Mit NIS-2 und dem Cyber Resilience Act stehen Unternehmen vor den größten Umbrüchen im europäischen Cybersicherheitsrecht seit Jahren. Fünf konkrete Praxistipps zeigen, wie Unternehmen die neuen Pflichten rechtssicher und zukunftsorientiert umsetzen können.
NIS-2 und der CRA markieren einen Paradigmenwechsel: Cybersicherheit in Unternehmen, Dienstleistungen und Produkten wird durch die neuen gesetzlichen Anforderungen vom technischen Thema zur knallharten Compliance-Pflicht.
Die NIS-2-Richtlinie und der Cyber Resilience Act (CRA) bilden die neuen Grundpfeiler des europäischen Cybersicherheitsrechts. Während NIS-2 die Sicherheit von Netzwerken und Informationssystemen in wichtigen und besonders wichtigen Einrichtungen adressiert, regelt der CRA die Cybersicherheit von Produkten mit digitalen Elementen über deren gesamten Lebenszyklus. Beide Regime greifen ineinander und führen zu erheblichen Compliance-Pflichten für Unternehmen.
NIS-2-Richtlinie: Neue Anforderungen und Haftungsrisiken
Die NIS-2-Richtlinie erfasst mittlere und große Unternehmen in 18 Sektoren, darunter Energie, Transport, Finanzwesen, Gesundheit, digitale Infrastrukturen und das verarbeitende Gewerbe. Durch den weiten Anwendungsbereich werden erstmals als auch viele bislang unregulierte Unternehmen erfasst. Betroffene Unternehmen müssen Risiken für die Cybersicherheit managen und geeignete technische und organisatorische Schutzmaßnahmen umsetzen. Die NIS-2-Richtlinie nennt insgesamt zehn Handlungsbereiche in denen Unternehmen aktiv werden müssen. Darunter sind unter anderem die Bewältigung von Sicherheitsvorfällen, Krisenmanagement, die Sicherheit des Personals und – für viele Unternehmen neu – Cybersicherheit der Lieferkette. Darüber hinaus nimmt die NIS-2-Richtlinie Vorstände und Geschäftsführer in den Fokus. Sie müssen die Umsetzung der Schutzmaßnahmen überwachen und haften bei Verletzung ihrer Pflicht zur Governance persönlich. Wichtige und besonders wichtige Einrichtungen müssen sich zudem bei der nationalen Aufsichtsbehörde registrieren und erhebliche IT-Sicherheitsvorfälle melden. Die Meldepflicht ist abgestuft ausgestaltet (24 Stunden: Erstmeldung, 72 Stunden: Detailmeldung, Ggfs. Fortschrittsbericht, 1 Monat nach Behandlung: Abschlussbericht). In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) die zuständige Aufsichtsbehörde. Verstöße können harte Maßnahmen der Aufsichtsbehörden und im schlimmsten Fall Geldbußen in Millionenhöhe nach sich ziehen.
Cyber Resilience Act: Cybersicherheit als Produkteigenschaft
Der CRA erfasst nahezu alle Hardware- und Softwareprodukte, die direkt oder indirekt mit anderen Geräten oder Netzwerken verbunden werden können – von Smart-Home-Applikationen bis hin zu industriellen Steuerungssystemen. Hersteller, Importeure und Händler dürfen solche Produkte nur dann im EU-Binnenmarkt bereitstellen, wenn sie die verbindlichen Cybersicherheitsanforderungen des CRA erfüllen. Diese umfassen insbesondere „Security by Design“ und „Security by Default“, die Durchführung einer systematischen Risikobewertung, die Erstellung einer technischen Dokumentation, ein kontinuierliches Schwachstellenmanagement sowie die fristgerechte Meldung aktiv ausgenutzter Schwachstellen und schwerwiegender Sicherheitsvorfälle. Sicherheitsupdates sind für die gesamte Lebensdauer eines Produkts kostenfrei bereitzustellen. Die CE-Kennzeichnung dient als Nachweis der Konformität mit den CRA-Vorgaben und ist Voraussetzung für das Inverkehrbringen. Bei Verstößen drohen erhebliche Sanktionen, darunter Bußgelder von bis zu 2,5 Prozent des weltweiten Jahresumsatzes sowie behördliche Maßnahmen wie Vertriebsbeschränkungen, Rückrufe oder Marktverbote.
