Beitrag teilen
HOME
/
blog
/
NIS2: Technische Anforderungen an Incident-Meldungen

NIS2: Technische Anforderungen an Incident-Meldungen

Niklas Hanitsch

Volljurist und Compliance-Experte

November 4, 2025

5 Minuten

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.

Key Takeaways

Standardisierte Formate wie JSON oder STIX/TAXII ermöglichen strukturierte und automatisierte NIS2-Meldungen.

Verschlüsselte Übertragung mit TLS und MFA sind unverzichtbar für Datenschutz und NIS2-Compliance.

API-Schnittstellen beschleunigen die automatisierte Übermittlung an BSI und CSIRTs.

Technische Vorbereitung macht NIS2-Meldungen effizient, sicher und revisionsfest.

Sie kennen die strengen Fristen der NIS2-Richtlinie: 24 Stunden für eine Erstmeldung, 72 Stunden für ein Update. Die meisten Anleitungen erklären ausführlich, was Sie melden müssen. Doch die entscheidende Frage für die technische Umsetzung bleibt oft unbeantwortet: Wie genau übermitteln Sie diese Meldung sicher und konform an das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder das zuständige Computer Security Incident Response Team (CSIRT)?

Die bloße Kenntnis der NIS2 Anforderungen reicht nicht aus. Ohne eine klare technische Strategie riskieren Unternehmen, im Ernstfall wertvolle Zeit zu verlieren oder Meldungen auf unsicheren Wegen zu übermitteln, was einen Verstoß für sich darstellen kann.

Dieser Artikel ist der fehlende technische Leitfaden. Wir übersetzen die rechtlichen Vorgaben in die Praxis und zeigen Ihnen, welche Datenformate, Schnittstellen und Übertragungswege Sie für eine konforme Incident-Meldung benötigen.

Foundation: Die Anatomie einer NIS2-Meldung

Bevor wir in die technischen Details eintauchen, ist es wichtig, die Struktur und den zeitlichen Ablauf einer Meldung zu verstehen. Die NIS2 Meldepflicht folgt einem mehrstufigen Prozess, bei dem mit jeder Stufe mehr Details gefordert werden. Ziel ist es, den Behörden schnell ein erstes Lagebild zu geben und dieses schrittweise zu präzisieren.

Die drei Stufen der Meldung:

  1. Erstmeldung (innerhalb von 24 Stunden): Diese erste Warnung dient dazu, die zuständige Behörde unverzüglich über einen potenziell signifikanten Sicherheitsvorfall zu informieren. Hier geht es um Geschwindigkeit, nicht um eine vollständige Analyse.

    Erforderliche Informationen:
    Erste Einschätzung, ob der Vorfall durch rechtswidrige oder böswillige Handlungen verursacht wurde, und ob er grenzüberschreitende Auswirkungen haben könnte.
  2. Folgemeldung (innerhalb von 72 Stunden): Diese Meldung aktualisiert die Erstmeldung und liefert eine erste fundierte Bewertung des Vorfalls.

    Erforderliche Informationen:
    Eine erste Bewertung des Schweregrads und der Auswirkungen des Vorfalls sowie erste Kompromittierungsindikatoren (Indicators of Compromise, IoCs).
  3. Abschlussbericht (spätestens einen Monat nach der Folgemeldung): Dieser Bericht liefert eine umfassende Analyse des Vorfalls und der ergriffenen Maßnahmen.

    Erforderliche Informationen:
    Detaillierte Beschreibung des Vorfalls (inkl. Ursache und Auswirkungen), Art der Bedrohung, angewendete und geplante Abhilfemaßnahmen sowie mögliche grenzüberschreitende Auswirkungen.

Diese gestaffelte Anforderung macht deutlich: Unternehmen benötigen einen klar definierten internen Prozess, um die richtigen Informationen zur richtigen Zeit zu sammeln und für die Übermittlung aufzubereiten.

