Beitrag teilen
HOME
/
blog
/
NIS2: Technische Anforderungen an Incident-Meldungen

NIS2: Technische Anforderungen an Incident-Meldungen

Nandini Suresh

Informationssicherheits- und Datenschutzexpertin

December 19, 2025

5 Minuten

Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.

Key Takeaways

Standardisierte Formate wie JSON oder STIX/TAXII ermöglichen strukturierte und automatisierte NIS2-Meldungen.

Verschlüsselte Übertragung mit TLS und MFA sind unverzichtbar für Datenschutz und NIS2-Compliance.

API-Schnittstellen beschleunigen die automatisierte Übermittlung an BSI und CSIRTs.

Technische Vorbereitung macht NIS2-Meldungen effizient, sicher und revisionsfest.

Aktualisierung vom 21.11.2025: NIS2 gilt in Deutschland ab dem Tag der Veröffentlichung des Umsetzungsgesetzes im Bundesgesetzblatt, was derzeit für Ende 2025 oder Anfang 2026 erwartet wird. Dann werden die Pflichten für Unternehmen rechtlich verbindlich.

Sie kennen die strengen Fristen der NIS2-Richtlinie: 24 Stunden für eine Erstmeldung, 72 Stunden für ein Update. Die meisten Anleitungen erklären ausführlich, was Sie melden müssen. Doch die entscheidende Frage für die technische Umsetzung bleibt oft unbeantwortet: Wie genau übermitteln Sie diese Meldung sicher und konform an das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder das zuständige Computer Security Incident Response Team (CSIRT)?

Die bloße Kenntnis der NIS2 Anforderungen reicht nicht aus. Ohne eine klare technische Strategie riskieren Unternehmen, im Ernstfall wertvolle Zeit zu verlieren oder Meldungen auf unsicheren Wegen zu übermitteln, was einen Verstoß für sich darstellen kann.

Dieser Artikel ist der fehlende technische Leitfaden. Wir übersetzen die rechtlichen Vorgaben in die Praxis und zeigen Ihnen, welche Datenformate, Schnittstellen und Übertragungswege Sie für eine konforme Incident-Meldung benötigen.

Foundation: Die Anatomie einer NIS2-Meldung

Bevor wir in die technischen Details eintauchen, ist es wichtig, die Struktur und den zeitlichen Ablauf einer Meldung zu verstehen. Die NIS2-Meldepflicht folgt einem mehrstufigen Prozess, bei dem mit jeder Stufe mehr Details gefordert werden. Ziel ist es, den Behörden schnell ein erstes Lagebild zu geben und dieses schrittweise zu präzisieren.

Die drei Stufen der Meldung:

  1. Erstmeldung (innerhalb von 24 Stunden): Diese erste Warnung dient dazu, die zuständige Behörde unverzüglich über einen potenziell signifikanten Sicherheitsvorfall zu informieren. Hier geht es um Geschwindigkeit, nicht um eine vollständige Analyse.

    Erforderliche Informationen:
    Erste Einschätzung, ob der Vorfall durch rechtswidrige oder böswillige Handlungen verursacht wurde, und ob er grenzüberschreitende Auswirkungen haben könnte.
  2. Folgemeldung (innerhalb von 72 Stunden): Diese Meldung aktualisiert die Erstmeldung und liefert eine erste fundierte Bewertung des Vorfalls.

    Erforderliche Informationen:
    Eine erste Bewertung des Schweregrads und der Auswirkungen des Vorfalls sowie erste Kompromittierungsindikatoren (Indicators of Compromise, IoCs).
  3. Abschlussbericht (spätestens einen Monat nach der Folgemeldung): Dieser Bericht liefert eine umfassende Analyse des Vorfalls und der ergriffenen Maßnahmen.

    Erforderliche Informationen:
    Detaillierte Beschreibung des Vorfalls (inkl. Ursache und Auswirkungen), Art der Bedrohung, angewendete und geplante Abhilfemaßnahmen sowie mögliche grenzüberschreitende Auswirkungen.

Diese gestaffelte Anforderung macht deutlich: Unternehmen benötigen einen klar definierten internen Prozess, um die richtigen Informationen zur richtigen Zeit zu sammeln und für die Übermittlung aufzubereiten.

