Was ist NIS-2 kurz erklärt?

Die NIS-2-Richtlinie (Network and Information Security Directive 2) ist seit dem 6. Dezember 2025 in Deutschland in Kraft getreten und bringt einen grundlegenden Wandel in der europäischen Cybersicherheitsregulierung. Ziel ist die Verbesserung des Cyber-Schutzniveaus in Europa und Bekämpfung der steigenden Bedrohungslage. Als neue IT-Sicherheitsrichtlinie betrifft sie knapp 29.000 Unternehmen in Deutschland und nimmt einen großen Teil des Mittelstands verbindlich in die Verantwortung: Cybersicherheit ist nicht länger nur ein IT-Thema, sondern eine unternehmerische Pflicht mit direkter Haftung für die Geschäftsleitung. Sie verpflichtet Unternehmen und Organisationen in kritischen Sektoren zu strengeren Sicherheitsmaßnahmen, Meldepflichten bei Sicherheitsvorfällen und nimmt die Geschäftsführung stärker in die Haftung. 


Welche Anforderungen stellt die NIS-2 Richtlinie an Unternehmen?
NIS-2 schreibt kein einzelnes Tool vor, sondern einen systematischen, risikobasierten Ansatz zur IT- und Informationssicherheit. Unternehmen müssen unter anderem:

  • Risiken für ihre IT-Systeme regelmäßig bewerten
  • angemessene technische und organisatorische Sicherheitsmaßnahmen umsetzen
  • Sicherheitsvorfälle erkennen, bewerten und fristgerecht melden
  • Maßnahmen, Prozesse und Entscheidungen nachvollziehbar dokumentieren

Ziel ist eine nachweisbare, gelebte Sicherheitsorganisation – nicht ein rein formales Regelwerk.

Wer muss NIS-2 umsetzen?

Teaser NIS-2 Start

Betroffenheit prüfen: Sektoren wie Industrie, Energie, Transport, Gesundheit, Banken, IT-Dienstleister, Ernährung und viele mehr. Maßgeblich sind Unternehmensgröße, Branche und Rolle in der Lieferkette.  (Schwellenwerte: meist ab 50 Mitarbeitern oder 10 Mio. € Umsatz). Wichtig: Auch Unternehmen, die sich bislang nicht als „kritisch“ eingestuft haben, können betroffen sein.

Unternehmen müssen selbständig prüfen, ob die NIS2-Richtlinie für sie relevant ist und für sie die diese neuen gesetzlichen Pflichten in der IT-Sicherheit gelten. Wir unterstützen Unternehmen, die unsicher sind, ob sie von NIS-2 betroffen sind.

Registrierungspflicht für NIS-2 Unternehmen

Wann tritt NIS-2 in Deutschland in Kraft und was ist zu tun? Das Gesetz ist am 06. Dezember 2025 in Kraft getreten. Unternehmen, die von NIS-2 betroffen sind, mussten sich bis zum 06.03.2026 im BSI-Portal registrieren. 

Betroffene Unternehmen, die die Anmeldung verpasst haben, müssen diese umgehend nachholen, um mögliche Bußgelder zu vermeiden. Der Prozess erfolgt in zwei Schritten: 

ELSTER-Organisationszertifikat beantragen und die Registrierung im neuen BSI-Portal. Wir geben eine ausführliche Registrierungsanleitung zur Vorgehensweise. 

Wichtiger Hinweis: Plane etwa zwei Wochen für den Postweg ein. Der postalische Aktivierungsbrief ist neben der E-Mail zwingend notwendig, um das Zertifikat freizuschalten.

Meldepflichtige Vorfälle und Fristen

Teaser NIS-2 Start

Das BSI-Portal dient als Meldestelle für schwerwiegende Sicherheitsvorfälle. Nach Kenntniserlangung gelten 24 Stunden für die frühe Erstmeldung, 72 Stunden für eine Meldung und 30 Tage für eine Abschlussmeldung/Folgemeldung. Die Meldung beinhaltet eine Bewertung des Vorfalls inkl. Schweregrad, Auswirkungen, Kompromittierungsindikatoren sowie Kontaktinformationen. Bei Verstößen gegen die NIS-2-Pflichten drohen Bußgelder von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes und eine mögliche Haftung der Geschäftsführung.

Welches sind die NIS-2 Anforderungen an Risikomanagement?

