NIS2 Umsetzung: Technik, Tools & Prozesse für mehr Cybersicherheit

NIS2 Umsetzung: Was Betreiber kritischer Anlagen & wichtige Einrichtungen jetzt beachten müssen. Alle Anforderungen, Fristen & Tipps zur Umsetzung.
Die Umsetzung der NIS-2-Richtlinie stellt Unternehmen nicht nur vor komplexe Herausforderungen, sondern bietet auch die Chance, die Cybersicherheit messbar zu verbessern.
Durch die Einführung umfassender IT-Sicherheitsvorgaben betrifft das EU-Regelwerk nicht mehr allein Betreiber kritischer Infrastrukturen, sondern zahlreiche weitere wichtige Einrichtungen aus unterschiedlichen Sektoren. Dabei geht es um weit mehr als nur regulatorische Vorgaben – es geht um die Sicherheit Ihrer Daten, Ihrer Mitarbeitenden und letztlich Ihrer Wettbewerbsfähigkeit.
Doch welche konkreten Maßnahmen müssen Sie jetzt ergreifen, um die NIS2-Umsetzung effektiv und fristgerecht sicherzustellen? Wir geben Ihnen praxisnahe Empfehlungen an die Hand, zeigen Ihnen die entscheidenden Tools und Prozesse, und begleiten Sie Schritt für Schritt auf dem Weg zu einem höheren Cybersicherheitsniveau.
NIS-2 im Unternehmen: Wer jetzt handeln muss
Die NIS-2-Richtlinie ist kein Papiertiger. Mit der neuen Richtlinie der EU-Kommission und dem deutschen NIS-2-Umsetzungsgesetz (NIS2UmsuCG) legt die Bundesregierung klare Vorgaben für Betreiber kritischer Infrastrukturen und viele weitere wichtige Einrichtungen fest.
Was vorher nur bestimmte KRITIS-Betreiber betraf, gilt jetzt für deutlich mehr Unternehmen quer Branchen. Wer seine Prozesse, Netzwerke und Systeme nicht rechtzeitig anpasst, riskiert neben Sicherheitslücken empfindliche Bußgelder und Imageverluste. Umso wichtiger ist es, jetzt den Blick auf die eigene Betroffenheit und die neuen Pflichten zu richten.
Bin ich betroffen? Der schnelle Betroffenheits-Check
Ob Ihr Unternehmen unter die NIS-2-Richtlinie fällt, hängt vor allem von Branche, Größe und Relevanz ab. Grundsätzlich gilt: Alle Unternehmen, die als wichtige Einrichtungen oder besonders wichtige Einrichtungen eingestuft werden, müssen handeln. Das betrifft vor allem Organisationen aus Sektoren wie Energie, Transport, digitale Infrastruktur, Finanzen, Gesundheit, Forschung oder verarbeitendes Gewerbe.
Als Schwellenwert gelten in der Regel mindestens 50 Beschäftigte oder ein Jahresumsatz von ≥ 10 Mio. €. Betreiber kritischer Anlagen fallen ohnehin in den Anwendungsbereich — ebenso viele Dienstleister, die für die Sicherheit in der Informationsverarbeitung verantwortlich sind.
Alle Details, Beispiele und Einstufungstabellen finden Sie auch im umfassenden Leitfaden „Was ist NIS-2?“ – für eine fundierte Orientierung, ob und wie Sie betroffen sind.
