NIS‑2 in Deutschland seit gestern in Kraft

Ada fasst für UNS zusammen: NIS-2 und was man darüber wissen muss

Mit der Umsetzung von NIS‑2 hat Deutschlandsein Cybersicherheitsrecht in sehr kurzer Zeit auf ein neues Niveaugehoben. Kern ist das Gesetz mit dem offiziellen Titel

„Gesetz zur Umsetzung der NIS‑2‑Richtlinie und zur Regelungwesentlicher Grundzüge des Informationssicherheitsmanagements in derBundesverwaltung“.

Es wurde am 2. Dezember 2025 ausgefertigt und im Bundesgesetzblatt als BGBl. 2025 I Nr. 301 verkündet; in Kraft ist es seit dem 06.12.2025.

Bemerkenswert ist der Zeitdruck: Deutschland hatte die Umsetzungsfrist der EU‑Richtlinie (Oktober 2024) deutlich verfehlt und stand bereits im Fokus eines Vertragsverletzungsverfahrens. Deshalb gelten die neuen Pflichten ohne allgemeine Übergangsfrist; das BSI betont ausdrücklich, dass die Regelungen seit 6. Dezember wirksam sind und Unternehmen jetzt handeln müssen. Einzelne Fristen– etwa zur Registrierung – sind zwar im Gesetz vorgesehen, aber das ändert nichts daran, dass der Rechtsrahmen als solcher bereits „scharf“ ist. (BSI)

Vom KRITIS-Gesetz zum breiten Cybersicherheitsrahmen

Das NIS‑2‑Umsetzungsgesetz ist ein klassisches Artikelgesetz:

  • Artikel 1 fasst das BSI‑Gesetz (BSIG) umfassend neu und verankert dort u.a. die Kategorien „wichtige“ und „besonders wichtige Einrichtungen“, das Risikomanagement‑Regime, Meldepflichten, Aufsicht und Bußgelder. (Buzer)
  • In weiteren Artikeln werden Fachgesetze angepasst, u.a. im Energiewirtschaftsrecht, im Sicherheitskennzeichenrecht und in verwaltungsinternen Vorschriften der Bundesverwaltung. (Buzer)

Ein wichtiges Puzzlestück ist Artikel 8, der die BSI‑Kritisverordnung umschreibt. Aus der „Verordnung zur Bestimmung Kritischer Infrastrukturen“ wird die „Verordnung zur Bestimmung kritischer Anlagen nach dem BSI‑Gesetz“; der Begriff „kritische Anlage“ ersetzt damit formal „kritische Infrastruktur“. (Buzer) Bereits frühere Änderungen hatten den Anlagenbegriff um Software und IT‑Dienste erweitert, die für kritische Dienstleistungen erforderlich sind – das neue Gesetz zieht diese Logik sauber in das NIS‑2‑System hinüber. (goerg.de)

Technisch verschiebt sich der Fokus damit von rein physischer Infrastruktur hin zu ganzen Dienstleistungsketten und ihren IT‑Plattformen. Rechtlich entsteht ein durchgängiger Rahmen: BSIG n. F. + BSI‑KritisV bilden das „Innenleben“ des NIS‑2‑Regimes in Deutschland. Ökonomisch wird aus einem Nischenregime für ~4.500 KRITIS‑Betreiber ein breit wirksames Aufsichtsregime für zehntausende Unternehmen. (BSI)

Wer ist betroffen? Sektoren, Größenklassen und die „magischen“ 29.500

Das BSI spricht in seiner Pressekommunikation von rund 29.500 Einrichtungen, die künftig von ihm beaufsichtigt werden –statt bislang etwa 4.500. Betroffen sind zahlreiche Sektoren: Energie, Verkehr, Gesundheitswesen, Trinkwasser, Abwasser, digitale Infrastruktur, öffentliche Verwaltung, Finanz- undVersicherungswesen, Abfallwirtschaft, Herstellung bestimmter kritischer Güter, Post‑ und Kurierdienste und weitere. (BSI)