Einführung und vollständige Dokumentation angemessener Sicherheits- und Risikomanagementmaßnahmen: 

Unternehmen sind nach NIS-2 verpflichtet, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu ergreifen und zu dokumentieren. Die Bemessung der Verhältnismäßigkeit richtet sich nach dem Ausmaß der Risikoexposition, Größe der Einrichtung, Kosten, Eintrittswahrscheinlichkeit, Schwere und Folgen von Sicherheitsvorfällen. Die Maßnahmen sollen Störungen der Verfügbarkeit, Integrität und Vertraulichkeit vermeiden und Auswirkungen von Sicherheitsvorfällen möglichst geringhalten. Das Risikomanagement muss alle informationstechnischen Systeme, Komponenten und Prozesse, die Unternehmen für die Erbringung ihrer Dienste nutzen, adressieren. Maßnahmen sollen den Stand der Technik einhalten, einschlägige europäischen und internationale Normen berücksichtigen und müssen auf einem gefahrenübergreifenden Ansatz beruhen. Die Risikomanagementmaßnahmen umfassen mindestens folgende zehn Maßnahmen (vgl. § 30 Absatz 2 BSIG):

 

 

Common file text search 1

Risikoanalyse

Konzepte in Bezug auf die Risikoanalyse und auf die Sicherheit in der Informationstechnik

Protection shield 2

Incident Response

Strukturierte Prozesse und technische Maßnahmen zur Erkennung, Eindämmung und Bewältigung von Sicherheitsvorfällen

Factory building cog 30x30px

Business Continuity Management

Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall sowie Krisenmanagement

Business deal handshake 1

Sicherheit der Lieferkette

Einschließlich sicherheitsbezogener Aspekte der Beziehungen zu unmittelbaren Anbietern oder Diensteanbietern

Icon cyber security

IT-Sicherheitsmaßnahmen

bei Erwerb, Entwicklung und Wartung von informationstechnischen Systemen und Prozessen, inkl. Management und Offenlegung von Schwachstellen

Customer relationship management survey document 1

Risikomanagement Maßnahmen bewerten

Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Sicherheit in der Informationstechnik

E learning exchange 1

Schulungen und Awareness

Grundlegende Schulungen und Sensibilisierungsmaßnahmen im Bereich der Sicherheit in der Informationstechnik

Server settings

Kryptographie

Konzepte und Prozesse für den Einsatz von kryptographischen Verfahren

Programming hold laptop 30x30px

Asset Management

Erstellung von Konzepten für die Sicherheit des Personals, die Zugriffskontrolle und für die Verwaltung von IKT-Systemen, -Produkten und -Prozessen

Team meeting

Authentifizierung & gesicherte Kommunikation

Multi-Faktor-Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation, ggf. gesicherte Notfallkommunikationssysteme

NIS-2 ist ein Thema der Geschäftsführung

NIS-2 Schulung

Ein zentraler Punkt von NIS-2: Die Verantwortung liegt ausdrücklich bei der Unternehmensleitung. Personen mit Leitungsbefugnis müssen Sicherheitsmaßnahmen genehmigen, deren Umsetzung überwachen und sich regelmäßig schulen lassen. Cybersicherheit kann damit nicht mehr vollständig delegiert werden – sie wird zur Führungsaufgabe.

Welche Schulungspflichten gibt es gemäß der NIS-2 Richtlinie?
Mit unserer NIS-2 Geschäftsleitungsschulung befähigen wir Geschäftsleitungen, Cyberrisiken als strategische Geschäftsrisiken zu erkennen, zu bewerten und in Managemententscheidungen einzubeziehen sowie Risikomanagementpraktiken zu beurteilen.

Wir bieten Beratung und Unterstützung bei der Umsetzung von NIS-2 im Unternehmen

Welche IT-Sicherheitslösungen und Cyber Security Services helfen bei der Einhaltung von NIS-2 in deutschen Unternehmen?

NIS-2 ist kein Tool-Projekt, sondern ein Management- und Sicherheitsframework. Die NIS-2-Richtlinie verlangt somit kein einzelnes Tool, sondern ein ganzheitliches Sicherheitsniveau aus Technik, Prozessen und Governance. Für deutsche Unternehmen bedeutet das: Man braucht kombinierte IT-Sicherheitslösungen und Cyber Security Services, die die regulatorischen Pflichtbereiche abdecken.

Wir liefern Lösungen und Services, die konkret bei der Erreichung von NIS-2-Compliance helfen.

 

 

NIS-2 Webinar

NIS-2 Workshop

In diesem Workshop lernst Du, welche neuen Pflichten, technische, organisatorische Maßnahmen in der Informationssicherheit auf Unternehmen zukommen und unterstützen Dich bei der Umsetzung.