Überblick: Diese Pflichten, Fristen & Bußgelder sollten Sie kennen
Mit der neuen Richtlinie verschärfen sich die Vorgaben im Vergleich zum bisherigen IT-Sicherheitsgesetz deutlich. Neben technischen Maßnahmen wie dem Aufbau eines Informationssicherheitsmanagements und der Durchführung von Risikoanalysen bringt die NIS2 Umsetzung klare Meldepflichten:
Pflicht | Vorgabe |
---|---|
Risikomanagement & GAP-Analyse | Pflicht für alle betroffenen Einrichtungen |
Meldepflichten bei Vorfällen | Erstmeldung innerhalb von 24h, Bewertung in 72h, Abschlussbericht innerhalb eines Monats |
Nachweis an Aufsichtsbehörde | Verpflichtend, inkl. regelmäßiger Aktualisierungen |
Bußgelder bei Verstößen | Bis zu 10 Mio. € oder 2% des weltweiten Jahresumsatzes |
Dazu kommt: Die Verantwortung liegt bei der Geschäftsführung – Versäumnisse können auch haftungsrechtlich Konsequenzen haben. Es lohnt sich also doppelt, jetzt mit einer klaren Strategie in die Umsetzung der NIS-2-Richtlinie zu starten.
NIS2-Umsetzung: Diese technischen & organisatorischen Anforderungen sind Pflicht
Die NIS2-Richtlinie bringt keine halben Sachen: Mit dem neuen NIS2UmsuCG verpflichtet die EU und die Bundesregierung Unternehmen aus wichtigen Sektoren, ihre Cybersicherheit messbar zu verbessern — und das unter direkter Aufsicht der Aufsichtsbehörde.
Wer sich frühzeitig um eine systematische Umsetzung kümmert, spart nicht nur Bußgelder, sondern steigert das Vertrauen von Kunden, Partnern und Investoren. Dafür braucht es mehr als nur Technik: Es braucht klare Prozesse, wirksame Verfahren und eine Sicherheitskultur, die im Alltag gelebt wird.
Risikomanagement, GAP-Analyse & Priorisierung – der Kick-off
Der erste Schritt in jeder erfolgreichen Umsetzung der NIS-2 ist eine solide Standortbestimmung. Viele Unternehmen unterschätzen, wie komplex die Bewertung des aktuellen Sicherheitsniveaus tatsächlich ist. Eine fundierte GAP-Analyse legt offen, welche Sicherheitsanforderungen bereits erfüllt sind und wo es noch Lücken gibt. Besonders wichtig: Bewerten Sie nicht nur technische Systeme, sondern auch organisatorische Abläufe, Personalthemen und den Stand Ihrer Richtlinien.
Auf Basis dieser Ergebnisse priorisieren Sie Maßnahmen. So stellen Sie sicher, dass auch mit begrenzten Ressourcen zuerst die größten Risiken minimiert werden. Das stärkt nicht nur Ihre Netzwerksicherheit, sondern erfüllt zugleich die Vorgaben des NIS2 Umsetzungsgesetzes.
Meldeketten & Incident Management: 24h, 72h, 1 Monat – so schaffen Sie es rechtzeitig
Die Meldepflichten nach der NIS2-Richtlinie sind strenger als viele bisherigen Regelungen im IT-Sicherheitsgesetz: Im Ernstfall bleiben gerade einmal 24 Stunden, um einen erheblichen Sicherheitsvorfall zu melden. Innerhalb von 72 Stunden muss die Bewertung folgen, spätestens nach einem Monat ein vollständiger Bericht.
Ein funktionierendes Incident-Management-Verfahren ist deshalb Pflicht. Unternehmen müssen Meldeketten definieren, Rollen und Zuständigkeiten klar regeln und interne wie externe Kommunikationswege testen. Moderne Incident-Response-Pläne beziehen dabei auch Zulieferer ein — Stichwort Lieferkettensicherheit. Wer hier jetzt verlässliche Abläufe etabliert, kann im Ernstfall schnell reagieren und Schaden begrenzen.
Business Continuity & Lieferkettensicherheit: Resilienz über die eigenen Systeme hinaus
Die NIS2-Richtlinie betont nicht ohne Grund die Sicherheit in der gesamten Lieferkette. Immer häufiger nehmen Cyberangriffe Partner, Dienstleister oder Lieferanten ins Visier, um Schwachstellen auszunutzen. Unternehmen müssen deshalb ihre gesamte Wertschöpfungskette betrachten und Mindeststandards zur Sicherheit in der Informationstechnik vertraglich absichern.
