NIS2: Der Umsetzungsleitfaden für deutsche Unternehmen
NIS2: Der Umsetzungsleitfaden für deutsche Unternehmen
Niklas Hanitsch
Volljurist und Compliance-Experte
November 19, 2025
5 Minuten
Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
Key Takeaways
NIS2 verpflichtet Unternehmen, Cyber-Risiken strukturiert zu bewerten und wirksame Schutzmaßnahmen umzusetzen.
Ein klar definierter Incident-Response-Prozess ist entscheidend, um Meldepflichten fristgerecht und fehlerfrei zu erfüllen.
Die Sicherheit der Lieferkette wird unter NIS2 zur Pflicht und muss systematisch bewertet und vertraglich abgesichert werden.
Regelmäßige Schulungen und grundlegende Cyber-Hygiene sind zentrale Bausteine, um Mitarbeiter als Sicherheitsfaktor zu stärken.
Die NIS2-Richtlinie steht vor der Tür und sorgt in deutschen Unternehmen für spürbare Nervosität. Für viele Geschäftsführer und IT-Leiter ist es mehr als nur eine weitere Regulierung – es ist eine strategische Herausforderung. Die Frage ist nicht mehr ob, sondern wie man die Anforderungen umsetzt. Die gute Nachricht: NIS2 ist keine reine Pflichtübung. Es ist die Chance, die eigene Cyber-Resilienz auf ein neues Level zu heben und sich als vertrauenswürdiger Partner im Markt zu etablieren.
Doch der Weg dorthin scheint oft komplex. Welche Maßnahmen sind wirklich gefordert? Wo fängt man an, besonders angesichts der Verzögerungen bei der deutschen Gesetzgebung? Dieser Leitfaden übersetzt die abstrakten Anforderungen in einen konkreten Fahrplan. Wir zeigen Ihnen, was hinter den technischen und organisatorischen Maßnahmen (TOMs) steckt und wie Sie diese pragmatisch in Ihrem Unternehmen verankern.
Grundlagen: Sind Sie betroffen? Der 5-Minuten-Check
Bevor wir in die Details der Maßnahmen einsteigen, die erste und wichtigste Frage: Gehört Ihr Unternehmen zum Geltungsbereich von NIS2? Die Richtlinie unterscheidet zwischen „wesentlichen“ (essential) und „wichtigen“ (important) Einrichtungen und hat den Kreis der betroffenen Sektoren im Vergleich zum Vorgänger deutlich erweitert.
Die Betroffenheit hängt von Ihrer Branche, Ihrer Unternehmensgröße und Ihrem Umsatz ab. Ob Sie im Energiesektor, im Gesundheitswesen, als Anbieter digitaler Dienste oder in der Abfallwirtschaft tätig sind – die Wahrscheinlichkeit ist hoch, dass Sie handeln müssen.
Klarheit im Gesetzes-Dschungel: Sie haben vom „NIS2UmsuCG“ gehört und sind unsicher, was die Verzögerung für Sie bedeutet? Das NIS2-Umsetzungs- und Cybersicherheits-Stärkungsgesetz (NIS2UmsuCG) ist die deutsche Umsetzung der EU-Richtlinie. Obwohl der finale Entwurf noch aussteht, sind die Kernanforderungen aus der EU-Richtlinie bereits bekannt und werden sich nicht grundlegend ändern. Warten ist daher keine Option. Unternehmen sollten jetzt handeln, um die Frist bis Oktober 2024 nicht zu verpassen.
Das Fundament: Die 10 Kernmaßnahmen nach Art. 21 einfach erklärt
Artikel 21 der NIS2-Richtlinie bildet das Herzstück der Sicherheitsanforderungen. Er listet zehn konkrete Bereiche auf, in denen Unternehmen technische und organisatorische Maßnahmen ergreifen müssen. Betrachten wir sie als Bausteine für ein stabiles Sicherheitshaus.
Hier ist eine praxisnahe Aufschlüsselung jeder einzelnen Maßnahme:
1. Risikoanalyse und Sicherheitskonzepte für Informationssysteme
Was es bedeutet: Sie müssen verstehen, wo Ihre größten Cyber-Risiken liegen. Es geht nicht darum, jede Bedrohung zu eliminieren, sondern die wahrscheinlichsten und schädlichsten zu identifizieren und gezielt zu behandeln.
Was Sie praktisch tun müssen: Führen Sie eine systematische Risikoanalyse durch. Identifizieren Sie Ihre wichtigsten IT-Systeme („Kronjuwelen“), bewerten Sie potenzielle Bedrohungen (z.B. Ransomware, Datendiebstahl) und entwickeln Sie ein Sicherheitskonzept, das diese Risiken adressiert. Digitale Plattformen können solche Risikoanalysen erheblich vereinfachen.