Building: Datenformate & Schnittstellen – Die Sprache der CSIRTs

Die große Frage ist: In welchem Format erwartet das BSI diese Informationen? Eine unstrukturierte E-Mail wird den Anforderungen nicht genügen. Für eine schnelle, maschinell auswertbare und effiziente Kommunikation sind standardisierte Datenformate und definierte Schnittstellen unerlässlich.

Warum standardisierte Datenformate entscheidend sind

Standardisierung ist der Schlüssel zur Automatisierung. Wenn jede Meldung in einem einheitlichen Format erfolgt, können die CSIRTs die Daten schneller verarbeiten, Muster erkennen und andere Unternehmen proaktiv warnen. Für Sie als meldendes Unternehmen bedeutet ein klares Format, dass Sie Ihre internen Systeme (wie SIEM- oder SOAR-Tools) darauf vorbereiten können, Berichte automatisch zu generieren.

Gängige Formate und Standards

Obwohl die finalen technischen Spezifikationen durch die nationalen Behörden noch im Detail festgelegt werden, zeichnen sich international etablierte Standards ab:

  • JSON (JavaScript Object Notation): Ein leichtgewichtiges, menschenlesbares Format, das sich ideal für die API-Kommunikation eignet. Eine Meldung könnte als strukturiertes JSON-Objekt übermittelt werden.

   Beispiel für einen einfachen JSON-Bericht:

   ```json

   {

     "incidentID": "INC-2024-0345",

     "reportStage": "initial_24h",

     "timestamp": "2024-10-28T14:30:00Z",

     "suspectedCause": "malicious_act",

     "crossBorderImpact": true

   }

   ```

  • XML (eXtensible Markup Language): Ein weiteres etabliertes Format, das oft in formelleren Unternehmensumgebungen verwendet wird. Es ist ebenfalls maschinenlesbar, aber etwas ausführlicher als JSON.
  • STIX/TAXII: Dies sind die Goldstandards in der Cybersicherheits-Community.
  • STIX (Structured Threat Information eXpression): Ist eine standardisierte Sprache zur Beschreibung von Cyber-Bedrohungsinformationen. Damit können Sie nicht nur sagen, dass etwas passiert ist, sondern auch wie – inklusive Angriffsvektoren, Malware-Signaturen und Taktiken des Angreifers.
  • TAXII (Trusted Automated eXchange of Intelligence Information): Ist das zugehörige Übertragungsprotokoll. Es definiert, wie STIX-formatierte Daten sicher zwischen Systemen ausgetauscht werden.

Die Verwendung von Standards wie STIX/TAXII würde eine hochautomatisierte und detaillierte Kommunikation mit den Behörden ermöglichen und ist ein klares Zeichen für einen reifen Umgang mit der Informationssicherheit.

Meldeschnittstellen: Portal oder API?

Wie gelangen die formatierten Daten zum Empfänger? Hier sind zwei Szenarien wahrscheinlich:

  1. Web-Portal: Die meisten Behörden werden ein sicheres Online-Meldeportal bereitstellen. Hier können Unternehmen die erforderlichen Informationen manuell in ein Web-Formular eintragen.

    Vorteil:
    Einfach zu bedienen, erfordert keine eigene technische Entwicklung.
    Nachteil:
    Zeitaufwendig, fehleranfällig bei manueller Übertragung und nicht für eine hohe Anzahl von Meldungen geeignet.
  2. API (Application Programming Interface): Eine API ermöglicht die direkte Kommunikation von Maschine zu Maschine. Ihre internen Sicherheitssysteme könnten eine Meldung automatisch generieren und direkt an die API des BSI senden.

    Vorteil:
    Schnell, automatisiert, reduziert menschliche Fehler und ist skalierbar.
    Nachteil:
    Erfordert initialen Entwicklungsaufwand zur Integration von NIS2 in bestehende IT-Sicherheitsarchitekturen.

Für die meisten Unternehmen wird das Web-Portal die erste Anlaufstelle sein. Organisationen mit einem reifen ISMS und einem hohen Automatisierungsgrad sollten jedoch die Anbindung per API fest einplanen.

