1. Home
  2. News
  3. Diese 5 Schritte müssen Unternehmen jetzt beim NIS-2-Umsetzungsgesetz beachten
  • Datenschutz

Diese 5 Schritte müssen Unternehmen jetzt beim NIS-2-Umsetzungsgesetz beachten

NIS-2-Umsetzungsgesetz: Was Unternehmen jetzt beachten müssen

Einleitung: Bedeutung des NIS-2-Umsetzungsgesetzes

Mit dem Inkrafttreten des NIS-2-Umsetzungsgesetzes wurde ein neues Kapitel im Bereich der Informationssicherheit in Deutschland aufgeschlagen. Unternehmen und Organisationen, die unter den Geltungsbereich dieses Gesetzes fallen, müssen sich jetzt aktiv mit ihren neuen Pflichten auseinandersetzen. Egal ob große Konzerne, mittelständische Betriebe oder öffentliche Einrichtungen – die Anforderungen sind umfassend und betreffen wesentliche Prozesse rund um Risikomanagement, Registrierung und Nachweispflichten.

Wen betrifft das Gesetz?

Das NIS-2-Umsetzungsgesetz gilt für alle Einrichtungen, die von den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) als besonders wichtig oder wichtig eingestuft werden. Dazu zählen neben Unternehmen kritische Versorger, Betreiber wesentlicher Infrastrukturen sowie Einrichtungen der Bundesverwaltung. Die genaue Zuweisung erfolgt anhand definierter Kriterien im Gesetz. Wer als Unternehmen unsicher ist, ob die Vorschriften Anwendung finden, sollte dringend eine sogenannte Betroffenheitsprüfung durchführen lassen und dokumentieren. Nur so können spätere Nachfragen durch Behörden zuverlässig beantwortet werden.

Vom Start bis zur Umsetzung: Die wichtigsten Schritte im Überblick

1. Betroffenheitsprüfung und Dokumentation

Der erste Schritt besteht immer in der Prüfung, ob das jeweilige Unternehmen, die Organisation oder die Einrichtung vom Gesetz betroffen ist. Diese Pflicht liegt bei der Geschäftsleitung. Für viele Unternehmen ergeben sich durch die NIS-2-Richtlinie und das Gesetz neue Melde- und Registrierungspflichten. Das Ergebnis dieser Prüfung sollte stets schriftlich festgehalten werden – dies dient im Zweifel als Nachweis gegenüber Behörden.

Ist klar, dass das Gesetz zutrifft, müssen weitere organisatorische Schritte zeitnah folgen.

2. Initialplanung und Verantwortlichkeiten

Nach der Feststellung der Betroffenheit ist die Geschäftsleitung gefragt: Sie trägt die Verantwortung für die Umsetzung aller gesetzlichen Anforderungen. Dazu gehört das Festlegen klarer Zuständigkeiten, die Definition von geregelten Kommunikations- und Meldewegen sowie die Einteilung einer verantwortlichen Kontaktstelle.

Eine weitere zentrale Anforderung ist die Sicherstellung der notwendigen Kompetenz: Die Geschäftsleitung ist verpflichtet, regelmäßig an entsprechenden Schulungen teilzunehmen, um aktuelles Know-how im Bereich Risiko- und Informationssicherheitsmanagement zu erlangen und aufrechtzuerhalten.

3. Registrierungspflicht

Sobald das Unternehmen als besonders wichtige oder wichtige Einrichtung klassifiziert wurde, muss die gesetzliche Registrierung innerhalb von drei Monaten erfolgen. Hierzu ist ein zweistufiges Verfahren vorgesehen: Zuerst die Anlage eines Unternehmenskontos auf Basis der ELSTER-Technologie, danach die eigentliche Registrierung beim BSI-Portal. Die Digitalisierung der Verwaltungsprozesse ermöglicht eine schlanke, sichere und nachvollziehbare Registrierung sowie künftige Meldungen.

4. Bestandsaufnahme und Gap-Analyse

Das NIS-2-Umsetzungsgesetz verlangt ein umfassendes Risikomanagement sowie konkrete Maßnahmen zur Steigerung der IT-Sicherheit. Eine gezielte Bestandsaufnahme analysiert, inwieweit Unternehmensprozesse und -systeme bereits den Anforderungen genügen. Dies gelingt am besten durch eine Gap-Analyse: Dabei werden die Ist-Situation und die gesetzlichen Soll-Vorgaben gegenübergestellt. Identifizierte Lücken und Verbesserungsbedarf können dadurch gezielt adressiert werden. Besonders relevant sind dabei Aspekte wie Lieferkettensicherheit, das Management von Informationsvorfällen und Notfallpläne.