2. Bewältigung von Sicherheitsvorfällen
Was es bedeutet: Ein Plan für den Ernstfall. Wenn ein Cyberangriff passiert, dürfen Sie nicht improvisieren müssen. Ein klarer Prozess hilft, den Schaden zu begrenzen und schnell wieder handlungsfähig zu werden.
Was Sie praktisch tun müssen: Erstellen Sie einen Incident-Response-Plan. Legen Sie fest, wer im Krisenfall verantwortlich ist, wie kommuniziert wird und welche Schritte zur Analyse und Behebung des Vorfalls unternommen werden. Testen Sie diesen Plan regelmäßig. Mehr zu den NIS2 Meldepflichten und Incident Response erfahren Sie in unserem Detailartikel.
3. Business Continuity und Krisenmanagement
Was es bedeutet: Sicherstellen, dass Ihr Geschäftsbetrieb auch nach einem schwerwiegenden Vorfall (wie einem Totalausfall des Rechenzentrums) weiterlaufen kann.
Was Sie praktisch tun müssen: Entwickeln Sie Notfallpläne (Business Continuity Management). Dazu gehören regelmäßige Backups Ihrer kritischen Daten, die an einem sicheren, getrennten Ort aufbewahrt werden, sowie Pläne zur Wiederherstellung der Systeme (Disaster Recovery).
4. Sicherheit der Lieferkette (Supply Chain Security)
Was es bedeutet: Ihre eigene Sicherheit ist nur so stark wie das schwächste Glied in Ihrer Lieferkette. Sie sind auch für die Risiken verantwortlich, die von Ihren Dienstleistern und Zulieferern ausgehen.
Was Sie praktisch tun müssen: Bewerten Sie die Sicherheitsstandards Ihrer wichtigsten Partner. Integrieren Sie Cybersicherheitsanforderungen in Ihre Verträge und überprüfen Sie deren Einhaltung. Fragen Sie nach Zertifizierungen wie ISO 27001.
5. Sicherheit bei Erwerb, Entwicklung und Wartung von Systemen
Was es bedeutet: Sicherheit muss von Anfang an in Ihre IT-Systeme und Software integriert werden („Security by Design“), nicht erst nachträglich „angeflanscht“ werden.
Was Sie praktisch tun müssen: Etablieren Sie einen sicheren Entwicklungsprozess (falls Sie Software entwickeln). Führen Sie regelmäßige Schwachstellenscans durch und implementieren Sie ein Patch-Management, um Sicherheitslücken zeitnah zu schließen.
6. Konzepte und Verfahren zur Bewertung der Wirksamkeit
Was es bedeutet: Sie müssen regelmäßig überprüfen, ob Ihre Sicherheitsmaßnahmen auch wirklich funktionieren.
Was Sie praktisch tun müssen: Führen Sie regelmäßige Audits, Penetrationstests oder Sicherheitsbewertungen durch. Messen Sie Kennzahlen (KPIs), um den Erfolg Ihrer Maßnahmen zu belegen.
7. Grundlegende Cyber-Hygiene und Schulungen
Was es bedeutet: Die Mitarbeiter sind oft die erste Verteidigungslinie. Sie müssen geschult werden, um Bedrohungen wie Phishing zu erkennen und sich sicher im digitalen Raum zu bewegen.
Was Sie praktisch tun müssen: Führen Sie regelmäßige Security-Awareness-Schulungen durch. Etablieren Sie grundlegende Praktiken wie eine starke Passwort-Policy und den umsichtigen Umgang mit E-Mails und Downloads. Das Thema überschneidet sich eng mit dem generellen Arbeitnehmerdatenschutz.
8. Einsatz von Kryptografie und Verschlüsselung
Was es bedeutet: Sensible Daten müssen geschützt werden, sowohl bei der Speicherung (at rest) als auch bei der Übertragung (in transit).
Was Sie praktisch tun müssen: Verschlüsseln Sie Festplatten von Laptops und Servern. Nutzen Sie verschlüsselte Verbindungen (z.B. HTTPS, VPNs) für die Datenübertragung.
9. Sicherheit des Personals und Zugriffskontrollkonzepte
Was es bedeutet: Nicht jeder Mitarbeiter braucht Zugriff auf alle Daten. Das „Need-to-know“-Prinzip minimiert das Risiko von internen Bedrohungen und Datendiebstahl.