Mehr erfahren

ISA-Check

ISA-Check: Information Security Assessment

Mit dem ISA-Check nehmen wir die technischen und organisatorischen Maßnahmen zur Informationssicherheit auf und bewerten sie, inklusive Abgleich mit Anforderungen aus NIS-2.

Mehr erfahren

Teaser externer ISB

Externe Informationsicherheitsbeauftragte ISB

Unsere externen Informationssicherheitsbeauftragten haben das Sicherheitsniveau Deines Unternehmens dauerhaft im Blick und bieten eine praxisbezogene Beratung für alle Aspekte der Informationssicherheit.

Mehr erfahren

IT-Notfallmanagement

Fokus-Workshop IT-Notfallmanagement

Mit einem gut strukturierten IT-Notfallmanagement lassen sich die Auswirkungen von IT-Ausfällen und Cyber-Angriffen systematisch eindämmen und ein Wiederanlauf von kritischen Geschäftsprozessen schnellstmöglich gewährleisten. 

Mehr erfahren

Welche Cyber Security Services sind genau auf NIS-2 zugeschnitten?

Cyber Security Services schaffen die organisatorische Grundlage für Sicherheit

Im Zentrum steht ein Informationssicherheits-Managementsystem (ISMS), das Richtlinien, Verantwortlichkeiten und ein strukturiertes Risikomanagement definiert und dokumentiert. Darauf aufbauend sind regelmäßige Risikoanalysen, Audits und Gap-Analysen notwendig, um den eigenen Reifegrad zu bewerten und Compliance-Lücken zu identifizieren. Ergänzend helfen Penetrationstests und Red-Teaming, reale Angriffsszenarien zu simulieren und Schwachstellen praktisch aufzudecken. Viele Unternehmen greifen zudem auf Managed Security Services wie ein externes Security Operations Center (SOC) zurück, um eine kontinuierliche Überwachung und Incident Response sicherzustellen. Ein weiterer wichtiger Baustein ist die Absicherung der Lieferkette, etwa durch Sicherheitsbewertungen von Dienstleistern und klare Anforderungen an Partner. Schließlich sind Security-Awareness-Programme und Schulungen essenziell, um Mitarbeitende und Management für Cyberrisiken zu sensibilisieren und menschliche Fehler als häufige Ursache von Sicherheitsvorfällen zu reduzieren.

Wir geben einen Überblick über unser Portfolio der organisatorischen Maßnahmen zur NIS-2 Richtlinie, bei deren Umsetzung wir Unternehmen unterstützen können. 

Mehr erfahren

Was NIS-2 technisch fordert

Welche IT-Sicherheitslösungen helfen bei der Einhaltung von NIS-2?

Unternehmen benötigen eine Kombination aus Identity & Access Management zur sicheren Steuerung von Zugriffen (z. B. MFA und privilegierte Konten), Endpoint- und Netzwerkschutz wie EDR/XDR sowie Firewalls zur Abwehr von Angriffen, und zentrale Monitoring-Lösungen wie SIEM, um Sicherheitsereignisse frühzeitig zu erkennen. Ergänzt durch Incident-Response- und Automatisierungstools, die eine schnelle Reaktion und Meldung von Vorfällen ermöglichen. Gleichzeitig sind Datenschutz- und Datensicherungsmaßnahmen wie Verschlüsselung und Data Loss Prevention erforderlich, ebenso wie Backup- und Recovery-Lösungen zur Sicherstellung der Betriebsfähigkeit. Schließlich sorgt ein kontinuierliches Schwachstellen- und Patch-Management dafür, dass bekannte Sicherheitslücken systematisch identifiziert und geschlossen werden.

Wir versetzen Dich in die Lage, Dein Unternehmen richtig aufzustellen, um die Anforderungen aus der NIS-2 Richtlinie umzusetzen. Wir werfen einen Blick auf die Ausgangssituation in Deinem Unternehmen und leiten gemeinsam geeignete Maßnahmen ab. Hier geht es zum Portfolio unserer IT-Sicherheitslösungen. 

Mehr erfahren

Das könnte Dich auch interessieren

Wir beantworten Deine Fragen

ansprechpartner-andreas-holznagel.jpg

Andreas Holznagel

Business Development | Consulting Services

0541 9632 5200

Dan-Julian Soupidis

Dan-Julian Soupidis

Sales Specialist | Consulting Services

0151 2034 7621

Ingmar Soellner

Ingmar Söllner

Sales Specialist | Consulting Services

0151 2034 5386