Ein solides Business Continuity Management (BCM) ist dabei unverzichtbar: Es sorgt dafür, dass betroffene Geschäftsprozesse im Krisenfall weiterlaufen oder schnell wiederhergestellt werden können. Erstellen Sie eine Business Impact Analyse, dokumentieren Sie Notfallpläne und üben Sie regelmäßig den Ernstfall. So beweisen Sie gegenüber der Aufsichtsbehörde, dass Ihr Unternehmen auch bei Störungen robust aufgestellt ist.
Policies, Awareness & Trainings: Security-Kultur nachhaltig aufbauen
Technik schützt nur, wenn die Menschen sie richtig anwenden. Die NIS2-Umsetzung verlangt daher auch, dass Unternehmen ihre Belegschaft sensibilisieren, Richtlinien verständlich machen und Schulungen regelmäßig durchführen. Ob Phishing-Angriffe, unsichere Passwörter oder Social Engineering — viele Risiken entstehen durch Unwissen oder Routinefehler.
Sorgen Sie für eine Sicherheitskultur, die Cyberhygiene selbstverständlich macht. Binden Sie dabei auch Ihre Führungskräfte aktiv ein: Das Management bleibt in der Haftung, wenn Pflichten verletzt werden. Gut trainierte Mitarbeitende sind Ihre erste Verteidigungslinie.
Die folgenden Fragen dienen Ihnen dabei als roter Faden. Bewerten und beantworten Sie sie für Ihr Unternehmen ehrlich – so zeigen sie, ob Ihre Umsetzung der NIS-2-Richtlinie schon tragfähig ist, oder ob Sie besser heute als morgen nachsteuern sollten:
NIS2-Checkliste: Wo steht Ihr Unternehmen?
- Gibt es eine aktuelle GAP-Analyse zum Stand Ihrer IT-Sicherheit?
- Ist ein ISMS nach anerkannten Standards implementiert?
- Sind Meldewege klar definiert und regelmäßig getestet?
- Liegt ein Notfallhandbuch vor, inkl. getesteter Wiederanlaufpläne?
- Sind alle Lieferanten auf verbindliche Sicherheitsstandards verpflichtet?
- Gibt es ein regelmäßiges Security-Awareness-Training für alle Beschäftigten?
- Werden Schwachstellen im Netzwerk laufend überwacht und behoben?
- Existieren Kennzahlen zur Wirksamkeit Ihrer Sicherheitsmaßnahmen?
NIS-2-Check: Wie gut sind Sie auf NIS-2 vorbereitet?
NIS-2-Check: Wie gut sind Sie auf NIS-2 vorbereitet?
Starten Sie jetzt Ihren individuellen NIS-2-Check und machen Sie Ihr Unternehmen fit für die Zukunft der Informationssicherheit.
Zum NIS-2-CheckTechnik & Tools: Ihr Werkzeugkasten für die NIS2-Compliance
Mit klaren Prozessen allein ist es nicht getan. Die NIS2-Richtlinie verlangt auch den Einsatz geeigneter Technik, die nachweislich dem Stand der Sicherheit in der Informationstechnik entspricht. Viele Unternehmen setzen zwar längst auf bewährte IT-Sicherheitslösungen — doch oft fehlen integrierte Systeme, die alles zusammenführen und Lücken konsequent schließen. Wer jetzt in die richtigen Tools investiert, spart später nicht nur Nerven, sondern erfüllt auch die Nachweispflichten gegenüber der Aufsichtsbehörde und sichert sein Unternehmen gegen wachsende Cyberangriffe ab.
ISMS, Monitoring & SIEM: Ihr Fundament für den Überblick
Ein Informationssicherheitsmanagementsystem (ISMS) nach internationalen Standards wie ISO 27001 ist das Rückgrat der NIS2-Umsetzung. Es verknüpft technische Maßnahmen mit klaren Zuständigkeiten und dokumentiert Abläufe transparent — ein Punkt, den das NIS2UmsuCG ausdrücklich verlangt.