Was Sie praktisch tun müssen: Implementieren Sie ein Rollen- und Berechtigungskonzept. Stellen Sie sicher, dass Mitarbeiter nur die Zugriffsrechte erhalten, die sie für ihre Arbeit benötigen.
10. Einsatz von Multi-Faktor-Authentifizierung (MFA)
Was es bedeutet: Ein Passwort allein reicht nicht mehr aus. Ein zweiter Faktor (z.B. ein Code aus einer App oder ein Fingerabdruck) erhöht die Sicherheit von Logins erheblich.
Was Sie praktisch tun müssen: Aktivieren Sie MFA für alle extern erreichbaren Systeme (z.B. E-Mail, VPN, Cloud-Dienste) und für administrative Zugänge.
Die Umsetzung: Ihr Fahrplan zur NIS2-Compliance in 6 Phasen
Die Liste der Maßnahmen mag auf den ersten Blick überwältigend wirken. Der Schlüssel zum Erfolg liegt in einem strukturierten Vorgehen. Die folgende Roadmap hilft Ihnen, den Prozess in überschaubare Etappen zu gliedern.
Phase 1: Betroffenheit und Gapanalyse
Klären Sie final, ob und in welchem Umfang Sie betroffen sind. Analysieren Sie anschließend, welche der geforderten Maßnahmen bereits existieren und wo Lücken klaffen.
Phase 2: Risikomanagement etablieren
Führen Sie eine umfassende Risikoanalyse durch, um Ihre Prioritäten zu definieren. Konzentrieren Sie sich auf die größten Risiken.
Phase 3: Maßnahmen planen und umsetzen
Erstellen Sie einen Projektplan zur Schließung der identifizierten Lücken. Weisen Sie Verantwortlichkeiten und Budgets zu.
Phase 4: Richtlinien und Prozesse definieren
Dokumentieren Sie Ihre Sicherheitskonzepte, Richtlinien (z.B. Passwortrichtlinie) und Prozesse (z.B. Incident-Response-Prozess).
Phase 5: Mitarbeiter schulen und sensibilisieren
Führen Sie die geplanten Schulungen durch, um das Bewusstsein im gesamten Unternehmen zu schärfen.
Phase 6: Überwachen und verbessern
Überprüfen Sie die Wirksamkeit Ihrer Maßnahmen regelmäßig durch Audits und Tests. Passen Sie Ihr Sicherheitskonzept bei Bedarf an.
Der Einsatz von Automatisierung und digitalen Compliance-Plattformen kann diesen Prozess erheblich beschleunigen, indem er wiederkehrende Aufgaben wie die Beweiserhebung oder das Richtlinienmanagement vereinfacht. Solche NIS2-Tools helfen, den Überblick zu behalten und die Compliance effizient zu managen.
Vertiefung: Häufige Fallstricke und Missverständnisse
Im Kontext von NIS2 gibt es einige wiederkehrende Fragen und Missverständnisse. Hier klären wir die wichtigsten auf.
Mythos: „NIS2 betrifft nur die IT-Abteilung.“Fakt: Falsch. NIS2 ist ein Thema für die Geschäftsführung. Diese ist persönlich für die Umsetzung der Sicherheitsmaßnahmen verantwortlich und haftet bei Verstößen. Cybersicherheit ist eine unternehmensweite Aufgabe, die strategische Entscheidungen erfordert. Insbesondere der NIS2-Leitfaden für Geschäftsführer zeigt die Relevanz für das Top-Management auf.
Verwirrung: NIS2, DORA, KRITIS – Was gilt für wen?Viele Unternehmen sind unsicher, welche Regulierung für sie relevant ist. Während es Überschneidungen gibt, haben die Verordnungen unterschiedliche Schwerpunkte:
NIS2: Breiter Anwendungsbereich für viele Sektoren zur Stärkung der allgemeinen Cyber-Resilienz in der EU.
DORA (Digital Operational Resilience Act): Spezialverordnung ausschließlich für den Finanzsektor mit sehr detaillierten Vorgaben.
KRITIS-Dachgesetz: Nationale Regelung für Betreiber kritischer Infrastrukturen (z.B. große Energieversorger), die oft über die NIS2-Anforderungen hinausgeht.
Ihr nächster Schritt zur NIS2-Compliance
Die Umsetzung der technischen und organisatorischen Maßnahmen von NIS2 ist kein Sprint, sondern ein Marathon. Der Schlüssel liegt darin, jetzt zu beginnen, strukturiert vorzugehen und die Anforderungen als Chance zur Verbesserung Ihrer gesamten Sicherheitsarchitektur zu begreifen.
