Etwa 30.000 deutsche Unternehmen müssen sich bis zum 6. März 2026 wegen NIS2 beim BSI registrieren. International tätige Konzerne stehen außerdem vor der Herausforderung unterschiedliche nationaler NIS-2-Umsetzungen vereinen zu müssen – Schwellenwerte und Meldepflichten variieren erheblich. In Deutschland kommt das KRITIS-Dachgesetz mit zusätzlichen Anforderungen hinzu.
NIS-2 und das KRITIS-Dachgesetz betreffen besonders die Lebensmittelindustrie, wenn Produktionsanlagen oder Logistikzentren als kritische Infrastruktur gelten.
Auf etwa 30.000 Unternehmen kommen in diesem Jahr verschärfte Anforderungen im Bereich der Cybersicherheit zu. Vor großen Herausforderungen stehen beispielsweise EU-weit tätige Unternehmen und deren Tochtergesellschaften. Grund ist die NIS-2-Richtlinie zur Netzwerk- und Informationssicherheit der EU, die im Dezember 2025 beschlossen wurde und seither verbindlich gilt. Dies hat auch zur Folge, dass betroffene Unternehmen sich bis spätestens zum 6. März 2026 im Portal des BSI registrieren müssen. Im Zuge der NIS-2-Umsetzung wird in Deutschland zudem das geplante KRITIS-Dachgesetz eingeführt. Dies betrifft beispielsweise viele international tätige Lebensmittelkonzerne, wenn sie Betreiber kritischer Anlagen sind und als wesentlicher Teil der Versorgungskette gelten. Das KRITIS-Dachgesetz stellt an die physische und IT-Sicherheit zusätzliche und sektorenübergreifend einheitliche Mindestanforderungen. Für die betroffenen Unternehmen bringt dies die Notwendigkeit mit sich, Cybersicherheit als strategisches Kernthema der Unternehmensführung zu verankern. Das Ziel ist eine Integration der Cyber-Risiken in bestehende Enterprise-Risk-Management-Strukturen und die Etablierung einer einheitlichen „Risikosprache“ im Unternehmen.
Lebensmittelkonzerne unterlagen in der Vergangenheit bisher meist der KRITIS-Verordnung, sofern sie die jeweiligen Schwellenwerte erreicht haben. Mit den neuen Anforderungen aus NIS-2 werden diese Vorgaben deutlich erweitert. Insbesondere international tätige Konzerne stehen vor der Herausforderung, die gestiegenen Anforderungen konzernweit einheitlich zu gestalten und umzusetzen, um regulatorische Vorgaben in allen Ländern zu erfüllen. Sie stehen mit der Übernahme der NIS-2-Richtlinie in die nationale Gesetzgebung vor der Aufgabe, sich gezielt mit voneinander abweichenden Umsetzungsregelungen auf EU-Ebene auseinanderzusetzen. In den einzelnen Mitgliedstaaten finden sich teils unterschiedliche Ausgestaltungen und Übergangsfristen der NIS-2-Richtlinie. Somit sehen sich etwa international tätige Lebensmittelkonzerne mit uneinheitlichen Rahmenbedingungen konfrontiert. Dies betrifft vornehmlich Schwellenwerte bei Umsatz, Mitarbeiteranzahl oder der Bedeutung für die Versorgung und erschwert die richtige Einordnung der Tochtergesellschaften in die Kategorien „wichtige“ oder „wesentliche“ Einrichtungen. Für Konzernstrukturen bedeutet dies, dass eine rein zentrale Betrachtung nicht ausreicht. Vielmehr ist eine länderspezifische Bewertung jeder Gesellschaft erforderlich.
EU-weit tätige Lebensmittelkonzerne müssen beide Gesetzgebungen beachten
Der Mutterkonzern muss die Einhaltung aller relevanten Vorschriften sicherstellen. Dies ist eine anspruchsvolle und komplexe Aufgabe, da Compliance- und Meldepflichten länderspezifisch ausgestaltet sind.
(Bild: Eraneos)
Deutschland führt im Zuge der nationalen NIS-2-Umsetzung auch das KRITIS-Dachgesetz ein. Das Gesetz schafft unabhängig vom Sektor eine Grundlage für die Identifikation und den Schutz kritischer Anlagen. Unternehmen, die wesentliche Teile der Lebensmittelversorgungskette sind, müssen zusätzliche und sektorenübergreifend einheitliche Mindestanforderungen an die physische und an die IT-Sicherheit erfüllen. In der Lebensmittelindustrie betrifft dies insbesondere bedeutende Produktionsstandorte mit entsprechenden Produktionsanlagen, Steuerungssysteme, große Lagerhäuser mit Lagerverwaltungssystemen, große Kühlhäuser mit Kühlhaussteuerungen und zentrale Logistikzentren mit Logistikplattformen.
