In der Anhörung zur NIS-2-Umsetzung kritisieren Experten fehlende Zuständigkeiten und unklare Verantwortlichkeiten. Der Entwurf schaffe eine „Zwei-Klassen-Cybersicherheit“ und nehme Behörden zu stark von verbindlichen Sicherheitsvorgaben aus.
In Anbetracht geopolitischer Spannungen und steigender Cyberbedrohungen sehen die Sachverständigen einen enormen Zeitdruck hinter der Umsetzung von NIS 2 in nationales Recht.
(Bild: Midjourney / KI-generiert)
Am 13. Oktober 2025 fand die elfte Sitzung des Innenausschusses des Deutschen Bundestages statt. Auf der Tagesordnung stand die öffentliche Anhörung zum aktuellen Gesetzesentwurf der Bundesregierung. Dazu waren Sachverständige aus Verwaltung, Industrie und Forschung geladen, die die CDU, die SPD, die Grünen und die Linke geladen haben. Ziel der Anhörung war es, die Einschätzungen der Sachverständigen zum aktuellen NIS-2-Entwurf zu hören.
Wie sieht der aktuelle Gesetzesentwurf zu NIS 2 aus?
Den aktuellen Gesetzesentwurf zu NIS 2 hat die Bundesregierung am 8. September vorgelegt. Nach wie vor ist es das Ziel der NIS-2-Richtlinie, ein einheitlich hohes Cybersicherheitsniveau in Wirtschaft und Verwaltung zu schaffen. Mit NIS 2 wird das IT-Sicherheitsgesetz 2.0 erweitert.
Was beinhaltet der NIS-2-Gesetzesentwurf vom 8. September 2025?
Zentrale Neuerungen gegenüber bestehenden Gesetzen sind folgende:
1. Erweiterter Anwendungsbereich
Über 30.000 Organisationen werden künftig erfasst, darunter die Sektoren Energie, Gesundheit, Verkehr, öffentliche Verwaltung, IKT, Wasser und Raumfahrt. Für rund 3.000 besonders wichtige und etwa 18.000 wichtige Einrichtungen werden damit erstmalig entsprechende Cybersicherheitsmaßnahmen ergriffen.
Neu: „Einrichtungen der Bundesverwaltung“ gelten als eigene Kategorie.
Alle betroffenen Einrichtungen müssen geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen treffen.
Risikomanagement und Angriffserkennungssysteme
Sicherheit der Lieferkette
Notfall- und Wiederherstellungspläne
Mitarbeiterschulungen und Dokumentationspflichten
Nutzung zertifizierter IKT-Produkte, wo vorgeschrieben
3. Meldepflichten und Aufsicht
Das BSI erhält weitreichende Aufsichts-, Anordnungs- und Prüfkompetenzen. Es kann Fristen zur Umsetzung von Verbesserungsvorschlägen setzen.
Erhebliche Sicherheitsvorfälle sind unverzüglich an das BSI zu melden.
Das BSI und die Bundesnetzagentur (BNetzA) führen eine gemeinsame Bewertung von Vorfällen durch. Das BSI darf Maßnahmen anordnen. Diese können von erhöhter Protokollierung bis zur Netztrennung reichen.
Etablierung eines CISO Bund als zentralem Koordinator für Maßnahmen zur Informationssicherheit in Einrichtungen der Bundesverwaltung und zur Unterstützung der Ressorts bei der Umsetzung der Vorgaben für das Informationssicherheitsmanagement.
4. Unternehmensleitung und Haftung
Geschäftsführungen sind persönlich verpflichtet, Cybersicherheitsmaßnahmen zu überwachen. Bei Pflichtverletzung kann die Geschäftsleitung haftbar gemacht werden.
Regelmäßige Schulungen zur Informationssicherheit sind Pflicht.
5. Bußgelder und Sanktionen
Umsetzung von Art. 34 NIS-2: Bei Verstößen drohen Bußgelder von zehn Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes (besonders wichtige Einrichtungen) beziehungsweise bis sieben Millionen Euro oder 1,4 Prozent (wichtige Einrichtungen).
