NIS-2 verpflichtet Unternehmen zu einem dreistufigen Meldeverfahren bei erheblichen Sicherheitsvorfällen, mit einer Frühwarnung innerhalb von 24 Stunden. Die entscheidende Frage ist dabei nicht wann der Vorfall passiert, sondern ab wann ein Unternehmen davon Kenntnis hat. Denn schon ein begründeter Verdacht kann die Meldefrist auslösen und wer dann zögert, riskiert persönliche Haftung der Geschäftsführung.
Schon ein begründeter Verdacht löst die NIS-2-Meldefrist aus. Wer zwischen Verdacht und Kenntnis zögert, riskiert persönliche Haftung der Geschäftsführung.
Freitag, 18:07 Uhr, der Moment, der alles verändert: Das Monitoring meldet Unregelmäßigkeiten im Netzwerk. Erste Systeme reagieren verzögert, aus dem Fachbereich kommt der Hinweis auf „komische“ Zugriffe. Der CISO hat einen konkreten Verdacht, aber noch keine gesicherte Kenntnis eines Sicherheitsvorfalls. Was er nicht weiß: Die Uhr Richtung 24-Stunden-Frühwarnung und 72-Stunden-Meldepflicht läuft bereits. Oder doch noch nicht?
Was NIS-2 wirklich verlangt: Das dreistufige Meldeverfahren
Die NIS-2-Richtlinie (Richtlinie (EU) 2022/2555) verpflichtet betroffene Organisationen – „besonders wichtige“ und „wichtige Einrichtungen“ in insgesamt 18 Sektoren – zu einem dreistufigen Meldeverfahren gegenüber der zuständigen nationalen Behörde (in Deutschland: das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI): a) Eine Frühwarnung muss innerhalb von 24 Stunden nach Kenntnisnahme eingehen, gefolgt von b) einer Vorfallmeldung mit Schweregradeinschätzung binnen 72 Stunden und c) einem Abschlussbericht innerhalb eines Monats. Alle Fristen laufen ab dem Zeitpunkt der Kenntnisnahme – nicht ab dem des Vorfalls selbst. Das ist die entscheidende Herausforderung.
Verdacht vs. Kenntnis: Die entscheidende Grenzlinie
Die Richtlinie selbst definiert den Begriff „Kenntnis“ nicht präzise. Die Faustregel: Sobald hinreichend konkrete Anhaltspunkte für einen erheblichen Vorfall vorliegen, beginnt die Meldepflicht – ein begründeter Verdacht genügt. Wie sich diese Grenze im Verlauf des Morgens verschiebt, zeigt der folgende Schnellcheck.
Schnellcheck: Verdacht oder Kenntnis?
8:07 Uhr: Monitoring-Alert + Fachbereichshinweis → Verdacht. Noch kein Beginn der Meldefrist.
8:45 Uhr: IT-Team bestätigt anomale Zugriffsmuster auf produktive Systeme → Begründeter Verdacht. Internes Eskalationsprotokoll startet. Die Dokumentationspflicht beginnt.
10:30 Uhr: Forensische Erstanalyse zeigt Exfiltration von Datenbankzugriffen → Kenntnis eines erheblichen Vorfalls. Die 24-Stunden-Frist beginnt jetzt. Wer die Augen verschließt, um die Frist hinauszuschieben, riskiert den Vorwurf der vorsätzlichen Fristversäumnis, mit erheblich höheren Sanktionsrisiken. Für die Geschäftsführung bedeutet das ein reales persönliches Haftungsrisiko, bis hin zu Bußgeldern und Tätigkeitsverbot.
Das größte Haftungsrisiko ist nicht die formale Kenntnis, sondern die unterlassene Reaktion auf einen begründeten Verdacht.
Krisenstab und Meldepflichten (wer muss intern und extern informiert werden?) und
revisionssichere Dokumentation mit Zeitstempel für jeden Schritt und jede Entscheidung.
Wer erst die Technik klärt und dann rechtlich bewertet, verliert Stunden und erhöht das persönliche Haftungsrisiko.
Dokumentationsfalle: Excel und WhatsApp sind keine Option mehr!
NIS-2 verlangt eine vollständige, manipulationssichere Dokumentation – nicht nur des Vorfalls, sondern auch jeder Entscheidung im Prozess: Warum ging man zu welchem Zeitpunkt noch von Verdacht, nicht von Kenntnis aus? Excel und WhatsApp bieten hierfür weder Zeitstempel noch Audit Trail und sind nicht revisionssicher. Moderne GRC- und Incident-Management-Plattformen protokollieren jeden Schritt automatisch mit Zeitstempel und Nutzer-ID, stellen vordefinierte Action Cards und Checklisten bereit, sodass kein Schritt vergessen wird, füllen Meldungen an das BSI in den geforderten Formaten aus und bleiben als SaaS-Lösung auch dann erreichbar, wenn die eigene IT-Infrastruktur durch einen Angriff ausgefallen ist.
