NIS-2 Umsetzung: Was die Einigung im Bundestag für Sie bedeutet
Nach monatelangem politischem Ringen hat sich die Koalition im Bundestag auf die NIS-2-Umsetzung geeinigt. Das Umsetzungsgesetz wird am 13. November 2025 mit Verkündung im Bundesanzeiger in Kraft treten. Damit fallen rund 30.000 Unternehmen in Deutschland erstmals unter die verschärften Cybersecurity-Pflichten. Viele mittelständische Unternehmen unterschätzen noch immer die Tragweite dieser Regulierung. Zeit für einen strukturierten Blick auf Ihre Handlungsoptionen.Die Herausforderung: Mehr Pflichten, mehr Druck, mehr Verantwortung
„NIS-2 ist kein fernes Zukunftsthema. Das [NIS-2] Gesetz kommt jetzt“, sagt Nadine Eibel, CEO von SECURAM Consulting. „In unseren Projekten erleben wir es regelmäßig: Viele CISOs wissen um die Fristen, aber ein strukturierter Umsetzungsplan fehlt oft. NIS-2 ist mehr als IT-Security. Es geht um Governance, Nachweisführung und persönliche Haftung der Geschäftsführung.“
Deutlich größerer Kreis betroffener Unternehmen
Bislang waren rund 4.500 KRITIS-Betreiber reguliert. Mit NIS-2 steigt diese Zahl auf schätzungsweise 30.000 Unternehmen in Deutschland. Der Grund dafür ist, dass die Richtlinie neben den bisherigen „besonders wichtigen Einrichtungen“ (früher: KRITIS) nun auch „wichtige Einrichtungen“ erfasst, und zwar branchen- und größenbasiert. Auch mittlere und große Unternehmen (ab 50 Mitarbeiter, >10 Mio. EUR Umsatz) in definierten Sektoren sind betroffen. Das bedeutet für viele mittelständische Unternehmen, dass erstmals verbindliche IT-Sicherheitspflichten mit aufsichtsrechtlicher Durchsetzung greifen. Ohne etabliertes Informationssicherheits-Managementsystem (ISMS) wird die Umsetzung zur Herausforderung. Die Anforderungen gehen weit über klassische IT-Sicherheit hinaus. So geht es auch um Governance, Risikomanagement, Nachweisführung und Lieferkettensteuerung.Dreistufiges Melderegime mit engen Fristen
NIS-2 verpflichtet zu einem dreistufigen Melderegime:- Initialmeldung binnen 24 Stunden nach Kenntnis eines erheblichen Sicherheitsvorfalls
- Zwischenbericht nach 72 Stunden mit ersten Analyse-Ergebnissen
- Abschlussbericht binnen 30 Tagen mit vollständiger Aufarbeitung
Persönliche Haftung und empfindliche Bußgelder
Die Sanktionen sind drastisch gestiegen:- Für besonders wichtige Einrichtungen bis 10 Mio. EUR oder 2 % des weltweiten Jahresumsatzes
- Für wichtige Einrichtungen: bis 7 Mio. EUR oder 1,4 % des Jahresumsatzes
Ressourcenengpässe sind absehbar
Die Anforderungen sind komplex. So brauchen Sie detektierende Fähigkeiten (SIEM, Monitoring), klare Eskalationswege, revisionssichere Nachweise und vertragliche Absicherungen in der Lieferkette. Ohne Priorisierung nach Risiko und Umsetzbarkeit drohen Verzögerungen, die sich kurz vor Inkrafttreten kaum noch kompensieren lassen.Die SECURAM-Lösung: Fünf Schritte zur NIS-2-Compliance
Basierend auf unseren Projekten mit mittelständischen Unternehmen empfehlen wir ein strukturiertes Fünf-Schritte-Vorgehen:Schritt 1: Gap-Analyse – Wo stehen Sie wirklich?