Die Einordnung in „wichtige“ und „besonderswichtige Einrichtungen“ folgt einer Kombination aus Sektorzuordnung und Größenmerkmalen, die im BSIG neuer Fassung und den Anhängen zur Richtlinie relativ detailliert geregelt sind. Vereinfacht gesagt gilt:

  • Einrichtungen in den relevanten Sektoren, die als mittelgroße Unternehmen gelten (z.B. ab 50 Beschäftigten oder rund 10 Mio. € Jahresumsatz/Bilanzsumme), werden häufig als wichtige Einrichtungen qualifiziert.
  • Große Unternehmen (z.B. ab 250 Beschäftigten und deutlich höheren Umsatz-/Bilanzsummen) und bestimmte besonders sensible Sektoren werden als besonders wichtige Einrichtungen eingestuft.
  • Betreiber von kritischen Anlagen nach BSI‑KritisV sind typischerweise automatisch besonders wichtig – unabhängig von klassischen KMU‑Schwellen.

Die exakten Kriterien sind komplex (Ausnahmen, Sondertatbestände,Tochtergesellschaften), weshalb BSI und Fachkanzleien zu Recht betonen: Ohne Betroffenheitsprüfung geht es nicht. Das BSI stellt dafür ein eigenes Online‑Tool bereit, das Organisationen entlang von Sektor- und Größenfragen führt. (BSI)

Was verlangt das Gesetz konkret? Zentrale Pflichten

Das NIS‑2‑Umsetzungsgesetz bringt kein völlig neues Vokabular, sondern bündelt bekannte Bausteine in einem schärferen Rahmen. Große Linien:

  1. Risikomanagement & technische/organisatorische Maßnahmen
    Einrichtungen müssen ein Informationssicherheits‑Risikomanagement etablieren, das u.a. Policies, Asset‑Management, Schwachstellenmanagement, Zugangskontrollen, Notfall- und Business‑Continuity‑Management, sowie Sicherheit in der Lieferkette umfasst – jeweils „geeignet, verhältnismäßig und wirksam“. (BSI)
  2. Meldepflichten für Sicherheitsvorfälle
    Erhebliche Vorfälle sind gestuft zu melden: frühe Erstmeldung innerhalb von 24 Stunden, detaillierter Bericht innerhalb von 72 Stunden und ein Abschlussbericht (inkl. Root Cause und Lessons Learned) innerhalb von einem Monat. Diese Logik entspricht der NIS‑2‑Richtlinie und wird in BSIG n. F. konkretisiert. (BBS Rechtsanwälte)
  3. Registrierungspflicht beim BSI
    Besonders wichtige und wichtige Einrichtungen müssen sich spätestens drei Monate, nachdem sie erstmals oder erneut unter das Regime fallen, beim BSI registrieren (§ 33 BSIG). (Buzer)
  4. Zweistufiger Registrierungsprozess
    Praktisch läuft das so:
    • Schritt 1: Einrichtung eines Unternehmenskontos im Dienst „Mein Unternehmenskonto“ (MUK). (BSI)
    • Schritt 2: Registrierung im neuen BSI‑Portal (ab 06.01.2026), das zugleich als Meldestelle für Sicherheitsvorfälle dient. (BSI)
  5. Leitungsorgane im Fokus & Bußgelder
    Leitungsorgane (Vorstand, Geschäftsführung) müssen das Risikomanagement billigen, Ressourcen bereitstellen, die Umsetzung überwachen und sich regelmäßig fortbilden; bei grober Pflichtverletzung drohen persönliche Haftungsrisiken. (BBS Rechtsanwälte) Gleichzeitig wird ein Sanktionsrahmen geschaffen, der sich an der DSGVO orientiert: bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes für besonders wichtige und 7 Mio. € oder 1,4 % für wichtige Einrichtungen. (BBS Rechtsanwälte)

Technisch zwingt das Gesetz zu professionellen Strukturen (ISMS‑Prozesse, Incident‑Handling, Monitoring). Rechtlich werden Pflichten konkret justiziabel. Ökonomisch wird Cybersicherheit von einer „IT‑Frage“ zu einem zentralen Compliance‑ und Investitionsthema mit spürbaren Bußgeld- und Reputationsrisiken.

