NIS2: Umsetzung und Pflichten für betroffene Unternehmen
NIS2: Umsetzung und Pflichten für betroffene Unternehmen
Niklas Hanitsch
Volljurist und Compliance-Experte
November 21, 2025
6 Minuten
Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
Key Takeaways
NIS2 betrifft deutlich mehr Unternehmen als bisher und macht Cybersicherheit endgültig zur Chefsache.
Die zehn Kernanforderungen der Richtlinie bilden den verbindlichen Mindeststandard für ein belastbares Sicherheitsniveau.
Die deutsche Umsetzung über das BSI verschärft Meldepflichten, Aufsicht und persönliche Haftung der Geschäftsführung.
Ein strukturiertes ISMS und eine klare Roadmap sind der effizienteste Weg, NIS2-Compliance sicher und nachweisbar umzusetzen.
Aktualisierung des Artikels am 21.11.2025: Die NIS2-Pflichten greifen in Deutschland erst mit Inkrafttreten des neuen Gesetzes, das nach Zustimmung des Bundesrats Ende 2025 oder Anfang 2026 erwartet wird. Ab diesem Zeitpunkt gelten die erweiterten Anforderungen für tausende Unternehmen verbindlich.
Die NIS2-Richtlinie ist in Kraft, doch die entscheidende Frage für fast 30.000 deutsche Unternehmen lautet: Was bedeutet das konkret für uns und wie setzen wir die Anforderungen um, bevor es zu spät ist? Die Zeit drängt, und die Komplexität der neuen Cybersicherheitsvorgaben sorgt für Unsicherheit. Viele Führungskräfte fühlen sich zwischen unklaren gesetzlichen Texten und dem Druck, handeln zu müssen, gefangen.
Dieser Leitfaden ist Ihre Antwort. Wir übersetzen das juristische Deutsch in eine klare, umsetzbare Strategie. Hier erfahren Sie nicht nur, was die NIS2-Richtlinie ist, sondern vor allem, wie Sie pragmatisch und effizient darauf reagieren – und wie Sie die neuen Pflichten als Chance für eine robustere Unternehmenssicherheit nutzen können.
Interaktiver Check: Gilt die NIS2-Richtlinie für mein Unternehmen?
Grundsätzlich entscheidet die Kombination aus Unternehmensgröße und Sektor darüber, ob Sie als "wesentliche" oder "wichtige" Einrichtung eingestuft werden.
Sektor: Gehört Ihr Unternehmen zu einem der 18 kritischen Sektoren (z. B. Energie, Gesundheit, digitale Infrastruktur, Abfallwirtschaft oder Produktion von bestimmten Gütern)?
Unternehmensgröße: Beschäftigen Sie mehr als 50 Mitarbeiter oder erzielen Sie einen Jahresumsatz von über 10 Millionen Euro?
Dieser einfache Check hilft Ihnen, eine erste Einschätzung zu treffen und die nächsten Schritte zu planen.
Die NIS2-Richtlinie einfach erklärt: Was Führungskräfte wissen müssen
Die NIS2-Richtlinie (Network and Information Security, Version 2) ist die Antwort der EU auf die rasant wachsende Bedrohung durch Cyberangriffe. Ihr Ziel ist es, ein einheitlich hohes Cybersicherheitsniveau in allen Mitgliedstaaten zu schaffen und die digitale Widerstandsfähigkeit kritischer Sektoren zu stärken. Im Kern geht es darum, Unternehmen zu verpflichten, angemessene Sicherheitsmaßnahmen zu ergreifen und Sicherheitsvorfälle systematisch zu melden.
Wer ist betroffen? "Wesentliche" vs. "Wichtige" Einrichtungen
NIS2 unterscheidet zwischen zwei Kategorien von Organisationen, die unterschiedlichen Aufsichts- und Sanktionsregelungen unterliegen:
Wesentliche Einrichtungen (Essential Entities): Dies sind Organisationen aus Sektoren mit besonders hoher Kritikalität, wie Energie, Verkehr, Bankwesen, Gesundheitswesen und digitale Infrastruktur. Sie unterliegen einer proaktiven Aufsicht durch die nationalen Behörden.
Wichtige Einrichtungen (Important Entities): Hierzu zählen Sektoren wie Post- und Kurierdienste, Abfallbewirtschaftung, die Herstellung wichtiger Güter (z. B. medizinische Geräte) und digitale Dienste (z. B. soziale Netzwerke). Für sie gilt eine reaktive Aufsicht, das heißt, Behörden werden erst nach einem gemeldeten Sicherheitsvorfall aktiv.
