Sie kennen die strengen Fristen der NIS2-Richtlinie: 24 Stunden für eine Erstmeldung, 72 Stunden für ein Update. Die meisten Anleitungen erklären ausführlich, was Sie melden müssen. Doch die entscheidende Frage für die technische Umsetzung bleibt oft unbeantwortet: Wie genau übermitteln Sie diese Meldung sicher und konform an das Bundesamt für Sicherheit in der Informationstechnik (BSI) oder das zuständige Computer Security Incident Response Team (CSIRT)?
Die bloße Kenntnis der NIS2 Anforderungen reicht nicht aus. Ohne eine klare technische Strategie riskieren Unternehmen, im Ernstfall wertvolle Zeit zu verlieren oder Meldungen auf unsicheren Wegen zu übermitteln, was einen Verstoß für sich darstellen kann.
Dieser Artikel ist der fehlende technische Leitfaden. Wir übersetzen die rechtlichen Vorgaben in die Praxis und zeigen Ihnen, welche Datenformate, Schnittstellen und Übertragungswege Sie für eine konforme Incident-Meldung benötigen.
Foundation: Die Anatomie einer NIS2-Meldung
Bevor wir in die technischen Details eintauchen, ist es wichtig, die Struktur und den zeitlichen Ablauf einer Meldung zu verstehen. Die NIS2 Meldepflicht folgt einem mehrstufigen Prozess, bei dem mit jeder Stufe mehr Details gefordert werden. Ziel ist es, den Behörden schnell ein erstes Lagebild zu geben und dieses schrittweise zu präzisieren.
Die drei Stufen der Meldung:
- Erstmeldung (innerhalb von 24 Stunden): Diese erste Warnung dient dazu, die zuständige Behörde unverzüglich über einen potenziell signifikanten Sicherheitsvorfall zu informieren. Hier geht es um Geschwindigkeit, nicht um eine vollständige Analyse.
Erforderliche Informationen: Erste Einschätzung, ob der Vorfall durch rechtswidrige oder böswillige Handlungen verursacht wurde, und ob er grenzüberschreitende Auswirkungen haben könnte.
 - Folgemeldung (innerhalb von 72 Stunden): Diese Meldung aktualisiert die Erstmeldung und liefert eine erste fundierte Bewertung des Vorfalls.
Erforderliche Informationen: Eine erste Bewertung des Schweregrads und der Auswirkungen des Vorfalls sowie erste Kompromittierungsindikatoren (Indicators of Compromise, IoCs).
 - Abschlussbericht (spätestens einen Monat nach der Folgemeldung): Dieser Bericht liefert eine umfassende Analyse des Vorfalls und der ergriffenen Maßnahmen.
Erforderliche Informationen: Detaillierte Beschreibung des Vorfalls (inkl. Ursache und Auswirkungen), Art der Bedrohung, angewendete und geplante Abhilfemaßnahmen sowie mögliche grenzüberschreitende Auswirkungen. 
Diese gestaffelte Anforderung macht deutlich: Unternehmen benötigen einen klar definierten internen Prozess, um die richtigen Informationen zur richtigen Zeit zu sammeln und für die Übermittlung aufzubereiten.
Building: Datenformate & Schnittstellen – Die Sprache der CSIRTs
Die große Frage ist: In welchem Format erwartet das BSI diese Informationen? Eine unstrukturierte E-Mail wird den Anforderungen nicht genügen. Für eine schnelle, maschinell auswertbare und effiziente Kommunikation sind standardisierte Datenformate und definierte Schnittstellen unerlässlich.
Warum standardisierte Datenformate entscheidend sind
Standardisierung ist der Schlüssel zur Automatisierung. Wenn jede Meldung in einem einheitlichen Format erfolgt, können die CSIRTs die Daten schneller verarbeiten, Muster erkennen und andere Unternehmen proaktiv warnen. Für Sie als meldendes Unternehmen bedeutet ein klares Format, dass Sie Ihre internen Systeme (wie SIEM- oder SOAR-Tools) darauf vorbereiten können, Berichte automatisch zu generieren.
Gängige Formate und Standards
Obwohl die finalen technischen Spezifikationen durch die nationalen Behörden noch im Detail festgelegt werden, zeichnen sich international etablierte Standards ab:
- JSON (JavaScript Object Notation): Ein leichtgewichtiges, menschenlesbares Format, das sich ideal für die API-Kommunikation eignet. Eine Meldung könnte als strukturiertes JSON-Objekt übermittelt werden.
 