Was bedeutet das technisch? Von„Security-Projekt“ zu Sicherheitsarchitektur

Für die technische Seite ist NIS‑2 kein Überraschungscoup, aber ein Verbindlichkeitsupgrade. Viele Anforderungen sind in ISO 27001, BSI‑Grundschutz oder bestehenden KRITIS‑Katalogen längst angelegt – nur waren sie bislang oft „Best Practice“, nicht zwingendes Recht für große Teile des Mittelstands.

Technisch bedeutet die Umsetzung u.a.:

  • Ein dokumentiertes ISMS mit klaren Rollen, Prozessen und KPIs ist de‑facto Standardweg, um die Risikomanagement‑Pflichten nachweisbar zu erfüllen.
  • Transparenz über Assets und Abhängigkeiten (inkl. OT, Cloud, SaaS) wird Pflicht, weil nur so Risiken, Meldepflichten und Lieferketten‑Exposition realistisch bewertet werden können. (BSI)
  • Logging & Monitoring müssen so gestaltet werden, dass Vorfälle überhaupt erkannt, bewertet und im Nachhinein rekonstruiert werden können – insbesondere, wenn innerhalb von 24/72 Stunden gegenüber der Aufsicht berichtet werden soll.
  • Backup‑ und Wiederanlaufkonzepte (Ransomware‑Resilienz, Desaster Recovery, Notbetriebsprozesse) sind nicht mehr „nice to have“, sondern zentraler Bestandteil der Compliance.
  • Die Schnittstelle zu KRITIS und BSI‑KritisV rückt softwarelastige Komponenten (z.B. zentrale Plattformen, Cloud‑Services) in den Status „kritische Anlagen“; das erhöht Anforderungen an Härtung, Segmentierung und Nachweisführung. (Buzer)

Wer bereits ein auditierbares ISMS betreibt, kann vieles wiederverwenden.Wer bislang eher punktuell Maßnahmen umgesetzt hat, muss den Schritthin zu einer kohärenten Sicherheitsarchitektur vollziehen.

Governance, DSGVO & Lieferkette: NIS‑2 ist kein Solo-Regime

Rechtlich ist das NIS‑2‑Umsetzungsgesetz ausdrücklich als Ergänzung – nicht als Konkurrenz – zur DSGVO konzipiert. Die DSGVO schützt personenbezogene Daten, NIS‑2 die Sicherheit von Netz‑ und Informationssystemen. In der Praxis betreffen viele Vorfälle allerdings beides: Ein Ransomware‑Angriff mit Exfiltration ist zugleich Datenschutzvorfall und NIS‑2‑meldepflichtiger Sicherheitsvorfall. DieFolge: Doppelte Melde- und Rechenschaftspflicht, wenn Governance nicht sauber integriert ist. (BBSRechtsanwälte)

Technisch spricht vieles dafür, Datenschutz‑ und Informationssicherheits‑Managementsystem (DSMS/ISMS) enger zu verzahnen: gemeinsame Risikoanalysen, abgestimmte TOMs, einheitliche Incident‑Prozesse und Berichtswege an Management, BSI und Aufsichtsbehörden. Rechtlich wird Cybersicherheitzur Organpflicht; Entscheidungen und Budgets des Managements sollten deshalb dokumentiert und in Geschäftsordnungen verankert werden. Ökonomisch wird NIS‑2 über den Lieferkettenfokus spürbar: große regulierte Einheiten werden Sicherheitsanforderungen an Dienstleister, Cloud‑ und IT‑Provider weiterreichen – von vertraglichen Mindeststandards bis zu Audit‑Rechten. Wer hier stabil aufgestellt ist, verschafft sich einen Vorteil in Ausschreibungen und M&A‑Prüfungen. (BBSRechtsanwälte)