Besonders wichtig ist, dass Ihr ISMS regelmäßig überprüft und an den Stand der Sicherheit in der Informationstechnik angepasst wird. Das schafft Transparenz gegenüber der Aufsichtsbehörde und sichert Ihre Nachweispflichten ab.
Darauf aufbauend brauchen Unternehmen leistungsfähiges Security Monitoring. Ein SIEM-System (Security Information and Event Management) fungiert dabei als zentrale Schaltstelle: Es sammelt sicherheitsrelevante Informationen aus Firewalls, Servern, Endgeräten und Cloud-Diensten, korreliert Ereignisse in Echtzeit und erkennt verdächtige Muster, bevor Schaden entsteht.
Die große Stärke von SIEM liegt darin, dass Sie Angriffe nicht erst bemerken, wenn es zu spät ist. Automatisierte Alarmierungen und klare Dashboards helfen Ihren IT-Teams, schnell auf Vorfälle zu reagieren. Damit erfüllen Sie die Pflichten zum Risikomanagement aus der NIS-2-Richtlinie nicht nur formal, sondern schaffen einen echten Sicherheitsgewinn — selbst bei komplexen Infrastrukturen.
Schwachstellenmanagement & automatisierte Security-Checks
Der Stand der Sicherheit muss nicht nur erreicht, sondern auch laufend belegt werden. Automatisiertes Schwachstellenmanagement ist hier der Schlüssel: Ein zentraler Schwachstellenscanner prüft regelmäßig Ihre Netzwerke, Anwendungen und Endgeräte.
Kombiniert mit einem automatisierten Patch- und Update-Prozess reduzieren Sie die Angriffsfläche erheblich. Gerade Betreiber kritischer Anlagen profitieren davon: Denn jedes ungepatchte System kann zum Einfallstor für Cyberangriffe werden — mit gravierenden Auswirkungen auf die gesamte Wertschöpfungskette.
Zugriffskontrolle & Authentifizierung: IAM, MFA & Co. im Einsatz
Ein häufig unterschätzter Punkt bei der Umsetzung der NIS-2-Richtlinie ist der systematische Umgang mit Berechtigungen. Wer darf auf welche Informationen zugreifen? Werden Zugänge regelmäßig überprüft? Wie stellen Sie sicher, dass sensible Daten nicht in falsche Hände geraten?
Identity- und Access-Management-Lösungen (IAM) sind hier das Rückgrat. Sie helfen, klar definierte Rollen und Zugriffsrechte zu vergeben, Aufgaben sauber zu trennen und bei Änderungen im Personalbestand sofort zu reagieren — etwa beim On- und Offboarding. So verhindern Sie, dass ehemalige Mitarbeitende oder externe Dienstleister unbeabsichtigt weiter Zugriff auf Ihr Netzwerk haben.
Multi-Faktor-Authentifizierung (MFA) ist mittlerweile unverzichtbar — gerade bei privilegierten Konten und Remote-Zugriffen über Cloud-Services. Sie macht es Cyberangreifern deutlich schwerer, gestohlene Passwörter auszunutzen. Zusammen mit Single Sign-On-Lösungen (SSO) steigern Sie die Sicherheit, ohne Ihre Mitarbeitenden mit endlosen Logins zu überfordern.
Im Idealfall kombinieren Sie Ihr IAM-System mit regelmäßigen Reviews und automatisierten Freigabeprozessen. So bleibt Ihr Berechtigungsmanagement immer aktuell und nachweislich konform mit den Vorgaben der NIS2-Richtlinie und des neuen NIS2UmsuCG.
Verschlüsselung, Kryptografie & sichere Kommunikation
Die Anforderungen an Datenschutz und Datenverschlüsselung steigen stetig. Die NIS2-Richtlinie fordert explizit die Umsetzung kryptografischer Verfahren, wo immer es technisch möglich ist. Ob bei der Speicherung sensibler Kundendaten, dem Austausch mit Zulieferern oder der Notfallkommunikation: Ohne durchgängige Verschlüsselung riskieren Unternehmen nicht nur Sicherheitsvorfälle, sondern auch Bußgelder.