    Beispiel für einen einfachen JSON-Bericht:
    ```json
    {
      "incidentID": "INC-2024-0345",
      "reportStage": "initial_24h",
      "timestamp": "2024-10-28T14:30:00Z",
      "suspectedCause": "malicious_act",
      "crossBorderImpact": true
    }
    ```
- XML (eXtensible Markup Language): Ein weiteres etabliertes Format, das oft in formelleren Unternehmensumgebungen verwendet wird. Es ist ebenfalls maschinenlesbar, aber etwas ausführlicher als JSON.
 - STIX/TAXII: Dies sind die Goldstandards in der Cybersicherheits-Community.
 - STIX (Structured Threat Information eXpression): Ist eine standardisierte Sprache zur Beschreibung von Cyber-Bedrohungsinformationen. Damit können Sie nicht nur sagen, dass etwas passiert ist, sondern auch wie – inklusive Angriffsvektoren, Malware-Signaturen und Taktiken des Angreifers.
 - TAXII (Trusted Automated eXchange of Intelligence Information): Ist das zugehörige Übertragungsprotokoll. Es definiert, wie STIX-formatierte Daten sicher zwischen Systemen ausgetauscht werden.
 
Die Verwendung von Standards wie STIX/TAXII würde eine hochautomatisierte und detaillierte Kommunikation mit den Behörden ermöglichen und ist ein klares Zeichen für einen reifen Umgang mit der Informationssicherheit.
Meldeschnittstellen: Portal oder API?
Wie gelangen die formatierten Daten zum Empfänger? Hier sind zwei Szenarien wahrscheinlich:
- Web-Portal: Die meisten Behörden werden ein sicheres Online-Meldeportal bereitstellen. Hier können Unternehmen die erforderlichen Informationen manuell in ein Web-Formular eintragen.
Vorteil: Einfach zu bedienen, erfordert keine eigene technische Entwicklung.
Nachteil: Zeitaufwendig, fehleranfällig bei manueller Übertragung und nicht für eine hohe Anzahl von Meldungen geeignet.
 - API (Application Programming Interface): Eine API ermöglicht die direkte Kommunikation von Maschine zu Maschine. Ihre internen Sicherheitssysteme könnten eine Meldung automatisch generieren und direkt an die API des BSI senden.
Vorteil: Schnell, automatisiert, reduziert menschliche Fehler und ist skalierbar.
Nachteil: Erfordert initialen Entwicklungsaufwand zur Integration von NIS2 in bestehende IT-Sicherheitsarchitekturen. 
Für die meisten Unternehmen wird das Web-Portal die erste Anlaufstelle sein. Organisationen mit einem reifen ISMS und einem hohen Automatisierungsgrad sollten jedoch die Anbindung per API fest einplanen.
Mastery: Sichere Übertragungswege – Der Weg zum CSIRT
Die NIS2-Richtlinie fordert nicht nur eine Meldung, sondern auch deren sichere Übermittlung nach dem „Stand der Technik“. Das Senden sensibler Incident-Daten über einen ungesicherten Kanal wäre fatal und würde gegen die Grundprinzipien der Richtlinie verstoßen.
Achtung: Eine unverschlüsselte E-Mail ist niemals ein konformer Übertragungsweg für eine NIS2-Meldung!
Was bedeutet „Stand der Technik“ in diesem Kontext?
- Transportverschlüsselung: Jede Kommunikation mit einem Meldeportal oder einer API muss zwingend über HTTPS mit einer aktuellen TLS-Version (z.B. TLS 1.3) erfolgen. Dies stellt sicher, dass die Daten auf dem Weg vom Sender zum Empfänger nicht mitgelesen oder manipuliert werden können.
 - Authentifizierung: Der Zugang zum Meldesystem muss robust abgesichert sein. Eine Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) sollte hier als Mindeststandard gelten, um sicherzustellen, dass nur autorisierte Personen Meldungen abgeben können.
 - Datenintegrität: Die verwendeten Protokolle müssen sicherstellen, dass die übermittelten Daten vollständig und unverändert beim Empfänger ankommen.
 