5. Maßnahmenplanung und nachhaltige Umsetzung

Basierend auf den Ergebnissen der Gap-Analyse, ist ein Maßnahmen- und Zeitplan zu entwickeln. Dabei gilt es, Verantwortlichkeiten, Zuständigkeiten und Ressourcen passend zu planen und vorhandenes Risikomanagement oder vorhandene Sicherheitskonzepte weiterzuentwickeln oder zu ergänzen. Maßnahmen sollten anhand der Priorität und des Risikos umgesetzt werden. Erfolgreiches Management bedeutet zudem, die Wirksamkeit der Maßnahmen kontinuierlich zu überprüfen und Verbesserungen im Prozess zu verankern.

Zusätzliche Pflichten und laufende Optimierung

Meldepflichten und Nachweise

Mit der erfolgreichen Registrierung entstehen weitere Verpflichtungen, darunter:

  • Aktualisierung der übermittelten Registrierungsdaten innerhalb vorgegebener Fristen
  • Meldung erheblicher Sicherheitsvorfälle an das BSI sowie Unterrichtung betroffener Kunden
  • Regelmäßige Nachweispflichten bezüglich der Einhaltung der gesetzlichen Anforderungen, insbesondere für Betreiber kritischer Anlagen

Erhebliche Sicherheitsvorfälle müssen künftig über das BSI-Meldeportal eingereicht werden. Zwischenzeitig steht ein Online-Formular zur Verfügung. Wichtig: Auch Veränderungen bei den Versorgungskennzahlen oder grundlegender Unternehmensdaten müssen unverzüglich gemeldet werden.

Regelmäßige Kontrolle und Verbesserungen

Die Einführung einzelner Maßnahmen allein reicht nicht aus – das Gesetz fordert eine regelmäßige Evaluation der Wirksamkeit. Dazu gehören die Erhebung und Auswertung von Kennzahlen zur Informationssicherheit, die Anpassung an sich ändernde betriebliche Gegebenheiten oder Gesetzesänderungen und die fortwährende Verbesserung nach dem Prinzip „Lessons Learned“. Nur so kann nachhaltig ein robustes Informationssicherheitsniveau erreicht und aufrechterhalten werden.

Fazit: Jetzt aktiv handeln und compliant werden

Das NIS-2-Umsetzungsgesetz stellt Unternehmen, Behörden und Einrichtungen vor neue und anspruchsvolle Herausforderungen. Entscheidend ist ein strukturiertes, dokumentiertes Vorgehen: Von der Betroffenheitsprüfung, über die Planung und Umsetzung spezifischer Maßnahmen, bis hin zur kontinuierlichen Weiterentwicklung Ihrer Informationssicherheit. Wer jetzt systematisch startet, schützt nicht nur sensiblen Daten und Systeme, sondern stellt sich auch optimal für künftige Prüfungen der Behörden auf.

Sie benötigen Unterstützung bei der Gap-Analyse, der Entwicklung und Umsetzung eines ganzheitlichen Risikomanagements oder bei der Schulung Ihrer Geschäftsführung und Mitarbeitenden? Sprechen Sie uns gerne an! Gemeinsam sorgen wir für Ihre Compliance und Sicherheit im Rahmen des NIS-2-Umsetzungsgesetzes.

About Cookies

This website uses cookies. Those have two functions: On the one hand they are providing basic functionality for this website. On the other hand they allow us to improve our content for you by saving and analyzing anonymized user data. You can redraw your consent to to using these cookies at any time. Find more information regarding cookies on our Data Protection Declaration and regarding us on the Imprint.
Mandatory

These cookies are needed for a smooth operation of our website.

Name Purpose Lifetime Type Provider
CookieConsent Saves your consent to using cookies. 1 year HTML Website
fe_typo_user Assigns your browser to a session on the server. session HTTP Website
PHPSESSID Temporary cookies which is required by PHP to temporarily store data. session HTTP Website
__cfduid missing translation: trackingobject.__cfduid.desc 30 missing translation: duration.days-session HTTP Cloudflare/ report-uri.com
Statistics

With the help of these statistics cookies we check how visitors interact with our website. The information is collected anonymously.

Name Purpose Lifetime Type Provider
_pk_id Used to store a few details about the user such as the unique visitor ID. 13 months HTML Matomo
_pk_ref Used to store the attribution information, the referrer initially used to visit the website. 6 months HTML Matomo
_pk_ses Short lived cookie used to temporarily store data for the visit. 30 minutes HTML Matomo
_pk_cvar Short lived cookie used to temporarily store data for the visit. 30 minutes HTML Matomo
MATOMO_SESSID Temporary cookies which is set when the Matomo Out-out is used. session HTTP Matomo
_pk_testcookie missing translation: trackingobject._pk_testcookie.desc session HTML Matomo