Überprüfen Sie deshalb regelmäßig, ob Ihre Verfahren dem Stand der Technik entsprechen. Achten Sie dabei auf den Einsatz starker Algorithmen, Schlüsselmanagement und klare Richtlinien. So erfüllen Sie nicht nur die Vorgaben der EU-Kommission, sondern schaffen auch Vertrauen bei Kunden und Partnern.
Must-haves vs. Nice-to-haves: Was Ihre NIS2-Umsetzung wirklich braucht
Must-have | Warum unverzichtbar | Nice-to-have | Wann sinnvoll? |
---|---|---|---|
ISMS | Standard für verbindliche Prozesse, Zuständigkeiten & Nachweispflichten | Zertifizierte Security-Audits | Externe Prüfsiegel stärken Vertrauen gegenüber Kunden & Aufsichtsbehörde |
SIEM-System & Monitoring | Frühwarnsystem für Angriffe, zentrale Log-Analyse | Honeypots / Redteam-Tests | Angreiferfallen & realistische Angriffssimulationen zeigen Schwachstellen auf |
Automatisiertes Schwachstellenmanagement | Schwachstellen erkennen & schließen, bevor Angreifer sie nutzen | Threat Intelligence Feeds | Aktuelle Bedrohungsdaten erhöhen die Reaktionsgeschwindigkeit |
IAM-System mit MFA | Saubere Rollenvergabe & Schutz vor Passwortdiebstahl | Single Sign-On (SSO) mit biometrischem Login | Mehr Komfort ohne Sicherheitsverlust, wenn sorgfältig eingeführt |
End-to-End-Verschlüsselung | Schützt Vertraulichkeit und Integrität sensibler Informationen | Zero-Trust-Architektur | Besonders für Betreiber kritischer Anlagen & sensibProzesse empfehlenswert |
Telekom Security bei der it-sa 2025
Entdecken Sie am 07.-09. Oktober 2025 auf der it-sa 2025, wie Sie NIS-2-Anforderungen praxisnah und zukunftssicher erfüllen – sichern Sie sich direkt ihren Beratungstermin!
Jetzt Gesprächstermin vereinbarenUmsetzung in der Praxis: Vom Assessment zum sicheren Betrieb
Ein gutes Konzept nützt wenig, wenn es in der Schublade verschwindet. Damit die NIS2-Umsetzung nicht nur auf dem Papier funktioniert, braucht es konkrete Schritte, klare Zuständigkeiten und Prozesse, die sich in Ihrem Tagesgeschäft bewähren. Ob Betreiber kritischer Infrastrukturen oder wichtige Einrichtungen — wer jetzt sauber plant, spart später Zeit, Geld und Nerven. Der Clou: Sehen Sie die Umsetzung nicht als einmaliges Projekt, sondern als Teil einer nachhaltigen Sicherheitskultur.
Die 5 entscheidenden Schritte bis zur NIS2-Readiness
- Assessment & GAP-Analyse starten
Legen Sie den Grundstein: Bewerten Sie Ihren aktuellen Stand der Informationssicherheit objektiv und decken Sie Lücken zu den Anforderungen der NIS2-Richtlinie auf. Nur wer die Realität kennt, kann realistisch planen. - Maßnahmen priorisieren & Sicherheitsstrategie definieren
Nicht alle Maßnahmen lassen sich gleichzeitig umsetzen. Arbeiten Sie mit einem klaren Risikoansatz: Was gefährdet Ihr Netzwerk, Ihre Informationen oder Ihre Betriebsprozesse am stärksten? Definieren Sie Ihre Ziele und Rahmenbedingungen — abgestimmt auf die Vorgaben des NIS2UmsuCG. - Technik & Tools auswählen, Prozesse etablieren
Wählen Sie die passenden Sicherheitstechnologien aus. Stimmen Sie sie mit klaren Verantwortlichkeiten, Richtlinien und Schulungen ab. Denken Sie dabei auch an Ihre Lieferketten: Viele Vorfälle entstehen über Dritte. - Umsetzung & Dokumentation
Führen Sie die geplanten Maßnahmen Schritt für Schritt ein. Dokumentieren Sie alles revisionssicher, von Richtlinien über Awareness-Trainings bis zu Incident-Management-Plänen. Diese Dokumentation wird für Nachweise bei der Aufsichtsbehörde entscheidend sein. - Nachweis erbringen & Berichtspflichten erfüllen
Testen Sie Ihre Meldeketten regelmäßig, simulieren Sie Ernstfälle (z. B. Notfallübungen) und stellen Sie sicher, dass Sie Fristen jederzeit einhalten können. So sind Sie auch im Ernstfall rechtlich abgesichert.