Für Lebensmittelkonzerne mit diversen internationalen Tochtergesellschaften bedeutet dies, dass neben den NIS-2 Vorgaben künftig auch die Anforderungen des KRITIS-Dachgesetzes einzuhalten sind. So müssen Betreiber kritischer Anlagen nicht nur IT-sicherheitsrelevante Maßnahmen umsetzen, sondern ebenfalls auf robuste physische Sicherungsmaßnahmen achten und diese umfassend dokumentieren. Diese Vorgaben sind in vielen EU-Staaten in vergleichbarer Form nicht vorhanden. International aufgestellte Konzerne sind dadurch gefordert, sowohl die deutschen als auch die jeweiligen nationalen Besonderheiten anderer Länder im Blick zu behalten und in ihre konzernweiten Sicherheitsstrategien zu integrieren.
Töchter im Fokus: Unterschiede in den Rechtsregimen
International tätige Konzerne stehen vor der Herausforderung, die Anforderungen konzernweit einheitlich zu gestalten und umzusetzen, um regulatorische Vorgaben in allen Ländern zu erfüllen.
(Bild: Eraneos)
Häufig sind in verschiedenen Ländern juristisch eigenständige Tochtergesellschaften tätig. Eine deutsche Gesellschaft kann in diesem Fall bereits durch die kritische Infrastrukturverordnung als Betreiber einer kritischen Dienstleistung identifiziert werden. Eine vergleichbare Schwestergesellschaft in einem anderen Mitgliedstaat fällt dagegen erst bei höheren Schwellenwerten oder abweichender Sektorenzuordnung unter die nationale Umsetzung von NIS-2. Der Mutterkonzern muss in dieser Situation die Einhaltung aller relevanten Vorschriften sicherstellen. Dies ist eine anspruchsvolle und komplexe Aufgabe, da Compliance- und Meldepflichten länderspezifisch ausgestaltet sind. Insbesondere Betreiber kritischer Anlagen kann dies vor Probleme stellen. Denn die Bewertung solcher Anlagen als „kritische“ Strukturen unterliegt in vielen EU-Ländern spezifischen Vorgaben. Im Ergebnis können internationale Konzerne interne Prozesse nicht zentral steuern. Sie müssen sie situationsabhängig auf die einzelne Tochter und deren operative Umgebung abstimmen. Das Problem: Schwellenwertgebundene Pflichten – wie regelmäßige Risikoanalysen, Implementierung von Maßnahmen für die IT-Sicherheit oder Meldepflichten bei Sicherheitsvorfällen – können somit konzernweit inkonsistent wirken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Risikomanagement: mehr als klassische IT-Sicherheitsmaßnahmen
Ein wirkungsvolles Risikomanagement im Sinne der NIS-2-Richtlinie erfordert ein strukturiertes, mehrstufiges Vorgehen und geht deutlich über klassische IT-Sicherheitsmaßnahmen hinaus. Ziel ist es, Cyber-Risiken systematisch zu identifizieren, zu bewerten und als integralen Bestandteil der unternehmerischen Gesamtsteuerung zu verankern. Dies beginnt mit einer Bestandsaufnahme aller relevanten IT- und OT-Systeme, Anwendungen sowie kritischer Anlagen. Denn Unternehmen müssen nachvollziehbar dokumentieren, welche Systeme und Prozesse für das Kerngeschäft und die Versorgungssicherheit wesentlich sind und wie diese technisch und organisatorisch miteinander verknüpft sind.
Darauf aufbauend erfolgt eine strukturierte Risikoanalyse. Für alle identifizierten Systeme und Prozesse sind sowohl externe Bedrohungen, etwa Cyberangriffe, Ransomware oder gezielte Sabotage, als auch interne Risiken, wie Fehlbedienung, technische Defekte oder unzureichende Zugriffskontrollen, zu bewerten. Maßgeblich ist dabei vor allem die potenzielle Auswirkung auf die Geschäftsprozesse. Und eben nicht nur die technische Verwundbarkeit eines Systems.
Cyber-Bedrohungen als Unternehmensrisiko verstehen
Viele Organisationen verstehen Cyber-Risiken primär als technische Einzelrisiken. NIS-2 verlangt hingegen die konsequente Verknüpfung mit der operativen Wertschöpfung. Technische Kritikalität ist nicht automatisch gleichzusetzen mit geschäftlicher Kritikalität: Ein scheinbar unscheinbares System kann für einen bestimmten Produktions- oder Logistikprozess existenziell sein, während hochverfügbare Komponenten unter Umständen nur unterstützende Funktionen erfüllen. Entscheidend ist, welche Folgen ein Ausfall oder eine Manipulation auf Produktionskontinuität, Lieferfähigkeit, Vertragsstrafen, Umsatz und Reputation hätte.