Ermitteln Sie systematisch Ihre Abdeckungslücken entlang dieser fünf Dimensionen:- Governance: Verantwortlichkeiten, Genehmigungsstrukturen, Berichtswesen
- Detektion/Response: SIEM, EDR, Incident-Prozesse, Forensik
- Meldewesen: Meldeauslöser, 24/7-Erreichbarkeit, Kommunikationswege
- Lieferkette: Vertragsklauseln, Audits, Drittrisikobewertung
- Resilienz: Backup-Konzepte, Business Continuity, Notfallpläne
Schritt 2: Verantwortlichkeiten – Wer ist wofür zuständig?
Die Gesamtverantwortung liegt bei der Geschäftsführung. Definieren Sie klare Rollen.- Geschäftsführung: Gesamtverantwortung (persönlich und haftungsrelevant), Budget, strategische Entscheidungen
- ISB/CISO: Operative Steuerung, Maßnahmenumsetzung, Reporting
- Incident-Management: 24/7-Bereitschaft, Meldeabwicklung, Forensik
- Lieferantenmanagement: Drittrisikobewertung, Vertragsmanagement, Audits
Schritt 3: ISMS konsolidieren – ISO/IEC 27001 als Basis
Falls Sie bereits ISO/IEC 27001 implementiert haben: Glückwunsch, Sie haben eine solide Basis. Prüfen Sie Ihre bestehenden Elemente und ergänzen Sie die NIS-2-spezifischen Anforderungen:- Dreistufiges Melderegime mit definierten Fristen
- Geschäftsleiterschulungen (Pflicht nach § 38 Abs. 3 BSIG-E)
- Supply-Chain-Security mit vertraglichen Nachweisen
- Erhöhte Dokumentationsanforderungen für Aufsichtsbehörden
Schritt 4: Incident-Response – Von der Theorie zur Praxis
Die 24-Stunden-Meldefrist ist anspruchsvoll:- Klare Meldeauslöser: Ab wann gilt ein Vorfall als „erheblich“? Die EU-Durchführungsverordnung 2024/2690 präzisiert dies.
- 24/7-Erreichbarkeit: Wer ist im Notfall erreichbar? Wie funktioniert die Rufbereitschaft?
- Forensische Mindestanforderungen: Welche Logs müssen gesichert werden? Wie läuft die Beweissicherung?
- Kommunikationsmuster: Wer informiert wen (intern/extern)? Welche Informationen werden weitergegeben?
Schritt 5: Lieferkette – Drittrisiken im Griff
NIS-2 verlangt explizit die Absicherung der Lieferkette. Das bedeutet konkret:- Vertragsklauseln: Sicherheitsanforderungen, SLAs, Informationspflichten
- Risikobasierte Bewertung: Kritikalität und Abhängigkeit von Dritten bewerten
- Audit-Rechte: Recht auf Prüfung der Sicherheitsmaßnahmen beim Dienstleister
- Einbindung in Notfallprozesse: Was passiert, wenn ein kritischer Lieferant ausfällt?
Was Sie zur politischen Entwicklung wissen müssen
Ex-post-Regelung für kritische Komponenten
Ein zentraler Streitpunkt wurde geklärt: Die Koalition hat sich auf eine Ex-post-Lösung für kritische Komponenten verständigt:- Betreiber dürfen kritische Komponenten zunächst auf eigenes Risiko einsetzen.
- Der Einsatz muss dem BSI gemeldet werden.
- Bei einem späteren Verbot müssen die Komponenten ausgebaut werden.
- Eine generelle Vorab-Prüfung (Ex-ante) entfällt.