Auswirkungen auf Compliance und Unternehmenspraxis
Durch die neuen regulatorischen Anforderungen wird Cybersicherheit wird zu einem zentralen Bestandteil von Governance und Compliance. Geschäftsleitungen sind verpflichtet, Cyberrisiken aktiv zu steuern, Verantwortlichkeiten eindeutig zuzuweisen und ausreichende personelle wie finanzielle Ressourcen bereitzustellen. Die Einrichtung eines eigenständigen Verantwortlichen für die Cybersicherheitsstrategie, wie z.B eines Chief Information Security Officer (CISO) – wird daher zunehmend Teil einer guter Unternehmenspraxis.
Praktisch extrem relevant und in der Umsetzung herausfordernd ist die Absicherung der gesamten Wertschöpfungskette. Unternehmen müssen Cyberrisiken bei Zulieferern und Dienstleistern strukturiert identifizieren, bewerten und steuern. Dies umfasst eine methodische Risikoanalyse und klare vertragliche Regelungen gegenüber Lieferanten und Dienstleistern. Zudem müssen Informationsaustausch und Incident-Response nicht nur in das unternehmensweite Krisenmanagement eingebettet werden, sondern auch im Austausch mit Dritten funktionieren.
Die folgenden fünf Praxistipps zeigen, wie Unternehmen die neuen Compliance-Anforderungen effizient umsetzen können:
1. Frühzeitige Compliance-Gap-Analyse Prüfen Sie Ihre Betroffenheit von NIS-2 und CRA und vergleichen Sie Ihre bestehenden Cybersecurity-Maßnahmen mit den gesetzlichen Anforderungen. Erstellen Sie auf dieser Basis einen Maßnahmenplan.
2. Vertragsgestaltung entlang der Lieferkette Verankern Sie Mindeststandards zur Cybersicherheit und spezifische Maßnahmen wie den Umgang mit Schwachstellen, Nachweise und Audits in Verträgen mit Zulieferern und Partnern.
3. Schulungen Führen Sie regelmäßige Schulungen für alle Mitarbeitenden im Unternehmen durch, um das Bewusstsein für Cybersicherheit und Cyberrisiken zu stärken.
4. Kontinuierliche Verbesserung Setzen Sie eine Gruppe aus internen und externen Experten ein, um den Reifegrad Ihres Unternehmen zu überwachen. Behalten Sie die Bedrohungslage, aber auch regulatorische Änderungen im Blick und Best Practices zu entwickeln.
5. Unternehmenskultur Verankern Sie Cybersicherheit als integralen Bestandteil der Unternehmensstrategie und -kultur und denken Sie daran: Cybersicherheit ist eine Leitungsaufgabe.
Digital Business Conference 2026
Das neue Digitalrecht in der Praxis – KI, Daten und Cybersicherheit
Am 7. Mai 2026 treffen sich führende Vertreter:innen aus der Wirtschaft, öffentlichen Stellen und Wissenschaft, um die drängendsten rechtlichen Herausforderungen und praktikable Lösungen für Cybersicherheitsstrategien zu diskutieren. Im Fokus stehen die neuen Regelwerke des EU-Digitalrechts – darunter der AI Act, der Data Act und aktuelle Entwicklungen im Cybersicherheitsrecht. Wir freuen uns auf Sie!
Mit dem Code DBC26_SI20 erhalten Sie exklusiv 20% Rabatt auf den Ticketpreis.
NIS-2 und der CRA markieren einen Paradigmenwechsel im europäischen Cybersicherheitsrecht. Cybersicherheit in Unternehmen sowie in Dienstleistungen und Produkten wird durch die neuen gesetzlichen Anforderungen von einem eher technischen Thema zu einer knallharten Compliance-Pflicht wird. Unternehmen sind deshalb gefordert, Cybersicherheit als strategisches Governance-Thema zu begreifen und Cybersecurity-Compliance als kontinuierlichen Prozess zu etablieren. Die Umsetzung erfordert erhebliche Investitionen, bietet aber die Chance, die eigene Resilienz und das Vertrauen bei Stakeholdern zu stärken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Rechtsanwalt Stefan Hessel, LL.M. ist Partner und Head of Digital Business bei der Kanzlei reuschlaw in Saarbrücken. Er berät Unternehmen und die öffentliche Hand zu komplexen Fragestellungen in den Bereichen IT-Recht, Cybersicherheit sowie Datenschutz.