Mastery: Sichere Übertragungswege – Der Weg zum CSIRT

Die NIS2-Richtlinie fordert nicht nur eine Meldung, sondern auch deren sichere Übermittlung nach dem „Stand der Technik“. Das Senden sensibler Incident-Daten über einen ungesicherten Kanal wäre fatal und würde gegen die Grundprinzipien der Richtlinie verstoßen.

Achtung: Eine unverschlüsselte E-Mail ist niemals ein konformer Übertragungsweg für eine NIS2-Meldung!

Was bedeutet „Stand der Technik“ in diesem Kontext?

  • Transportverschlüsselung: Jede Kommunikation mit einem Meldeportal oder einer API muss zwingend über HTTPS mit einer aktuellen TLS-Version (z.B. TLS 1.3) erfolgen. Dies stellt sicher, dass die Daten auf dem Weg vom Sender zum Empfänger nicht mitgelesen oder manipuliert werden können.
  • Authentifizierung: Der Zugang zum Meldesystem muss robust abgesichert sein. Eine Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) sollte hier als Mindeststandard gelten, um sicherzustellen, dass nur autorisierte Personen Meldungen abgeben können.
  • Datenintegrität: Die verwendeten Protokolle müssen sicherstellen, dass die übermittelten Daten vollständig und unverändert beim Empfänger ankommen.

Ein etabliertes Informationssicherheits-Managementsystem (ISMS) hilft Ihnen dabei, diese Anforderungen systematisch zu planen und umzusetzen.

Action: Praktische Umsetzung und Vorbereitung

Warten Sie nicht, bis das BSI die finale URL seines Meldeportals veröffentlicht. Sie können und sollten sich jetzt schon technisch vorbereiten.

  1. Definieren Sie Ihren internen Melde-Workflow: Legen Sie fest, wer im Falle eines Vorfalls welche Informationen aus welchen Systemen (z.B. SIEM, EDR, Log-Dateien) zusammenträgt.
  2. Strukturieren Sie Ihre Daten: Beginnen Sie damit, Incident-Daten intern in einem strukturierten Format (z.B. als JSON-Vorlage) zu sammeln. So sind Sie bereit, sobald die externen Anforderungen finalisiert sind.
  3. Planen Sie Ressourcen: Evaluieren Sie, ob für Ihr Unternehmen eine API-Anbindung sinnvoll ist und planen Sie entsprechende Entwicklungsressourcen ein.
  4. Überprüfen Sie Ihre Sicherheitstools: Stellen Sie sicher, dass Ihr NIS2 Monitoring in der Lage ist, die für eine Meldung notwendigen Daten (z.B. IoCs) schnell zu exportieren.

Die technische Vorbereitung auf die NIS2-Meldepflicht ist ein entscheidender Baustein für eine erfolgreiche NIS2 Compliance.

Fazit: Technische Vorbereitung ist kein Detail, sondern der Kern der Meldepflicht

Die technischen Anforderungen der NIS2-Meldepflicht gehen weit über das bloße Ausfüllen eines Formulars hinaus. Es geht darum, einen robusten, sicheren und effizienten Kommunikationskanal zu den nationalen Sicherheitsbehörden aufzubauen.

Indem Sie sich jetzt mit Datenformaten wie JSON, Schnittstellen wie APIs und den Anforderungen an eine sichere Übertragung auseinandersetzen, verwandeln Sie eine regulatorische Pflicht in eine strategische Stärkung Ihrer Cyber-Resilienz. Die richtige Vorbereitung sorgt dafür, dass Sie im Ernstfall nicht nur schnell, sondern auch richtig handeln.

Plattformen wie das Digital Compliance Office von SECJUR helfen Ihnen dabei, die notwendigen Daten für die Meldung bereits im Vorfeld strukturiert zu erfassen, Maßnahmen nachzuhalten und die komplexen Compliance-Anforderungen der NIS2 Richtlinie jederzeit im Blick zu behalten.

FAQ: Häufig gestellte technische Fragen zur NIS2-Meldung

Gibt es ein offizielles Template oder Datenformat vom BSI?

Aktuell gibt es noch keine finalen, verbindlichen Vorgaben vom BSI. Es ist jedoch stark davon auszugehen, dass auf international etablierte, strukturierte Formate wie JSON oder XML gesetzt wird. Unternehmen sollten sich darauf vorbereiten, Daten strukturiert und maschinenlesbar zu liefern.

