{"id":12866,"date":"2024-11-19T09:11:45","date_gmt":"2024-11-19T08:11:45","guid":{"rendered":"https:\/\/www.iese.fraunhofer.de\/blog\/?p=12866"},"modified":"2025-09-25T10:06:37","modified_gmt":"2025-09-25T08:06:37","slug":"nis-2-richtlinie-zusammenfassung-umsetzung-deutschland","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/","title":{"rendered":"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland"},"content":{"rendered":"<p class=\"lead\"><strong>Cybersicherheit in der EU: NIS 2 kommt versp\u00e4tet \u2013 sind Sie schon bereit?<\/strong> Die EU hat zum 14. Dezember 2022 die Richtlinie \u00fcber Ma\u00dfnahmen f\u00fcr ein hohes gemeinsames Cybersicherheitsniveau in der Union, kurz NIS 2, beschlossen. Die neue NIS 2-Richtlinie zielt darauf ab, Netzwerk- und Informationssicherheit EU-weit auf einem einheitlichen Niveau zu etablieren. Sie l\u00f6st die NIS 1-Richtlinie ab, die bisher national durch das IT-Sicherheitsgesetz und die BSI-KritisV umgesetzt wurde. Urspr\u00fcnglich sollte die nationale Umsetzung durch das NIS 2 Umsetzungs- und Cybersicherheitsst\u00e4rkungsgesetz (NIS2UmsuCG) am 18. Oktober 2024 erfolgen. Aktuell verschiebt sich die Verabschiedung jedoch bis voraussichtlich M\u00e4rz 2025. Grund genug, die Inhalte der NIS 2 und Umsetzung f\u00fcr Deutschland noch einmal genauer zu betrachten. Dieser Artikel bietet eine Zusammenfassung der neuen NIS 2 Anforderungen hinsichtlich Cybersicherheit. Ebenfalls gibt er Orientierung, welche Unternehmen betroffen sind und welche Ma\u00dfnahmen jetzt umzusetzen sind.<\/p>\n<h2>NIS 2 Bedeutung: Was ist die NIS 2-Richtlinie und warum gibt es sie?<\/h2>\n<p>Cybersicherheit befindet sich in einem konstanten Wandel und nimmt eine zunehmend kritische Bedeutung f\u00fcr sowohl Unternehmen als auch Regierungen ein. Die Anzahl und die Erfolgsquote von Cyberangriffen stiegen in den vergangenen Jahren stetig an. So z.B. konstatiert das <a href=\"https:\/\/www.bka.de\/DE\/AktuelleInformationen\/StatistikenLagebilder\/Lagebilder\/Cybercrime\/2023\/CC_2023.html\" target=\"_blank\" rel=\"noopener\">BKA im Bundeslagebericht \u00bbCybercrime 2023\u00ab<\/a> eine nahezu Verdopplung der erfassten Cybercrime-Delikte in Deutschland mit ausl\u00e4ndischem Ursprung seit 2020.<\/p>\n<p>Systemausf\u00e4lle, Datenverlust, Bu\u00dfgelder \u2013 die Folgen der Angriffe k\u00f6nnen f\u00fcr Unternehmen verheerend sein. Im Jahr 2023 haben mehr als 800 Unternehmen und Institutionen Ransomware-Angriffe zur Anzeige gebracht. Der Bitkom e.V. beziffert die Sch\u00e4den durch Cyberkriminalit\u00e4t auf ca. 148 Mrd. Euro, wovon 72% in direkter Folge eines Angriffs entstanden. Die zunehmende Vernetzung digitaler Systeme f\u00fchrt dabei zu einer Ausweitung der Folgen auf Unternehmen, die in Gesch\u00e4ftsbeziehungen zum Ziel eines Angriffs stehen. In Anbetracht der gesteigerten Bedrohungslage und der inkonsistenten Umsetzung der NIS 1 (EU 2016\/1148) beschloss die EU mit der <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/HTML\/?uri=CELEX:32022L2555&amp;qid=1732006086207\" target=\"_blank\" rel=\"noopener\">NIS 2 (EU 2022\/2555)<\/a> einheitliche Sicherheitsma\u00dfnahmen von einem breiteren Spektrum von Unternehmen in der EU einzufordern \u2013 zu deren besserem Schutz.