Die Erheblichkeitsschwelle: Wann ist ein Vorfall meldepflichtig?
Meldepflichtig sind nur „erhebliche“ Vorfälle. Kriterien dafür sind Bedrohungen wie eine Betriebsstörung, finanzielle Verluste oder Datenverlust bzw. Datenmanipulation. Wer vorab eine Business Impact Analyse (BIA) durchgeführt und IT-Systeme mit Geschäftsprozessen verknüpft hat, kann diese Bewertung im Ernstfall in Minuten treffen. Ohne diese Vorarbeit beginnt die eigentliche Einschätzung erst im Krisenmodus.
Managementhaftung: Wenn der CISO allein nicht mehr reicht
NIS-2 führt die persönliche Haftung der Leitungsorgane ein. Geschäftsführer und Vorstände können künftig direkt für Compliance-Verstöße in Haftung genommen werden – bis hin zu einem vorübergehenden Tätigkeitsverbot. NIS-2-Compliance ist damit keine IT-Frage mehr, sondern Führungsaufgabe: Sobald Kenntnis eines erheblichen Vorfalls vorliegt, muss die Geschäftsführung einbezogen werden, diese muss die Meldepflicht aktiv steuern und Entscheidungen dokumentieren. Laut BCI Emergency & Crisis Communications Report 2025 nutzen 60,3 Prozent der Organisationen bereits spezialisierte Krisenmanagement-Tools. Wer das nicht tut, verliert im Ernstfall keine Minuten, sondern Stunden.
Checkliste für das Management in den ersten 24 Stunden:
☐ Information durch CISO: Vorfall bestätigt, Erheblichkeit eingeschätzt
☐ Entscheidung: Eskalation an das BSI / die zuständige Behörde – ja/nein, mit Begründung
☐ Delegation der Meldung mit Dokumentation der Verantwortlichkeit
☐ Rechtliche Absicherung: Einbeziehung von IT-Rechtsanwälten
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die 72-Stunden-Frage lässt sich nicht erst im Moment des Vorfalls beantworten. Wer in der Hektik eines Freitagabends klar und handlungsfähig bleiben will, braucht vorab definierte Prozesse, trainierte Teams, belastbare Technologie und ein gemeinsames Verständnis der juristischen Grenzlinie zwischen Verdacht und Kenntnis.
Sechs Maßnahmen, die Organisationen jetzt umsetzen sollten:
1. NIS-2-Betroffenheit prüfen: Essential Entity oder Important Entity? Welche Meldepflichten gelten konkret?
2. Business Impact Analyse (BIA) durchführen: IT-Systeme mit Geschäftsprozessen verknüpfen, Erheblichkeitsschwellen definieren.
3. Incident-Response-Prozesse und Notfallpläne definieren: Wer entscheidet wann was – mit klaren Eskalationspfaden und Zuständigkeiten. Prozesse und Pläne regelmäßig testen und üben.
4. Revisionssichere Dokumentation sicherstellen: Ablösung von Excel und WhatsApp durch auditfähige Plattformen.
5. Management sensibilisieren: NIS-2 ist Chefsache. Schulung der Leitungsebene zu Haftungsrisiken und Meldepflichten.
6. Technologie als Rückgrat: SaaS-basierte Resilienzplattformen, die auch bei einem eigenen IT-Ausfall handlungsfähig bleiben.
NIS-2 ist kein Ziel, das man einmalig erreicht. Es ist ein Rahmen, in dem Organisationen ihre Resilienz kontinuierlich ausbauen können – mit jedem Vorfall, aus dem sie strukturiert lernen. Wer jetzt die Grundlagen legt, wird die nächste Krise nicht nur überstehen, sondern gestärkt daraus hervorgehen.
Über den Autor: Michael Franke ist Head of GRC & Product Consulting bei der F24 AG und Experte in den Bereichen Governance, Risk & Compliance (GRC), Informationssicherheit, Business Continuity Management sowie Audit. Sein Fokus liegt darauf, regulatorische Anforderungen, Best Practices und technologische Innovationen miteinander zu verbinden, um Unternehmen bei einem nachhaltigen und zukunftssicheren GRC-Management zu unterstützen.