Indem Sie einen klaren Fahrplan verfolgen, Risiken systematisch bewerten und Ihre Mitarbeiter mit ins Boot holen, verwandeln Sie die regulatorische Pflicht in einen nachhaltigen strategischen Vorteil. Beginnen Sie heute damit, Ihr Fundament für eine sichere digitale Zukunft zu bauen.
FAQ: Ihre dringendsten Fragen zu den NIS2-Maßnahmen
Was genau sind technische und organisatorische Maßnahmen (TOMs)?
Technische Maßnahmen (T) beziehen sich auf konkrete technologische Lösungen wie Firewalls, Verschlüsselungssoftware oder Virenscanner. Organisatorische Maßnahmen (O) umfassen alle nicht-technischen Regelungen, Prozesse und Richtlinien, wie zum Beispiel Mitarbeiterschulungen, Zugriffskonzepte oder Notfallpläne. Beide sind untrennbar miteinander verbunden.
Welche NIS2 Anforderungen sind am wichtigsten?
NIS2 verlangt einen risikobasierten Ansatz. Das bedeutet, es gibt keine „One-size-fits-all“-Lösung. Die wichtigsten Maßnahmen für Ihr Unternehmen sind diejenigen, die Ihre größten und wahrscheinlichsten Risiken adressieren. Eine gründliche Risikoanalyse ist daher der entscheidende erste Schritt zur Priorisierung.
Was passiert, wenn ich die Maßnahmen nicht umsetze?
Die Sanktionen sind empfindlich. Für „wesentliche Einrichtungen“ drohen Bußgelder von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes. Für „wichtige Einrichtungen“ sind es bis zu 7 Millionen Euro oder 1,4 % des Umsatzes. Zudem haften Geschäftsführer persönlich für die Einhaltung der Sorgfaltspflichten.
Reicht eine ISO 27001-Zertifizierung für NIS2-Compliance aus?
Eine Zertifizierung nach ISO 27001 ist eine hervorragende Grundlage und deckt viele der in NIS2 geforderten TOMs bereits ab. Sie ist jedoch kein Freifahrtschein. NIS2 stellt spezifische Anforderungen, z.B. an die Sicherheit der Lieferkette und die Meldepflichten, die über den ISO-Standard hinausgehen können. Eine ISO-27001-Zertifizierung vereinfacht die NIS2-Umsetzung aber erheblich.
Wie kann ich meine Mitarbeiter effektiv schulen?
Effektive Schulungen sind praxisnah und wiederkehrend. Kombinieren Sie theoretische Einheiten (z.B. E-Learning) mit praktischen Übungen wie simulierten Phishing-Angriffen. Machen Sie Cybersicherheit zu einem regelmäßigen Thema in der internen Kommunikation, nicht zu einer einmaligen Veranstaltung.
Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Viele Unternehmen verlassen sich auf die ISO 27001-Zertifizierung ihres Cloud-Anbieters und übersehen dabei ihre eigene Verantwortung. Dieser Leitfaden zeigt, wie Sie den Geltungsbereich Ihres ISMS in IaaS-, PaaS- und SaaS-Umgebungen korrekt definieren, das Shared Responsibility Model verstehen und auditsichere Grenzen ziehen. So schaffen Sie Klarheit über Zuständigkeiten, vermeiden Compliance-Fallen und stärken nachhaltig die Informationssicherheit in Ihrer Cloud-Strategie.
Viele Unternehmen kennen die ISO 9001, doch bei der Umsetzung risikobasierten Denkens hapert es oft. Erfahren Sie, wie Sie Risiken gezielt steuern, Chancen strategisch nutzen und Ihr QMS zu einem echten Wettbewerbsvorteil machen. Dieser Leitfaden zeigt praxisnah, wie Sie aus reaktiver Qualitätssicherung ein vorausschauendes, resilientes System formen, das Ihr Unternehmen nachhaltig stärkt.
Tabletop-Übungen sind unter NIS2 kein formales Pflichtprogramm mehr, sondern ein entscheidender Nachweis Ihrer Krisenfähigkeit. Erfahren Sie, wie Sie mit realistischen Szenarien, klaren Rollen und auditfähiger Dokumentation nicht nur Schwachstellen in Ihrem Business Continuity Plan sichtbar machen, sondern Ihre Resilienz im Ernstfall messbar stärken. Dieser Leitfaden zeigt praxisnah, wie Sie aus einer jährlichen Übung ein strategisches Führungsinstrument machen – das Sicherheit schafft, Haftungsrisiken reduziert und Vertrauen im Unternehmen wie bei Auditoren erhöht.