<\/p>\n<p>Die NIS 2-Richtlinie ist also eine \u00fcberarbeitete Version der urspr\u00fcnglichen NIS 1-Richtlinie (<strong>N<\/strong>etzwerk- und <strong>I<\/strong>nformations<strong>s<\/strong>icherheit), die von der Europ\u00e4ischen Union eingef\u00fchrt wurde. Sie zielt darauf ab, die Cybersicherheit in der EU zu verbessern, indem sie strengere Sicherheitsanforderungen und Meldepflichten f\u00fcr Betreiber wesentlicher Dienste und digitale Diensteanbieter festlegt.<\/p>\n<p>Zu den wichtigsten Neuerungen der NIS 2-Richtlinie geh\u00f6ren:<\/p>\n<ol>\n<li><strong>Erweiterter Anwendungsbereich<\/strong>: Mehr Sektoren und Unternehmen werden abgedeckt.<\/li>\n<li><strong>Strengere Sicherheitsanforderungen<\/strong>: Unternehmen m\u00fcssen robuste Sicherheitsma\u00dfnahmen implementieren.<\/li>\n<li><strong>Berichterstattung<\/strong>: Umfangreiche Meldepflichten bei Sicherheitsvorf\u00e4llen.<\/li>\n<li><strong>Zusammenarbeit<\/strong>: Erh\u00f6hte Zusammenarbeit und Informationsaustausch zwischen EU-Mitgliedstaaten.<\/li>\n<li><strong>Durchsetzung<\/strong>: St\u00e4rkere Sanktionen bei Nichteinhaltung.<\/li>\n<\/ol>\n<h2>NIS 2 betroffene Unternehmen: F\u00fcr wen gelten die neuen Richtlinien?<\/h2>\n<p>In Deutschland sind laut Erhebungen des <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Regulierte-Wirtschaft\/NIS-2-regulierte-Unternehmen\/nis-2-regulierte-unternehmen_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a> ca. 29.000 Unternehmen von der NIS 2 betroffen.<\/p>\n<p>Sie sind in zwei Gruppen unterteilt:<\/p>\n<ol>\n<li><strong>Unternehmen in Wirtschaftssektoren oder mit Aufgaben von hoher Kritikalit\u00e4t\u00a0<\/strong><\/li>\n<li><strong>Unternehmen in sonstigen kritischen Sektoren<\/strong><\/li>\n<\/ol>\n<p>Eine \u00dcbersicht, zu welchen Branchen und Segmenten die von der NIS 2-Richtlinie betroffenen Unternehmen in Deutschland geh\u00f6ren, zeigt folgende Abbildung:<\/p>\n<figure id=\"attachment_12867\" aria-describedby=\"caption-attachment-12867\" style=\"width: 2560px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-12867 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-Wer-ist-betroffen-Fraunhofer-IESE.png\" alt=\"NIS2: Wer ist betroffen? 11 Sektoren mit hoher Kritikalit\u00e4t und 7 weitere kritische Sektoren; Grafik: Fraunhofer IESE\" width=\"2560\" height=\"1640\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-Wer-ist-betroffen-Fraunhofer-IESE.png 2560w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-Wer-ist-betroffen-Fraunhofer-IESE-400x256.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-Wer-ist-betroffen-Fraunhofer-IESE-698x447.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-Wer-ist-betroffen-Fraunhofer-IESE-768x492.