Die EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau, üblicherweise als NIS-2-Richtlinie bezeichnet, zwingt Unternehmen und öffentliche Einrichtungen bereits jetzt zum Handeln, auch wenn infolge des Scheiterns der Regierungskoalition ihre Vorschriften bisher nicht in nationales deutsches Recht transformiert wurden und somit noch nicht gelten.
NIS-2 zwingt Unternehmer und öffentliche Stellen zum Handeln, da keine Übergangsfrist vorgesehen ist. Die vom BSIG-E formulierten Pflichten müssen die Einrichtungen daher erfüllen können, sobald das Gesetz gilt.
NIS-2 ist als EU-Richtlinie ausgekleidet. Anders als EU-Verordnungen – wie z.B. die Datenschutzgrundverordnung (DSGVO) - gelten Richtlinien nicht unmittelbar gegenüber den juristischen und natürlichen Personen und sonstigen Einrichtungen, die sie betreffen sollen. (Streng juristisch gilt das nicht ganz uneingeschränkt; die Ausnahmen sind für diesen Beitrag aber nicht relevant.) Vielmehr verpflichten EU- Richtlinien die EU-Mitgliedstaaten, den Rahmen, den die jeweilige Richtlinie setzt, zu konkretisieren und in nationale Gesetze zu überführen. EU-Richtlinien sollen den Mitgliedsstaaten mehr Spielraum geben als EU-Verordnungen. Verordnungen schaffen Einheitsrecht, Richtlinien Rechtsangleichung in der EU.
Die bisherige Regierungskoalition hatte geplant, mit dem NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz die NIS-2-Richtlinie, die gemäß EU-Vorgaben bis Oktober 2024 umzusetzen gewesen wäre, bis zum März 2025 in das deutsche Recht zu transformieren. Damit sollte Cybersicherheit für viele tausend Unternehmen in Deutschland erstmals gesetzliche Pflicht werden. Mit dem Scheitern der Regierung am 6. November 2024 scheiterte vorerst auch das Gesetzesvorhaben.
Mit der Konstituierung des neuen Bundestags sind sämtliche vom alten Bundestag noch nicht beschlossenen Gesetzesentwürfe neu einzubringen und zu verhandeln (sog. Diskontinuitätsprinzip). Die Unterbrechung des Gesetzgebungsverfahrens gibt den von der NIS-2-Richtlinie betroffenen privaten und öffentlichen Einrichtungen Gelegenheit, sich erstmals oder intensiver mit den Anforderungen der NIS-2-Richtlinie und des nationalen Umsetzungsgesetzes an die Cybersicherheit zu befassen.
Herzstück des Entwurfs eines NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes wiederum ist der Entwurf zur Anpassung des BSI-Gesetzes - BSIG-E (Entwurf eines Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik und über die Sicherheit in der Informationstechnik von Einrichtungen).
Vom Infrastrukturschutz zum umfassenden Wirtschaftsschutz
Der Anwendungsbereich der NIS-2-Richtlinie und des BSIG-E ist gegenüber ihren Vorläufern erheblich ausgedehnt worden, um eine umfassende Abdeckung der Sektoren und Dienste zu gewährleisten, die im Binnenmarkt für grundlegende gesellschaftliche und wirtschaftliche Tätigkeiten von entscheidender Bedeutung sind (Erwägungsgrund 6, S.1 NIS-2-Richtlinie).
Wichtige Einrichtungen
Besond. wichtige Einrichtungen
Kritische Anlagen
> 50 Mitarbeiter, oder > 10 Mio € Jahresumsatz, oder > 10 Mio € Bilanzsumme
> 250 Mitarbeiter, oder > 50 Mio € Jahresumsatz, oder > 43 Mio € Bilanzsumme
Schwellwerte nach KritIs-V Versorgung v. >500.000 Einwohner
Der Kreis der zukünftig vom BSIG betroffenen Unternehmen wird so auf mehrere Zehntausend anwachsen. Der BSIG-E adressiert in seinen Anlagen 1 und 2 folgende private und öffentliche Einrichtungen:
Sektoren mit hoher Kritikalität (Anlage 1)
Sonstige kritische Sektoren (Anlage 2)
Energie u.a. Strom- und Gasversorgung, Fernwärme, Kraftstoffe und Heizöl
Post- und Kurierdienste
Transport und Verkehr u.a. Luft- und Schienenverkehr, Schifffahrt, Straßenverkehrsanlagen
Siedlungsabfallentsorgung
Gesundheit u.a. Arzneimittelforschung, -entwicklung und Herstellung, Erbringer von Gesundheitsdienstleistungen
Produktion, Herstellung und Handel mit chemischen Stoffen und Erzeugnissen (Artikel 3, Nummer 9 und 14 der Verordnung (EG) Nr. 1907/2006)
Wasser und Abwasser
Produktion, Verarbeitung und Vertrieb von Lebensmitteln (Artikel 3, Nummer 2 der Verordnung (EG) Nr. 178/2002)
Trinkwasserversorgung, Abwasserbeseitigung
Verarbeitendes Gewerbe / Herstellung von Waren - Medizinprodukte und In-Vitro Diagnostika - Datenverarbeitungsgeräte, elektronische und opt. Erzeugnisse - Elektrische Ausrüstung - Maschinenbau - Kraftwagen, Kraftwagenteile, sonstiger Fahrzeugbau
Die Geschäftsleitung ist verpflichtet, Risikomanagementmaßnahmen umzusetzen und ihre Umsetzung zu überwachen. Ein älterer Entwurf des BSIG sah noch vor, dass die Geschäftsleitung diese Pflichten nicht delegieren durfte. In der aktuellen Entwurfsversion findet sich das Verbot nicht mehr. An den Schulungspflichten ändert das aber nichts. Der BSIG-E sieht weiterhin Pflichtschulungen für Geschäftsleitungen auf dem Gebiet der Cybersicherheit vor.