Der entscheidende Unterschied: NIS1 vs. NIS2
Gegenüber ihrer Vorgängerin, der NIS1-Richtlinie, verschärft NIS2 die Regeln erheblich:
Die 10 Kernanforderungen der NIS2: Ein praktischer Leitfaden
Das Herzstück der Richtlinie sind die in Artikel 21 festgelegten Mindestmaßnahmen. Diese bilden die Grundlage für jede NIS2-konforme Sicherheitsstrategie. Unternehmen müssen nachweisen, dass sie diese NIS2 Anforderungen systematisch umsetzen und aufrechterhalten.
Zu den zentralen Pflichten gehören:
Risikoanalyse und Sicherheitskonzepte: Regelmäßige Bewertung der eigenen IT-Risiken.
Bewältigung von Sicherheitsvorfällen: Ein klar definierter Prozess von der Erkennung bis zur Behebung.
Business Continuity Management: Notfallpläne zur Aufrechterhaltung des Betriebs nach einem Vorfall.
Sicherheit der Lieferkette: Überprüfung und Sicherstellung der Cybersicherheit bei Zulieferern.
Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Systemen: "Security by Design"-Ansätze.
Konzepte zur Bewertung der Wirksamkeit: Regelmäßige Überprüfung der eigenen Maßnahmen (z. B. durch Audits oder Penetrationstests).
Cyber-Hygiene und Schulungen: Regelmäßige Sensibilisierung und Training der Mitarbeiter.
Kryptografie und Verschlüsselung: Einsatz von Verschlüsselungstechnologien, wo immer es angemessen ist.
Personalsicherheit und Zugriffskontrolle: Strenge Regeln für den Zugriff auf sensible Daten und Systeme.
Multi-Faktor-Authentifizierung (MFA): Sicherung von Zugängen durch mehrere Identitätsnachweise.
Besonderheiten der deutschen Umsetzung (NIS2UmsuCG)
Die EU-Richtlinie muss in nationales Recht überführt werden. In Deutschland geschieht dies durch das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG. Dieses Gesetz konkretisiert die Vorgaben für den deutschen Markt und legt die zuständigen Behörden sowie die genauen Meldeverfahren fest.
Die zentrale Melde- und Aufsichtsstelle in Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI). Das BSI wird als NIS2-Behörde die Einhaltung der Vorschriften überwachen, Meldungen über Sicherheitsvorfälle entgegennehmen und bei Verstößen Untersuchungen einleiten. Für Unternehmen ist es daher essenziell, die spezifischen Anforderungen und Kommunikationswege des BSI zu kennen.
Strafen & die persönliche Haftung der Geschäftsführung
Die finanziellen Konsequenzen bei Nichteinhaltung sind erheblich. Die NIS2 Strafen sind empfindlich und sollen eine abschreckende Wirkung haben:
Für wesentliche Einrichtungen: Bußgelder von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes – je nachdem, welcher Betrag höher ist.
Für wichtige Einrichtungen: Bußgelder von bis zu 7 Millionen Euro oder 1,4 % des weltweiten Jahresumsatzes.
Noch entscheidender ist jedoch die neu eingeführte persönliche Haftung der Geschäftsleitung. Geschäftsführer können für die Versäumnisse im Bereich der Cybersicherheit persönlich zur Verantwortung gezogen werden. Sie sind verpflichtet, die Umsetzung der Sicherheitsmaßnahmen zu überwachen und müssen entsprechende Schulungen absolvieren. Dies macht NIS2 endgültig zur Chefsache.
Ihre NIS2-Roadmap: Erste Schritte zur Compliance
Der Weg zur NIS2-Konformität muss kein unübersichtliches Großprojekt sein. Mit einem strukturierten Ansatz können Sie die Anforderungen effizient und sicher umsetzen.
Betroffenheit prüfen: Klären Sie verbindlich, ob und in welcher Kategorie (wesentlich/wichtig) Ihr Unternehmen betroffen ist.
Gap-Analyse durchführen: Gleichen Sie Ihren aktuellen Sicherheitsstatus mit den 10 Kernanforderungen der NIS2 ab. Wo bestehen Lücken?
Maßnahmenplan erstellen: Priorisieren Sie die identifizierten Lücken und erstellen Sie einen konkreten Umsetzungsplan mit Verantwortlichkeiten und Fristen.
ISMS aufbauen oder anpassen: Implementieren Sie ein Informationssicherheits-Managementsystem (ISMS), um die Maßnahmen systematisch zu steuern, zu dokumentieren und kontinuierlich zu verbessern.
Meldeprozesse etablieren: Definieren Sie einen klaren Prozess für die fristgerechte Meldung von Sicherheitsvorfällen an das BSI.