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-Wer-ist-betroffen-Fraunhofer-IESE-1536x984.png 1536w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-Wer-ist-betroffen-Fraunhofer-IESE-2048x1312.png 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><figcaption id=\"caption-attachment-12867\" class=\"wp-caption-text\"><strong>NIS 2: Wer ist betroffen?<\/strong> 11 Sektoren mit hoher Kritikalit\u00e4t und 7 weitere kritische Sektoren; Grafik: Fraunhofer IESE<\/figcaption><\/figure>\n<p>Es sind insgesamt 18 Wirtschaftssektoren im Geltungsbereich der NIS 2, von denen 11 zu \u00bbSektoren von hoher Kritikalit\u00e4t\u00ab z\u00e4hlen. Unter den 11 Sektoren von hoher Kritikalit\u00e4t erh\u00e4lt das Bankwesen eine Sonderposition. Unternehmen des Bank- und Versicherungswesens m\u00fcssen anstelle der Ma\u00dfnahmen der NIS 2 die sch\u00e4rferen Anforderungen der <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX%3A32022R2554\" target=\"_blank\" rel=\"noopener\">DORA-Richtlinie<\/a> (EU 2022\/2554) erf\u00fcllen. Neben der Zugeh\u00f6rigkeit zu den Sektorengruppen spielen Gr\u00f6\u00dfe und Umsatz eines Unternehmens in einem der relevanten Sektoren eine Rolle, ob es als \u00bbwesentliche\u00ab (bzw. im NIS2UmsuCG \u00bbbesonders wichtige\u00ab) oder \u00bbwichtige\u00ab Einrichtung hinsichtlich NIS 2 gilt. Die Kriterien sind dabei die Anzahl der Mitarbeiterinnen und Mitarbeiter im Unternehmen sowie der Umsatz, respektive die Bilanzsumme. Anhand des Entscheidungsbaums in der nachfolgenden Abbildung ist eine einfache \u00dcberpr\u00fcfung m\u00f6glich, ob eine Organisation eine wesentliche oder wichtige Einrichtung in Sinne der NIS 2 ist. Dabei reicht es f\u00fcr die Gr\u00f6\u00dfeneinstufung, wenn eines der genannten Kriterien (Mitarbeitende, Umsatz oder Bilanzsumme) zutreffend sind, um der entsprechenden Kategorie zugeordnet zu werden.<\/p>\n<figure id=\"attachment_12868\" aria-describedby=\"caption-attachment-12868\" style=\"width: 2560px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-12868 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-betroffene-Unternehmen-Fraunhofer-IESE.png\" alt=\"NIS-2 betroffene Unternehmen: Wesentliche und wichtige Einrichtungen im Sinne von NIS2; Grafik: Fraunhofer IESE\" width=\"2560\" height=\"1868\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-betroffene-Unternehmen-Fraunhofer-IESE.png 2560w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-betroffene-Unternehmen-Fraunhofer-IESE-400x292.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-betroffene-Unternehmen-Fraunhofer-IESE-698x509.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-betroffene-Unternehmen-Fraunhofer-IESE-768x560.