CISO Bund kommt zum BSI
Parallel zur NIS-2-Umsetzung wird der „CISO Bund“ – der IT-Sicherheitschef der Bundesverwaltung – organisatorisch beim BSI angesiedelt. Erstmals unterliegen auch Bundesbehörden selbst Sicherheitspflichten. Das ist ein wichtiges Signal, denn der Staat nimmt jetzt seine Vorbildfunktion ernst, wo er vorher Ausnahmetatbestände für staatliche Institutionen definieren wollte.Zeitliche Einordnung
Das NIS-2-Umsetzungsgesetz hat am 11. September 2025 die erste Lesung im Bundestag durchlaufen. Nach der Einigung zwischen Union und SPD im November 2025 wird mit einer Verabschiedung am 13. November 2025 gerechnet. Die Anwendungspflichten greifen dann unmittelbar nach Inkrafttreten. Richten Sie sich intern auf Q1 2026 als Zielmarke für minimale Compliance-Fähigkeiten ein. Das gibt Ihnen etwas Puffer für unvorhergesehene Hürden.Fazit
NIS-2 verlangt mehr als technische Sicherheitsmaßnahmen. Es geht um Governance, schnelle Reaktionsfähigkeit und lückenlose Nachweise. Wer früh eine Gap-Analyse startet, klare Rollen verankert und ein ISO-27001-basiertes ISMS nutzt, kann in 6-12 Monaten eine tragfähige Compliance-Fähigkeit erreichen. Die politischen Weichen sind gestellt. Die nächsten Monate entscheiden darüber, ob Ihr Unternehmen vorbereitet ist oder ob Sie unter Zeitdruck reagieren müssen. Sichern Sie sich jetzt den Überblick. Mit einem strukturierten SECURAM-Check identifizieren Sie Ihre Handlungsfelder und priorisieren Maßnahmen nach Risiko und Aufwand.Häufig gestellte Fragen zu NIS-2
Was müssen KMU zur NIS-2 beachten?
Prüfen Sie zunächst, ob Ihre Branche und Unternehmensgröße zur Einstufung als „besonders wichtige“ oder „wichtige“ Einrichtung führen. Das BSI bietet hierzu eine Betroffenheitsprüfung an. Falls betroffen: Planen Sie ein ISMS (idealerweise ISO 27001 oder BSI IT-Grundschutz), das dreistufige Meldeverfahren und revisionssichere Nachweise. Ohne klare Verantwortlichkeiten, regelmäßige Tests und Geschäftsleiterschulungen entstehen Vollzugs- und Haftungsrisiken.Wann tritt NIS-2 in Deutschland in Kraft?
Die NIS-2-Richtlinie musste bis 17. Oktober 2024 in nationales Recht überführt werden. Deutschland hat diese Frist versäumt, arbeitet aber an der Umsetzung. Nach der Einigung und Beschluss im Bundestag am 13. November 2025 wird das Gesetz voraussichtlich Ende 2025 oder Anfang 2026 mit Verkündigung im Bundesanzeiger in Kraft treten. Unternehmen sollten die Kernanforderungen bis Q1 2026 funktionsfähig haben. Dies gilt insbesondere für das Melderegime und die Registrierung beim BSI (Pflicht binnen 3 Monaten nach Inkrafttreten).Was sind kritische Komponenten?
Kritische Komponenten sind nach §2 Absatz 13 des BSI-Gesetzes (BSIG) definiert. Sie umfassen Systeme, Bauteile oder Prozesse, deren Ausfall oder Beeinträchtigung erhebliche Auswirkungen auf die Funktionsfähigkeit kritischer Infrastrukturen hätten. Eine Einstufung als „kritische Komponente“ erfolgt ausschließlich durch eine explizite Festlegung des Gesetzgebers und gilt nur für ausgewählte Sektoren mit besonders hohem Schutzbedarf.Quellen
- [Q1] HEISE (2025) „Bundestag: Koalition einigt sich bei NIS2-Richtlinien-Umsetzung“, heise online, 10.11.2025, https://www.heise.de/news/Bundestag-Koalition-einigt-sich-bei-NIS2-Richtlinien-Umsetzung-11068130.html
- [Q2] ENISA (2025) „NIS2 Technical Implementation Guidance“, ENISA, 26.06.2025, https://www.enisa.europa.eu/publications/nis2-technical-implementation-guidance
- [Q3] BSI (2025) „NIS-2-regulierte Unternehmen“, Bundesamt für Sicherheit in der Informationstechnik, 10.11.2025, https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/nis-2-regulierte-unternehmen_node.html
- [Q4] Deutscher Bundestag (2025) „Gesetz zur Informationssicherheit in der Bundesverwaltung“, 11.09.2025, https://www.bundestag.de/dokumente/textarchiv/2025/kw46-de-nis-2-1123138