Vor diesem Hintergrund verschiebt NIS-2 den Blick vom isolierten IT-Risiko hin zum Unternehmensrisiko. Cyber-Bedrohungen sind im Kontext finanzieller, operativer, regulatorischer und strategischer Risiken zu betrachten. Getrennte Risiko-Register für IT und Fachbereiche stoßen hierbei an ihre Grenzen. Zielbild ist eine Integration der Cyber-Risiken in bestehende Enterprise-Risk-Management-Strukturen und die Etablierung einer einheitlichen „Risikosprache“. Für eine belastbare Bewertung ist die systematische Einbindung der Fachbereiche unerlässlich. Denn Produktionsverantwortliche, Logistik, Qualitätssicherung, Einkauf und Vertrieb können einschätzen, welche Prozesse zeitkritisch sind, welche Notfalllösungen existieren und ab wann erhebliche wirtschaftliche Schäden entstehen. Auf Basis dieser Risikoanalyse lassen sich geeignete technische und organisatorische Maßnahmen ableiten. Dazu zählen unter anderem Netzsegmentierung, Firewalls, Intrusion-Detection-Systeme, Verschlüsselung, Härtung von Systemen, sichere Authentifizierungsverfahren sowie Backup- und Wiederanlaufkonzepte. Ergänzend können Unternehmen klare Meldewege, Eskalationsmechanismen und ein kontinuierliches Monitoring etablieren, um Sicherheitsvorfälle frühzeitig zu erkennen und strukturiert zu behandeln.
Das Risikomanagement ist als fortlaufender Prozess zu verstehen, der regelmäßig überprüft und weiterentwickelt wird. Sämtliche Aktivitäten von der Inventarisierung über die Risikoanalyse bis hin zu umgesetzten Maßnahmen, sind nachvollziehbar zu dokumentieren, um sie gegenüber Behörden und Prüfern belegen zu können.
Praxisnahe Sicherheitsbriefings für die Mitarbeitenden
In der Lebensmittelindustrie mit Schichtbetrieb, hoher Mitarbeiterzahl und stark operativ geprägten Arbeitsplätzen ist der Faktor Mensch ein weiterer zentraler Baustein. Viele erfolgreiche Angriffe nutzen menschliche Fehlhandlungen, etwa durch Social Engineering. Für Mitarbeitende kritischer Anlagen sind kurze, praxisnahe Briefings wirksamer als umfangreiche Regelwerke. Bewährt haben sich regelmäßige Awareness-Impulse, die jeweils ein konkretes Thema adressieren. Beispiele sind die Durchführung von Trainings und Unterweisungen zur sicheren Handhabung von Zutrittsausweisen, Schlüsselverwaltung und den geltenden Zugriffsrechten für verschiedene Bereiche, der sichere Umgang mit USB-Sticks an Produktionsarbeitsplätzen oder die Erinnerung an die Kontrollpflicht beim Schichtwechsel. Wesentlich ist zudem die klare Zuweisung von Verantwortlichkeiten bis in die Managementebene. Denn Sicherheit wird nur dann wirksam gelebt, wenn Führungskräfte als Vorbilder agieren und die Umsetzung aktiv einfordern.
Fazit
Für große Lebensmittelkonzerne mit dezentralem Geschäftsmodell und internationalem Portfolio entsteht durch NIS-2 und das KRITIS-Dachgesetz eine vielschichtige Compliance-Landschaft. Die operative Herausforderung liegt darin, aus einer zentralen Sicherheitsstrategie heraus die lokalen Anforderungen maßgeschneidert zu implementieren. Dies erfolgt stets unter Berücksichtigung der faktischen Betreiberverantwortung, der unterschiedlichen regulatorischen Schwellenwerte sowie der Melde- und Dokumentationspflichten. Besonders das Zusammenspiel von NIS-2 und dem deutschen KRITIS-Dachgesetz erfordert ein hohes Maß an Abstimmung. Zukünftig wird die Fähigkeit, die jeweiligen nationalen Umsetzungen der NIS-2-Richtlinie umfassend zu überblicken und kontextgerecht umzusetzen, ein entscheidender Erfolgsfaktor für die nachhaltige Informationssicherheit und Versorgungssicherheit im lebensmittelwirtschaftlichen Umfeld sein.
Die Autoren
Nils Kohrt ist Cybersecurity-Berater bei Eraneos mit Schwerpunkt auf Regulatory & Compliance. Er unterstützt Unternehmen dabei, regulatorische Anforderungen und Sicherheitsstandards effizient umzusetzen und Risiken in der Informationssicherheit nachhaltig zu minimieren. Er hält außerdem die Zertifizierung als Certified Information Security Manager (CISM) und als Certified Information Systems Auditor (CISA).
Philipp Schurbaum ist Cybersecurity-Berater bei Eraneos im Bereich Regulatory & Compliance. Darüber hinaus verfügt er über weitreichende Erfahrung im Aufbau und der Weiterentwicklung von Informationssicherheitsmanagementsystemen (ISMS) und Risikomanagementprozessen. Zu seinen aktuellen Schwerpunktthemen zählt der Umgang mit EU-Rechtsakten wie NIS-2 oder DORA oder gängigen Standards wie ISO 27001.