Grundsätzlich begrüßten die Sachverständigen das Ziel der NIS-2-Richtlinie. Sie betonten die strategische Bedeutung digitaler Resilienz, vor allem angesichts der zunehmend angespannten geopolitischen Lage. Dennoch gab es einige Kritikpunkte. Alle Aussagen der Sachverständigen machten deutlich, dass Deutschland mit dem aktuellen Entwurf zu NIS 2 noch weit von seinem Ziel einer flächendeckend hohen Cybersicherheit entfernt ist. Kuhlenkampf schreibt in seiner Stellungnahme, dass die Wirtschaft „schnellstmöglich Rechtssicherheit“ brauche. „Je mehr Zeit Deutschland bei der Umsetzung braucht, desto größer wird die Unsicherheit für betroffene Unternehmen – gerade im Vergleich zu anderen Mitgliedstaaten mit bereits abgeschlossener Umsetzung.“
Und obwohl den Sachverständigen zufolge Eile geboten ist, spiegelt der Regierungsentwurf einen wichtigen Punkt, der häufig erwähnt und kritisiert wurde, nicht ausreichend wider: Cyber- und Informationssicherheit muss zwingend auch in Bundesbehörden vorhanden sein. Doch obwohl die NIS-2-Richtlinie auch für Bundesverwaltungen gilt, werden im aktuellen Entwurf zahlreiche Ausnahmen für Behörden gemacht. Griebsch kritisierte, dass der Regierungsentwurf die kommunale Ebene ignoriere und damit „die bestehende Fragmentierung der Sicherheitsarchitektur in Deutschland“ verfestige. Zwar steht im aktuellen Gesetzesentwurf „Einrichtungen der Bundesverwaltung im Sinne des § 29 BSIG-E müssen gemäß § 43 Absatz 1 BSIG-E die Voraussetzungen zur Gewährleistung der Informationssicherheit schaffen“, doch gleichzeitig würden zu viele Ausnahmen für Behörden gelten. Griebsch forderte stattdessen einen koordinierten Ansatz mit einheitlicher Abwehrstrategie, gemeinsame Lagebilder sowie abgestimmte Mindeststandards auf allen Verwaltungsebenen. Zudem sollten die bisher föderalen Cyber-Sicherheitsaktivitäten besser verzahnt werden. Für eine bessere Verzahnung sprach sich auch Gehringer aus, indem er forderte, dass das NIS-2-Umsetzungsgesetz (NIS2UmsG) und das KRITIS-Dachgesetz stärker aufeinander abgestimmt und harmonisiert werden müssten.
Auch Kipker äußerte sich dazu und warnte vor einer „Zwei-Klassen-Informationssicherheit“, einerseits zwischen Bundeskanzleramt und Ministerien sowie den übrigen Behörden, andererseits zwischen öffentlicher Verwaltung und Privatwirtschaft. Er forderte daher, den IT-Grundschutz des BSI für alle Einrichtungen der Bundesverwaltung verbindlich vorzuschreiben, um ein einheitlich hohes Sicherheitsniveau sicherzustellen.
Herpig sprach in seiner Stellungnahme sogar von einer vertanen Chance. Mit dem aktuellen NIS-2-Entwurf habe die Regierung es verpasst, „eine einheitlichere IT–Sicherheitsregulierung für Bund und Länder zu schaffen“. Er forderte eine klare Regelung des staatlichen Umgangs mit Schwachstellen und warnte vor weiterer „Fragmentierung und Rechtsunsicherheit“. Außerdem forderte er eine unabhängige, mit Prüf- und Berichtsbefugnissen ausgestattete Rolle eines bundesübergreifenden Chief Information Security Officers (CISO Bund). Diese Rolle solle jedoch nicht einfach einer bestehenden Funktion, zum Beispiel dem BSI, zugeordnet werden. „Die Bundesregierung kann zeigen, wie ernst sie es mit der Absicherung der IT-Infrastrukturen der Bundesverwaltung und der IT-Projekte des Bundes meint, indem sie eine dedizierte CISO-Bund-Stelle schafft“, schreibt Herpig in seiner Stellungnahme.
Auch Kipker begrüßte den Plan der Regierung, einen CISO Bund als zentrale Stelle zu etablieren. Im aktuellen NIS-2-Entwurf seien jedoch weder „eine klare organisatorische Struktur, Befugnisse noch eine Arbeitsweise erkennbar“.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hören Sie Prof. Dr. Dennis-Kenji Kipker live!
Prof. Dr. Dennis-Kenji Kipker können Sie bei der Digital ISX IT-Security Conference der Vogel IT-Akademie am 18. November 2025 live erleben. Gemeinsam mit Prof. Dr. Harald Wehnes, Informatik-Professor, Institut für Informatik der Universität Würzburg, Julia Dudenko, Group CISO bei Haniel, und Daniel Gehring von IS4IT, wird Kipker an einem Panel zu Digitalen Souveränität teilnehmen.
Die Anhörung im Innenausschuss hat deutlich gemacht, dass der Gesetzentwurf zur Umsetzung der NIS-2-Richtlinie von den Fachleuten zwar grundsätzlich begrüßt, in seiner aktuellen Form jedoch als unzureichend bewertet wird. Alle Sachverständigen waren sich einig, dass Deutschland beim Thema Cybersicherheit vor einem entscheidenden Wendepunkt steht: Ohne einheitliche Standards in Verwaltung, Wirtschaft und kritischen Infrastrukturen droht eine Zersplitterung des Sicherheitsniveaus. Besonders kritisch sehen die Experten die zahlreichen Ausnahmen für Behörden, denn sie würden die Vorbildfunktion des Staates schwächen und eine durchgängige Sicherheitsarchitektur verhindern.
Mit dem CISO Bund biete der Entwurf zwar einen wichtigen Ansatzpunkt für eine zentrale Steuerung der Informationssicherheit, bleibe aber in seiner Ausgestaltung zu vage. Ob NIS 2 in Deutschland tatsächlich zu einem höheren Cybersicherheitsniveau führt, hängt nun davon ab, ob Regierung und Gesetzgeber die Empfehlungen der Sachverständigen in den weiteren Beratungen aufnehmen. Es braucht mehr Verbindlichkeit, klare Zuständigkeiten und weniger Ausnahmen.