Building: Datenformate & Schnittstellen – Die Sprache der CSIRTs

Die große Frage ist: In welchem Format erwartet das BSI diese Informationen? Eine unstrukturierte E-Mail wird den Anforderungen nicht genügen. Für eine schnelle, maschinell auswertbare und effiziente Kommunikation sind standardisierte Datenformate und definierte Schnittstellen unerlässlich.

Warum standardisierte Datenformate entscheidend sind

Standardisierung ist der Schlüssel zur Automatisierung. Wenn jede Meldung in einem einheitlichen Format erfolgt, können die CSIRTs die Daten schneller verarbeiten, Muster erkennen und andere Unternehmen proaktiv warnen. Für Sie als meldendes Unternehmen bedeutet ein klares Format, dass Sie Ihre internen Systeme (wie SIEM- oder SOAR-Tools) darauf vorbereiten können, Berichte automatisch zu generieren.

Gängige Formate und Standards

Obwohl die finalen technischen Spezifikationen durch die nationalen Behörden noch im Detail festgelegt werden, zeichnen sich international etablierte Standards ab:

  • JSON (JavaScript Object Notation): Ein leichtgewichtiges, menschenlesbares Format, das sich ideal für die API-Kommunikation eignet. Eine Meldung könnte als strukturiertes JSON-Objekt übermittelt werden.

   Beispiel für einen einfachen JSON-Bericht:

   ```json

   {

     "incidentID": "INC-2024-0345",

     "reportStage": "initial_24h",

     "timestamp": "2024-10-28T14:30:00Z",

     "suspectedCause": "malicious_act",

     "crossBorderImpact": true

   }

   ```

  • XML (eXtensible Markup Language): Ein weiteres etabliertes Format, das oft in formelleren Unternehmensumgebungen verwendet wird. Es ist ebenfalls maschinenlesbar, aber etwas ausführlicher als JSON.
  • STIX/TAXII: Dies sind die Goldstandards in der Cybersicherheits-Community.
  • STIX (Structured Threat Information eXpression): Ist eine standardisierte Sprache zur Beschreibung von Cyber-Bedrohungsinformationen. Damit können Sie nicht nur sagen, dass etwas passiert ist, sondern auch wie – inklusive Angriffsvektoren, Malware-Signaturen und Taktiken des Angreifers.
  • TAXII (Trusted Automated eXchange of Intelligence Information): Ist das zugehörige Übertragungsprotokoll. Es definiert, wie STIX-formatierte Daten sicher zwischen Systemen ausgetauscht werden.

Die Verwendung von Standards wie STIX/TAXII würde eine hochautomatisierte und detaillierte Kommunikation mit den Behörden ermöglichen und ist ein klares Zeichen für einen reifen Umgang mit der Informationssicherheit.

Meldeschnittstellen: Portal oder API?

Wie gelangen die formatierten Daten zum Empfänger? Hier sind zwei Szenarien wahrscheinlich:

  1. Web-Portal: Die meisten Behörden werden ein sicheres Online-Meldeportal bereitstellen. Hier können Unternehmen die erforderlichen Informationen manuell in ein Web-Formular eintragen.

    Vorteil:
    Einfach zu bedienen, erfordert keine eigene technische Entwicklung.
    Nachteil:
    Zeitaufwendig, fehleranfällig bei manueller Übertragung und nicht für eine hohe Anzahl von Meldungen geeignet.
  2. API (Application Programming Interface): Eine API ermöglicht die direkte Kommunikation von Maschine zu Maschine. Ihre internen Sicherheitssysteme könnten eine Meldung automatisch generieren und direkt an die API des BSI senden.

    Vorteil:
    Schnell, automatisiert, reduziert menschliche Fehler und ist skalierbar.
    Nachteil:
    Erfordert initialen Entwicklungsaufwand zur Integration von NIS2 in bestehende IT-Sicherheitsarchitekturen.

Für die meisten Unternehmen wird das Web-Portal die erste Anlaufstelle sein. Organisationen mit einem reifen ISMS und einem hohen Automatisierungsgrad sollten jedoch die Anbindung per API fest einplanen.