Kann ich die Meldung einfach per E-Mail schicken?

Nein. Eine unverschlüsselte E-Mail erfüllt die Anforderungen an einen sicheren Übertragungsweg nicht. Selbst mit Ende-zu-Ende-Verschlüsselung fehlt die Struktur für eine automatisierte Verarbeitung. Der offizielle Weg wird über dedizierte Portale oder APIs führen.

Was sind typische „Kompromittierungsindikatoren“ (IoCs), die ich melden muss?

IoCs sind Spuren, die ein Angreifer im System hinterlässt. Beispiele hierfür sind:

  • Verdächtige IP-Adressen, von denen der Angriff ausging
  • Hash-Werte von Malware-Dateien
  • Verdächtige DNS-Anfragen
  • Dateinamen oder Registry-Einträge, die von Schadsoftware erstellt wurden

Muss ich als kleines Unternehmen auch eine API-Anbindung bauen?

Wahrscheinlich nicht. Es wird erwartet, dass das Meldeportal die primäre Lösung für Unternehmen mit geringerem Meldeaufkommen sein wird. Die API-Schnittstelle ist eher für große Unternehmen oder Betreiber kritischer Infrastrukturen mit automatisierten Sicherheitsprozessen relevant.

Wie hängen NIS2-Meldungen mit den Schutzzielen der Informationssicherheit zusammen?

Ein meldepflichtiger Vorfall ist im Grunde die Verletzung eines oder mehrerer Schutzziele. Ein Ransomware-Angriff verletzt die Verfügbarkeit Ihrer Daten. Ein Datendiebstahl verletzt die Vertraulichkeit. Die Meldung an das CSIRT ist die offizielle Reaktion auf die Kompromittierung dieser fundamentalen Schutzziele.

Nandini Suresh

Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

November 13, 2025
5 Minuten
ISO 27001: Asset-Inventar richtig erstellen

Viele Unternehmen unterschätzen die Asset-Inventarisierung nach ISO 27001, doch ohne klare Sicht auf Ihre Informationswerte bleibt jede Sicherheitsmaßnahme Stückwerk. Erfahren Sie, wie Sie Ihre Assets systematisch erfassen, Verantwortlichkeiten eindeutig zuweisen und eine belastbare Grundlage für Risikoanalyse und Schutzmaßnahmen schaffen. Dieser Leitfaden zeigt praxisnah, wie ein vollständiges Asset-Register Ihr ISMS stabilisiert, Transparenz schafft und Ihre Informationssicherheit nachhaltig stärkt.

Lesen
June 7, 2023
12 min
‍SOC 2 – Der Compliance-Guide zum US-Standard!

Erfahren Sie alles Wichtige zum Thema SOC 2 in diesem Blogpost! Wenn Sie Geschäftskunden im angelsächsischen Raum gewinnen möchten, stehen Sie möglicherweise vor der Entscheidung zwischen dem Standard ISO27001 und dem US-Standard SOC 2. Aber was genau verbirgt sich hinter SOC 2 und was müssen Sie darüber wissen? In diesem Artikel erhalten Sie eine einfache und übersichtliche Erklärung zu SOC 2 sowie die entscheidenden Informationen, die Sie bei Ihrer Wahl berücksichtigen sollten. Finden Sie heraus, welcher Standard am besten zu Ihren Anforderungen und Zielen passt und setzen Sie Ihre Geschäftserfolge fort. Lesen Sie jetzt weiter!

Lesen
November 23, 2023
5 min
NIS2 Compliance: Was Unternehmen dafür leisten müssen

Mit der Einführung der NIS2 Richtlinie ändert sich das Terrain der Cybersicherheit in Europa grundlegend. Unternehmen stehen vor der Herausforderung, sich anzupassen – aber wer ist betroffen und warum gestaltet sich die Umsetzung so anspruchsvoll? Erfahren Sie, wie die frühzeitige Umsetzung dieser Richtlinie Unternehmen nicht nur vor möglichen Strafen bewahrt, sondern auch ihre Widerstandsfähigkeit gegenüber Cyberbedrohungen stärkt und langfristige Wettbewerbsvorteile schafft.

Lesen
TO TOP