Fazit: NIS2 als Chance für strategische Resilienz
Die NIS2-Richtlinie ist mehr als nur eine weitere regulatorische Hürde. Sie ist ein Weckruf und eine klare Handlungsanweisung, Cybersicherheit als strategische Priorität zu behandeln. Unternehmen, die jetzt proaktiv handeln, schützen sich nicht nur vor empfindlichen Strafen, sondern bauen eine digitale Widerstandsfähigkeit auf, die im heutigen Wirtschaftsumfeld ein entscheidender Wettbewerbsvorteil ist.
Der Aufwand mag auf den ersten Blick hoch erscheinen, doch der Nutzen eines robusten Sicherheitskonzepts überwiegt die Kosten bei weitem.
Sind Sie bereit, Ihre NIS2-Compliance effizient und sicher umzusetzen? Entdecken Sie, wie das Digital Compliance Office von SECJUR komplexe Anforderungen automatisiert und Ihnen den Weg zur Konformität ebnet. Sprechen Sie noch heute mit unseren Experten.
Häufig gestellte Fragen (FAQ) zur NIS2-Richtlinie
Was ist der Hauptunterschied in der Praxis zwischen "wesentlich" und "wichtig"?
Der größte Unterschied liegt in der Aufsicht. Wesentliche Einrichtungen werden proaktiv und regelmäßig vom BSI geprüft, während wichtige Einrichtungen erst nach einem gemeldeten Sicherheitsvorfall einer Prüfung unterzogen werden (reaktive Aufsicht). Die Sorgfaltspflichten bei den Sicherheitsmaßnahmen sind jedoch für beide Kategorien nahezu identisch.
Muss ich jetzt ein ISMS nach ISO 27001 haben?
Die NIS2-Richtlinie fordert kein zertifiziertes ISMS nach NIS2 oder ISO 27001. Allerdings ist der Aufbau eines ISMS der anerkannt beste Weg, um die geforderten Risiko- und Sicherheitsmaßnahmen systematisch umzusetzen, zu dokumentieren und die Einhaltung gegenüber Behörden nachzuweisen. Ein ISMS bietet den perfekten Rahmen für die NIS2-Anforderungen.
Wie weise ich die Sicherheit meiner Lieferkette nach?
Sie müssen vertragliche Regelungen mit Ihren Lieferanten treffen, die diese zur Einhaltung bestimmter Sicherheitsstandards verpflichten. Zudem müssen Sie die Risiken, die von Ihren Lieferanten ausgehen, in Ihre eigene Risikoanalyse einbeziehen und deren Sicherheitsniveau regelmäßig bewerten, beispielsweise durch Audits oder Fragebögen.
Was passiert, wenn ich die Frist im Oktober 2024 verpasst habe?
Die EU-Frist bis zum 17. Oktober 2024 galt für die Mitgliedstaaten, die Richtlinie in nationales Recht umzusetzen. Für Unternehmen wird die Umsetzungsfrist erst mit dem Inkrafttreten des deutschen NIS2UmsuCG relevant. Dennoch sollten Sie keine Zeit verlieren, da die Implementierung der Maßnahmen mehrere Monate dauern kann. Wer unvorbereitet ist, riskiert nicht nur hohe Bußgelder, sondern auch erhebliche Geschäftsunterbrechungen im Falle eines Angriffs.
Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Schauen Sie genauer hin, wie sich die EU-Cybersicherheitsrichtlinien von NIS1 zu NIS2 entwickelt haben und welchen Einfluss sie auf die Sicherheit digitaler Systeme in Europa ausüben. Unser Artikel hebt die markanten Unterschiede zwischen diesen Richtlinien hervor und beleuchtet, wie sie die digitale Sicherheit in Europa nachhaltig beeinflussen. Erfahren Sie, wie die Europäische Union intensivere Maßnahmen zur Absicherung kritischer Infrastrukturen und zur Bekämpfung von Cyberbedrohungen implementiert, um die digitale Landschaft in Europa sicherer zu gestalten und die Widerstandsfähigkeit gegenüber den wachsenden Herausforderungen zu stärken.
Der CEO-Fraud ist eine Variante des „Social Engineerings“, bei welchem die Täter auf das oft schwächste Glied in der IT-Sicherheitskette setzen: Den Menschen. Infolge der immer besseren technischen Schutzmaßnahmen, angefangen bei einer einfachen Firewall bis hin zu Verschlüsselungsmethoden, ist es schwieriger geworden, auf „klassischem“ Weg, wie beispielsweise Hacking, an vertrauliche Informationen zu gelangen. Wie schützt man sich als CEO?
Unsere ISO 27001 Beratung bietet eine kosteneffiziente Lösung zur schnellen Zertifizierung. Mit unserer Software optimieren Sie Ihr Informationssicherheits-Managementsystem und erfüllen alle Compliance-Anforderungen im Handumdrehen.