Die aktuelle Entwurfs-Regelung zur Haftung der Leitungsorgane sieht vor, dass Geschäftsleitungen ihren Unternehmen für Schäden, die sie durch Pflichtverletzungen schuldhaft verursachen, nach den Regelungen des Gesellschaftsrechts haften.
Keine Zeit zum Ausruhen
NIS-2 zwingt Unternehmer und öffentliche Stellen zum Handeln, da keine Übergangsfrist vorgesehen ist. Die vom BSIG-E formulierten Pflichten müssen die Einrichtungen daher erfüllen können, sobald das Gesetz gilt.
Betroffene Einrichtungen haben daher keine Wahl. Sie müssen sich mit den Inhalten des jeweils jüngsten Entwurfs auseinandersetzen und den dort formulierten Pflichtenkatalog mit hoher Priorität abarbeiten. Um der Cybersicherheit durch NIS-2 das nötige Gewicht zu verleihen, verknüpft der BSIG- E Verstöße mit empfindlichen Bußgeldern.
Aufgrund der Komplexität der involvierten Themen ist eine GAP-Analyse des IST-Stands dieser Maßnahmen im Unternehmen und frühzeitige Umsetzung von ggf. fehlenden Maßnahmen dringend empfohlen.
Vorgeschriebene Maßnahmen beinhalten dabei folgende umzusetzende Punkte:
Konzepte in Bezug auf Risikoanalyse und Sicherheit für Informationssysteme
Bewältigung von Sicherheitsvorfällen
Aufrechterhaltung des Betriebs (Backup-Management, Wiederherstellung nach einem Notfall, Krisenmanagement)
Sicherheit der Lieferkette und zwischen einzelnen Einrichtungen sowie ihren unmittelbaren (Dienste-) Anbietern
Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von informations-technischen Systemen, Komponenten und Prozessen, einschließlich Management und Offenlegung von Schwachstellen
Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risiko-managementmaßnahmen im Bereich der Cybersicherheit
Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit
Konzepte und Verfahren für den Einsatz von Kryptografie und Verschlüsselung
Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen
Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung
Materiell können sich Einrichtungen bzgl. der umzusetzenden IT-Sicherheitsmaßnahmen an den internationalen Normen ISO/IEC 27001 orientieren, um den gesetzlichen Grad an Cybersicherheit zu erlangen und aufrecht zu erhalten.
Bleibt zu hoffen, dass der Schwebezustand bei der längst überfälligen Umsetzung der NIS-2-Richtlinie zügig beendet wird, um Rechtssicherheit zu schaffen, und dass ferner der Gesetzgeber die Gelegenheit nutzt, letzte Mängel des Gesetzesentwurfs zu beseitigen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Autoren
Christian Kirchberger ist Senior Counsel und Rechtsanwalt bei Forvis Mazars am Standort Köln und spezialisiert auf die Aspekte des IT- und IP-Rechts. Er berät nationale und internationale Mandanten insbesondere im Bereich Informations- und Kommunikationsrecht & Digital Business, im IT-Vertragsrecht sowie im Datenschutzrecht.
Christopher Hock ist Director für IT Audit & Advisory bei Forvis Mazars am Standort Frankfurt am Main und auf technisch-organisatorische Sicherheit bei IT-Systemen, SIEM/SOC und Netzwerksicherheit spezialisiert. Er betreut die Themen rund um die EU NIS-2 Richtlinie.
Dr. Roman Krepki ist Senior Manager bei Forvis Mazars am Standort Stuttgart und auf Compliance mit ISO-Managementsystemen, Informationssicherheit und Risikomanagement spezialisiert. Er betreut die Themen rund um die Norm ISO27001 für kritische Infrastrukturen sowie die EU NIS-2 Richtlinie.