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-betroffene-Unternehmen-Fraunhofer-IESE-1536x1121.png 1536w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS-2-betroffene-Unternehmen-Fraunhofer-IESE-2048x1494.png 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><figcaption id=\"caption-attachment-12868\" class=\"wp-caption-text\"><strong>NIS 2 betroffene Unternehmen:<\/strong> Wesentliche und wichtige Einrichtungen im Sinne von NIS 2; Grafik: Fraunhofer IESE<\/figcaption><\/figure>\n<p>In Sonderf\u00e4llen k\u00f6nnen auch kleinere Unternehmen in den Geltungsbereich der NIS 2 fallen, etwa wenn sie der einzige Anbieter einer kritischen Dienstleistung sind. Dies w\u00e4re beispielsweise bei einem kommunalen Fernw\u00e4rmeanbieter mit 30 Mitarbeitern der Fall. Grunds\u00e4tzlich geh\u00f6rt dieser als Energieversorger zum Sektor hoher Kritikalit\u00e4t, w\u00fcrde aber wegen der Mitarbeiterzahl zun\u00e4chst aus dem NIS 2 Regime herausfallen. Wenn dieser jedoch der einzige Fernw\u00e4rme-anbieter in der kommaunalen Struktur ist, greifen wiederum die Regelungen der NIS 2.<\/p>\n<div class=\"info-box\">\n<h3>Kostenloses NIS 2-Webinar: 16. Januar 2025<\/h3>\n<p>Sie wollen alle Infos rund um die NIS 2 Umsetzung f\u00fcr Deutschland kompakt und \u00fcbersichtlich?<\/p>\n<p>&nbsp;<\/p>\n<p>&gt; <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/seminare_training\/webinare\/nis-2-webinar-grundlagen.html\" target=\"_blank\" rel=\"noopener\">Hier zum kostenfreien NIS 2-Webinar anmelden!<\/a><\/p>\n<\/div>\n<h2>NIS 2 Anforderungen: Was m\u00fcssen betroffene Unternehmen umsetzen?<\/h2>\n<p>Wesentliche und wichtige Einrichtungen sind gleicherma\u00dfen verpflichtet, die im Artikel 21 der NIS 2 definierten Risikoma\u00dfnahmen umzusetzen. Ebenso gelten f\u00fcr sie die Meldepflichten aus Artikel 23. Der Unterschied zwischen wesentlichen und wichtigen Einrichtungen besteht darin, dass die Umsetzung und Einhaltung der NIS 2 in wesentlichen Einrichtungen regelm\u00e4\u00dfig beh\u00f6rdlich \u00fcberpr\u00fcft wird. Wichtige Einrichtungen werden dagegen nur bei Verdacht auf Verst\u00f6\u00dfe oder in Folge von gr\u00f6\u00dferen Sicherheitsvorf\u00e4llen gepr\u00fcft. Es besteht nach \u00a733 NIS2UmsuCG f\u00fcr alle wesentlichen und wichtigen Einrichtungen die Pflicht zur Registrierung bei der jeweils national zust\u00e4ndigen Beh\u00f6rde. Diese Registrierungspflicht gilt auch f\u00fcr solche Banken und Versicherungen, obwohl diese in der Regulierung der Ma\u00dfnahmen nicht unter NIS 2, sondern unter <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX%3A32022R2554\" target=\"_blank\" rel=\"noopener\">DORA<\/a> als lex specialis zur NIS 2 f\u00fcr Banken fallen.<\/p>\n<h3>Was tun, wenn man als Unternehmen von einem Cybersicherheitsvorfall betroffen ist?<\/h3>\n<p>Artikel 23 der NIS 2 legt Meldungen und Meldefristen f\u00fcr erhebliche Cybersicherheitsvorf\u00e4lle fest. Eine Erstmeldung von erheblichen Cybersicherheitsvorf\u00e4llen muss innerhalb von 24 Stunden nach Bekanntwerden des Vorfalls erfolgen. Empf\u00e4nger der Meldung ist das f\u00fcr das Unternehmen zust\u00e4ndige CSIRT (Cyber Security Incident Response Team) bzw. die Aufsichtsbeh\u00f6rde im eigenen Land. Weitere Aktualisierungen im Zeitverlauf sind in Artikel 23 NIS 2 beschrieben.