Ein etabliertes Informationssicherheits-Managementsystem (ISMS) hilft Ihnen dabei, diese Anforderungen systematisch zu planen und umzusetzen.
Action: Praktische Umsetzung und Vorbereitung
Warten Sie nicht, bis das BSI die finale URL seines Meldeportals veröffentlicht. Sie können und sollten sich jetzt schon technisch vorbereiten.
- Definieren Sie Ihren internen Melde-Workflow: Legen Sie fest, wer im Falle eines Vorfalls welche Informationen aus welchen Systemen (z.B. SIEM, EDR, Log-Dateien) zusammenträgt.
 - Strukturieren Sie Ihre Daten: Beginnen Sie damit, Incident-Daten intern in einem strukturierten Format (z.B. als JSON-Vorlage) zu sammeln. So sind Sie bereit, sobald die externen Anforderungen finalisiert sind.
 - Planen Sie Ressourcen: Evaluieren Sie, ob für Ihr Unternehmen eine API-Anbindung sinnvoll ist und planen Sie entsprechende Entwicklungsressourcen ein.
 - Überprüfen Sie Ihre Sicherheitstools: Stellen Sie sicher, dass Ihr NIS2 Monitoring in der Lage ist, die für eine Meldung notwendigen Daten (z.B. IoCs) schnell zu exportieren.
 
Die technische Vorbereitung auf die NIS2-Meldepflicht ist ein entscheidender Baustein für eine erfolgreiche NIS2 Compliance.
Fazit: Technische Vorbereitung ist kein Detail, sondern der Kern der Meldepflicht
Die technischen Anforderungen der NIS2-Meldepflicht gehen weit über das bloße Ausfüllen eines Formulars hinaus. Es geht darum, einen robusten, sicheren und effizienten Kommunikationskanal zu den nationalen Sicherheitsbehörden aufzubauen.
Indem Sie sich jetzt mit Datenformaten wie JSON, Schnittstellen wie APIs und den Anforderungen an eine sichere Übertragung auseinandersetzen, verwandeln Sie eine regulatorische Pflicht in eine strategische Stärkung Ihrer Cyber-Resilienz. Die richtige Vorbereitung sorgt dafür, dass Sie im Ernstfall nicht nur schnell, sondern auch richtig handeln.
Plattformen wie das Digital Compliance Office von SECJUR helfen Ihnen dabei, die notwendigen Daten für die Meldung bereits im Vorfeld strukturiert zu erfassen, Maßnahmen nachzuhalten und die komplexen Compliance-Anforderungen der NIS2 Richtlinie jederzeit im Blick zu behalten.
FAQ: Häufig gestellte technische Fragen zur NIS2-Meldung
Gibt es ein offizielles Template oder Datenformat vom BSI?
Aktuell gibt es noch keine finalen, verbindlichen Vorgaben vom BSI. Es ist jedoch stark davon auszugehen, dass auf international etablierte, strukturierte Formate wie JSON oder XML gesetzt wird. Unternehmen sollten sich darauf vorbereiten, Daten strukturiert und maschinenlesbar zu liefern.
Kann ich die Meldung einfach per E-Mail schicken?
Nein. Eine unverschlüsselte E-Mail erfüllt die Anforderungen an einen sicheren Übertragungsweg nicht. Selbst mit Ende-zu-Ende-Verschlüsselung fehlt die Struktur für eine automatisierte Verarbeitung. Der offizielle Weg wird über dedizierte Portale oder APIs führen.
Was sind typische „Kompromittierungsindikatoren“ (IoCs), die ich melden muss?
IoCs sind Spuren, die ein Angreifer im System hinterlässt. Beispiele hierfür sind:
- Verdächtige IP-Adressen, von denen der Angriff ausging
 - Hash-Werte von Malware-Dateien
 - Verdächtige DNS-Anfragen
 - Dateinamen oder Registry-Einträge, die von Schadsoftware erstellt wurden
 
Muss ich als kleines Unternehmen auch eine API-Anbindung bauen?
Wahrscheinlich nicht. Es wird erwartet, dass das Meldeportal die primäre Lösung für Unternehmen mit geringerem Meldeaufkommen sein wird. Die API-Schnittstelle ist eher für große Unternehmen oder Betreiber kritischer Infrastrukturen mit automatisierten Sicherheitsprozessen relevant.
Ein meldepflichtiger Vorfall ist im Grunde die Verletzung eines oder mehrerer Schutzziele. Ein Ransomware-Angriff verletzt die Verfügbarkeit Ihrer Daten. Ein Datendiebstahl verletzt die Vertraulichkeit. Die Meldung an das CSIRT ist die offizielle Reaktion auf die Kompromittierung dieser fundamentalen Schutzziele.