Mastery: Sichere Übertragungswege – Der Weg zum CSIRT

Die NIS2-Richtlinie fordert nicht nur eine Meldung, sondern auch deren sichere Übermittlung nach dem „Stand der Technik“. Das Senden sensibler Incident-Daten über einen ungesicherten Kanal wäre fatal und würde gegen die Grundprinzipien der Richtlinie verstoßen.

Achtung: Eine unverschlüsselte E-Mail ist niemals ein konformer Übertragungsweg für eine NIS2-Meldung!

Was bedeutet „Stand der Technik“ in diesem Kontext?

  • Transportverschlüsselung: Jede Kommunikation mit einem Meldeportal oder einer API muss zwingend über HTTPS mit einer aktuellen TLS-Version (z.B. TLS 1.3) erfolgen. Dies stellt sicher, dass die Daten auf dem Weg vom Sender zum Empfänger nicht mitgelesen oder manipuliert werden können.
  • Authentifizierung: Der Zugang zum Meldesystem muss robust abgesichert sein. Eine Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) sollte hier als Mindeststandard gelten, um sicherzustellen, dass nur autorisierte Personen Meldungen abgeben können.
  • Datenintegrität: Die verwendeten Protokolle müssen sicherstellen, dass die übermittelten Daten vollständig und unverändert beim Empfänger ankommen.

Ein etabliertes Informationssicherheits-Managementsystem (ISMS) hilft Ihnen dabei, diese Anforderungen systematisch zu planen und umzusetzen.

Action: Praktische Umsetzung und Vorbereitung

Warten Sie nicht, bis das BSI die finale URL seines Meldeportals veröffentlicht. Sie können und sollten sich jetzt schon technisch vorbereiten.

  1. Definieren Sie Ihren internen Melde-Workflow: Legen Sie fest, wer im Falle eines Vorfalls welche Informationen aus welchen Systemen (z.B. SIEM, EDR, Log-Dateien) zusammenträgt.
  2. Strukturieren Sie Ihre Daten: Beginnen Sie damit, Incident-Daten intern in einem strukturierten Format (z.B. als JSON-Vorlage) zu sammeln. So sind Sie bereit, sobald die externen Anforderungen finalisiert sind.
  3. Planen Sie Ressourcen: Evaluieren Sie, ob für Ihr Unternehmen eine API-Anbindung sinnvoll ist und planen Sie entsprechende Entwicklungsressourcen ein.
  4. Überprüfen Sie Ihre Sicherheitstools: Stellen Sie sicher, dass Ihr NIS2 Monitoring in der Lage ist, die für eine Meldung notwendigen Daten (z.B. IoCs) schnell zu exportieren.

Die technische Vorbereitung auf die NIS2-Meldepflicht ist ein entscheidender Baustein für eine erfolgreiche NIS2 Compliance.

Fazit: Technische Vorbereitung ist kein Detail, sondern der Kern der Meldepflicht

Die technischen Anforderungen der NIS2-Meldepflicht gehen weit über das bloße Ausfüllen eines Formulars hinaus. Es geht darum, einen robusten, sicheren und effizienten Kommunikationskanal zu den nationalen Sicherheitsbehörden aufzubauen.

Indem Sie sich jetzt mit Datenformaten wie JSON, Schnittstellen wie APIs und den Anforderungen an eine sichere Übertragung auseinandersetzen, verwandeln Sie eine regulatorische Pflicht in eine strategische Stärkung Ihrer Cyber-Resilienz. Die richtige Vorbereitung sorgt dafür, dass Sie im Ernstfall nicht nur schnell, sondern auch richtig handeln.

Plattformen wie das Digital Compliance Office von SECJUR helfen Ihnen dabei, die notwendigen Daten für die Meldung bereits im Vorfeld strukturiert zu erfassen, Maßnahmen nachzuhalten und die komplexen Compliance-Anforderungen der NIS2 Richtlinie jederzeit im Blick zu behalten.

FAQ: Häufig gestellte technische Fragen zur NIS2-Meldung

Gibt es ein offizielles Template oder Datenformat vom BSI?