Von der Reifegradmessung zur kontinuierlichen Optimierung (PDCA)
Mit der Einführung der NIS2-Richtlinie endet der Prozess nicht, sobald alle Checklisten abgehakt sind. Im Gegenteil: Das Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) verlangt, dass Betreiber und wichtige Einrichtungen ihre Sicherheitsvorkehrungen regelmäßig überprüfen und verbessern.
Setzen Sie deshalb auf eine Reifegradmessung: Sie zeigt, wie weit Ihre Maßnahmen greifen und wo noch Potenzial für Optimierung besteht. Kombinieren Sie diese Bewertung mit einem klassischen PDCA-Zyklus (Plan-Do-Check-Act). So bleiben alle Schritte transparent, messbar und flexibel genug, um auf neue Bedrohungen zu reagieren.
Ein praktisches Beispiel: Nach einer GAP-Analyse wird ein Schwachstellenscanner eingeführt. Bei der nächsten Messung stellt sich heraus, dass die Scanfrequenz nicht ausreicht. Im nächsten Zyklus wird nachgebessert — ein Beleg dafür, dass Ihr Unternehmen die Vorgaben lebt statt nur formal zu erfüllen.
Übrigens: Diese Vorgehensweise ist nicht nur ein „Nice-to-have“. Bei Audits durch die Aufsichtsbehörde kann eine lückenlose Dokumentation des PDCA-Prozesses im Zweifel Bußgelder abwenden. Wer die NIS2-Umsetzung als kontinuierlichen Kreislauf versteht, sichert sich langfristig Wettbewerbsvorteile — und beweist, dass Cybersicherheit mehr ist als nur eine Pflicht.
Fazit & nächster Schritt: Ihre NIS2-Umsetzung beginnt jetzt
Die Umsetzung der NIS-2-Richtlinie ist kein Sprint, sondern ein klar geregelter Pflichtlauf. Mit jedem Monat, den Sie ungenutzt verstreichen lassen, steigt das Risiko: Bußgelder, Imageschäden und Rechtsfolgen bei Sicherheitsvorfällen können Ihr Unternehmen teuer zu stehen kommen. Gleichzeitig ist die NIS2-Umsetzung eine Chance, Ihr Sicherheitsniveau messbar zu verbessern, Vertrauen bei Partnern und Kunden zu stärken — und im Ernstfall handlungsfähig zu bleiben.
Die Telekom MMS unterstützt Sie dabei mit fundiertem Know-how, praxisnahen Workshops und einem transparenten Vorgehen. Mit unserem NIS-2-Readiness-Check prüfen Sie den Stand Ihrer Cybersicherheit, decken Lücken auf und erhalten eine klare Roadmap, wie Sie alle Anforderungen aus der NIS2-Richtlinie effizient erfüllen.
Sind Sie wirklich NIS-2-ready?
Sind Sie wirklich NIS-2-ready?
Lassen Sie Ihre Sicherheitsprozesse von Expert*innen prüfen — einfach, transparent, verlässlich.