Was sollten Unternehmen jetzt tun? Eine pragmatische 6‑Punkte-Roadmap

Statt in der Normtiefe zu versinken, bietet sich für die nächsten 6–12 Monate eine pragmatische Roadmap an:

  1. Betroffenheitsanalyse sauber dokumentieren
    Sektor, Tätigkeiten und Größenmerkmale prüfen, inkl. Konzern‑ und Outsourcing‑Konstellationen. Dabei helfen BSI‑Betroffenheitsprüfung, Branchenleitfäden und Kanzlei‑Checklisten. Ergebnis: klare Einstufung „nicht betroffen / wichtig / besonders wichtig“ mit Management‑Freigabe. (BSI)
  2. Gap‑Analyse
    Gegenüber bestehender Praxis (ISO 27001, BSI‑Grundschutz, KRITIS‑Prüfungen, BCM, Datenschutz) prüfen: Wo gibt es Lücken bei Risikomanagement, Meldeprozessen, Lieferkette, Governance?
  3. Governance & Rollen nachschärfen
    Geschäftsordnungen und Richtlinien so anpassen, dass das Management seine Pflichten (Billigung, Überwachung, Fortbildung) tatsächlich wahrnehmen kann. Gremien (z.B. Security‑/Risk‑Komitee) einrichten oder stärken.
  4. Technische Prioritäten setzen
    Kurzfristig: Incident‑Erkennung und ‑Meldung, Logging, Kontaktpunkte zum BSI. Mittelfristig: vollständiges Asset‑ und Schwachstellen‑Management, Segmentierung kritischer Anlagen, robuste Backup‑/Recovery‑Architektur.
  5. Registrierung vorbereiten
    Unternehmenskonto (MUK) anlegen, interne Daten sammeln (Rechtsform, Standorte, Dienste, Kontaktpersonen) und Prozesse definieren, wie Änderungen gemeldet werden. Registrierungsfrist: max. drei Monate ab erstmaliger Betroffenheit. (BSI)
  6. Verträge & Lieferkette anpassen
    IT‑, Cloud‑ und Outsourcing‑Verträge auf NIS‑2‑Kompatibilität prüfen: Sicherheitsanforderungen, Melderechte, Audit‑Klauseln, Subdienstleister‑Ketten. Gerade für „wichtige Einrichtungen“ wird Vendor‑Risk‑Management zum harten Prüfpunkt.

Fazit

Das deutsche NIS‑2‑Umsetzungsgesetz ist kein kosmetisches Update des IT‑Sicherheitsrechts, sondern ein echter Paradigmenwechsel: Aus einem KRITIS‑Nischenregime wird ein breiter, sanktionsbewehrter Mindeststandard für Informationssicherheit in großen Teilen der Wirtschaft. Wer bereits über ein reifes ISMS, funktionierende Krisenprozesse und einen ernstgenommenen Datenschutz verfügt, kann vieles integrieren und veredeln. Wer bisher eher punktuell agiert hat, steht vor einem spürbaren Reife‑Sprung – technisch, rechtlich und organisatorisch.

Der positive Spin: NIS‑2 ist nicht nur Risiko, sondern auch Chance. Unternehmen, die jetzt in strukturierte Sicherheitsarchitekturen, klare Governance und belastbare Lieferketten‑Kontrollen investieren, reduzieren nicht nur Bußgeld‑ und Ausfallrisiken. Sie schaffen zugleich Vertrauen – bei Kunden, Aufsichtsbehörden, Geschäftspartnern und Kapitalmarkt – und  positionieren sich als belastbare Player in einem zunehmend digitalen, vernetzten und verletzlichen Europa. (Security-Insider)

Quellen (Auswahl, Stand: 06.12.2025)

Gesetzliche Grundlagen & amtlicheInformationen

Fachliche Einordnungen & Praxisleitfäden

Weiterlesen