Aktuell gibt es noch keine finalen, verbindlichen Vorgaben vom BSI. Es ist jedoch stark davon auszugehen, dass auf international etablierte, strukturierte Formate wie JSON oder XML gesetzt wird. Unternehmen sollten sich darauf vorbereiten, Daten strukturiert und maschinenlesbar zu liefern.

Kann ich die Meldung einfach per E-Mail schicken?

Nein. Eine unverschlüsselte E-Mail erfüllt die Anforderungen an einen sicheren Übertragungsweg nicht. Selbst mit Ende-zu-Ende-Verschlüsselung fehlt die Struktur für eine automatisierte Verarbeitung. Der offizielle Weg wird über dedizierte Portale oder APIs führen.

Was sind typische „Kompromittierungsindikatoren“ (IoCs), die ich melden muss?

IoCs sind Spuren, die ein Angreifer im System hinterlässt. Beispiele hierfür sind:

  • Verdächtige IP-Adressen, von denen der Angriff ausging
  • Hash-Werte von Malware-Dateien
  • Verdächtige DNS-Anfragen
  • Dateinamen oder Registry-Einträge, die von Schadsoftware erstellt wurden

Muss ich als kleines Unternehmen auch eine API-Anbindung bauen?

Wahrscheinlich nicht. Es wird erwartet, dass das Meldeportal die primäre Lösung für Unternehmen mit geringerem Meldeaufkommen sein wird. Die API-Schnittstelle ist eher für große Unternehmen oder Betreiber kritischer Infrastrukturen mit automatisierten Sicherheitsprozessen relevant.

Wie hängen NIS2-Meldungen mit den Schutzzielen der Informationssicherheit zusammen?

Ein meldepflichtiger Vorfall ist im Grunde die Verletzung eines oder mehrerer Schutzziele. Ein Ransomware-Angriff verletzt die Verfügbarkeit Ihrer Daten. Ein Datendiebstahl verletzt die Vertraulichkeit. Die Meldung an das CSIRT ist die offizielle Reaktion auf die Kompromittierung dieser fundamentalen Schutzziele.

Niklas Hanitsch

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

June 5, 2023
4 min
Datenschutz bei Firmenevents: DSGVO beginnt bei der Einladung

Firmenevents sind eine großartige Möglichkeit, um das Team zu stärken und Beziehungen zu Kunden aufzubauen. Doch bei der Planung und Durchführung von Veranstaltungen müssen Unternehmen auch den Datenschutz im Blick behalten. In diesem Überblick haben wir die wichtigsten Aspekte zum Umgang mit personenbezogenen Daten bei Firmenevents zusammengetragen. Erfahren Sie, wie Sie Stolpersteine vermeiden und datenschutzrechtliche Anforderungen erfüllen können.

Lesen
June 7, 2023
4 min
Sichere Passwörter – 11 Regeln für Ihre Passwortsicherheit

Am 1. Februar war internationaler Change-Your-Password-Day, ein Tag, der den Schutz der eigenen Daten durch sichere Passwörter wieder in die Köpfe der Internetnutzer rufen soll. Wie lange ist es her, dass Sie Ihre Passwörter das letzte Mal geändert haben? Wenn Sie sich nicht mehr daran erinnern können, dann haben wir hier alle wichtigen Informationen zur sicheren Vergabe von Passwörtern für Sie zusammengetragen.

Lesen
June 2, 2023
6 min
Abmahnwelle von Noyb: Was steckt dahinter und wie sieht ein rechtskonformes Cookie-Banner aus?

Die Organisation Noyb („My Privacy is None of Your Business“) unter dem Vorsitz von Max Schrems startete Anfang 2021 eine Abmahnwelle gegenüber Unternehmen wegen datenschutzwidriger Cookie-Banner. Doch wie soll ein rechtskonformes Cookie-Banner eigentlich aussehen? Lesen Sie mehr Tipps zur Gestaltung Ihres Banners.

Lesen
TO TOP