Jetzt NIS-2-Readiness prüfen lassenFAQ: Häufige Fragen zur Umsetzung der NIS-2-Richtlinie
Wer muss die NIS-2-Richtlinie umsetzen?
Die NIS 2 Richtlinie gilt für deutlich mehr Unternehmen als die bisherige KRITIS-Regelung. Neben Betreibern kritischer Anlagen betrifft sie auch viele wichtige Einrichtungen in Sektoren wie Energie, Gesundheit, digitale Infrastruktur, Verkehr und verarbeitendes Gewerbe. Laut der Richtlinie müssen alle Organisationen mit mindestens 50 Beschäftigten oder über 10 Mio. € Jahresumsatz prüfen, ob sie unter die Vorgaben fallen.
Was muss für NIS2 umgesetzt werden?
Die Umsetzung der NIS 2 Richtlinie verlangt von Unternehmen klare Maßnahmen: Dazu gehören ein robustes Risikomanagement mit GAP Analyse, der Aufbau eines Informationssicherheitsmanagements (ISMS) nach internationalen Standards, Meldeketten für Sicherheitsvorfälle (24h/72h/1 Monat), sichere Zugriffskontrollen, Verschlüsselung nach Stand der Technik und verbindliche Regeln für Lieferkettensicherheit. Das neue NIS2UmsuCG macht deutlich: Wichtige Einrichtungen müssen ihre IT Sicherheitsvorgaben dokumentieren, regelmäßig aktualisieren und der Aufsichtsbehörde auf Anfrage vorlegen. So wird die Einhaltung der Cybersicherheit-Regelungen in Deutschland und den Mitgliedstaaten verbindlich nachprüfbar.
Wann tritt die NIS-2-Richtlinie in Kraft?
Die NIS-2 Richtlinie ist auf EU-Ebene bereits in Kraft, doch jedes Mitgliedsland muss die Vorgaben in nationales Recht umsetzen. Ursprünglich sollte die Umsetzung in allen Mitgliedstaaten bereits zum 17. Oktober 2024 erfolgen – doch aufgrund der Neuwahlen im Februar 2025 wird das deutsche NIS2-Umsetzungsgesetz voraussichtlich frühestens Ende 2025 in Kraft treten. Unternehmen sollten sich dennoch nicht in falscher Sicherheit wiegen: Die Zeit für die Umsetzung ist knapp, um die neuen IT-Sicherheitsvorgaben einzuhalten, Risiken für Betreiber kritischer Anlagen zu senken und Meldepflichten ohne Verzögerung erfüllen zu können.
Ist die Umsetzung der NIS-2-Richtlinie gescheitert?
Nein. Die Umsetzung der NIS-2 ist nicht gescheitert. Im Gegenteil: Ein neuer Referentenentwurf des Bundesinnenministeriums für das NIS2UmsuCG liegt seit Anfang Juni 2025 vor. Dieser Gesetzentwurf wird aktuell im Bundestag diskutiert und soll die bisherigen Regelungen aus dem IT-Sicherheitsgesetz 2.0 und KRITIS an die EU-Vorgaben anpassen. Ziel ist die Stärkung der Cybersicherheit, die Verbesserung von Meldeverfahren und einheitliche Standards für Betreiber kritischer Infrastrukturen und wichtige Einrichtungen.
Wann kommt das NIS2-Umsetzungsgesetz?
Das NIS2-Umsetzungsgesetz (kurz NIS2UmsuCG) befindet sich derzeit im parlamentarischen Verfahren. Der Referentenentwurf wird voraussichtlich noch 2025 beschlossen. Das Bundesinnenministerium, die Bundesregierung und der Bundesrat stimmen die Details zu Meldepflichten, Aufsicht und Sanktionen ab. Unternehmen sollten sich schon jetzt vorbereiten: GAP Analyse, Aufbau eines ISMS, Incident Management und Sicherheitsmaßnahmen nach Stand der Technik sind zentrale Bausteine, um die Anforderungen der Richtlinie zuverlässig zu erfüllen.