<\/p>\n<p>Das detaillierte Meldewesen dient dazu, dass einerseits ein m\u00f6glichst aktueller Lage\u00fcberblick zu real stattfindenden Cyberangriffen entsteht. Andererseits sind die bei den CSIRTs so gewonnenen Informationen wertvoll, um eine Bedrohungslage zu beschreiben und effektive Gegenma\u00dfnahmen zu erkennen, zu bewerten und umzusetzen, die zum Teil auch proaktiv wirken k\u00f6nnen.<\/p>\n<h3>Welche Sanktionen drohen bei Verst\u00f6\u00dfen gegen die Vorgaben der NIS 2?<\/h3>\n<p>Die NIS 2 sieht erstmals \u2013 \u00e4hnlich zur DSGVO \u2013 Bu\u00dfgelder bei Verst\u00f6\u00dfen gegen die Vorgaben der Richtlinie vor. Geldbu\u00dfen k\u00f6nnen sowohl bei Verst\u00f6\u00dfen gegen die Umsetzung der Sicherheitsma\u00dfnahmen aus Artikel 21 als auch bei Verst\u00f6\u00dfen gegen die Meldepflichten aus Artikel 23 der NIS 2 verh\u00e4ngt werden.<\/p>\n<p>Die maximale H\u00f6he der Bu\u00dfgelder h\u00e4ngt dabei von der Kritikalit\u00e4t der Einrichtung (wesentliche oder wichtige) ab. Bei wesentlichen Einrichtungen k\u00f6nnen Bu\u00dfgelder von bis zu 2% des weltweiten Jahresumsatzes beziehungsweise 10 Millionen Euro verh\u00e4ngt werden.<\/p>\n<p>Als besonders schwere F\u00e4lle gelten:<\/p>\n<ul>\n<li><strong>Nichtbehebung von M\u00e4ngeln<\/strong>, z.B. nach verbindlicher Anweisung der zust\u00e4ndigen Beh\u00f6rde<\/li>\n<li><strong>Behinderung von Pr\u00fcfungen oder \u00dcberwachungst\u00e4tigkeiten<\/strong> durch das betroffene Unternehmen<\/li>\n<li><strong>\u00dcbermittlung von falschen oder grob verf\u00e4lschten Informationen<\/strong> in Bezug auf Risikomanagementma\u00dfnahmen im Bereich Cybersicherheit oder Berichtspflichten<\/li>\n<li><strong>wiederholte Verst\u00f6\u00dfe gegen Auflagen<\/strong> der Beh\u00f6rden oder Regeln der NIS 2<\/li>\n<\/ul>\n<p>Sollte bei bu\u00dfgeldbewehrten Verst\u00f6\u00dfen eine Verletzung des Schutzes personenbezogener Daten eingeschlossen sein, so werden Bu\u00dfgelder ausschlie\u00dflich nach der DSGVO (EU 2016\/679) berechnet. Hier wird \u2013 unabh\u00e4ngig von der Kritikalit\u00e4tseinstufung der betroffenen Einrichtung \u2013 immer mindestens ein Bu\u00dfgeld auf dem Niveau einer wesentlichen Einrichtung nach NIS 2 f\u00e4llig.<\/p>\n<h2>NIS 2 Umsetzung Deutschland: Welche Ma\u00dfnahmen m\u00fcssen Unternehmen jetzt ergreifen?<\/h2>\n<div class=\"mceTemp\"><\/div>\n<p>Artikel 21 der NIS 2 definiert zehn Ma\u00dfnahmen f\u00fcr verbesserte Netzwerk- und Informationssicherheit.<br \/>\nDie Ma\u00dfnahmen <strong>adressieren<\/strong> das <strong>Risikomanagement<\/strong><\/p>\n<ul>\n<li>durch die Schaffung\/Erh\u00f6hung des Bewusstseins f\u00fcr die eigene Angriffsfl\u00e4che<\/li>\n<li>durch eine systematische Analyse der Bedrohungen und deren Folgen<\/li>\n<li>die Etablierung von verh\u00e4ltnism\u00e4\u00dfigen und angebrachten Ma\u00dfnahmen.<\/li>\n<\/ul>\n<p>Des Weiteren verfolgen die Ma\u00dfnahmen der NIS 2 den Ansatz der <strong>Cyber-Resilienz<\/strong>.<br \/>\nSie unterst\u00fctzen klassische Sicherheitskonzepte in Organisationen<\/p>\n<ul>\n<li>durch die Schaffung\/Erh\u00f6hung des Bewusstseins der Unerreichbarkeit totaler Sicherheit,<\/li>\n<li>durch ein besseres Verstehen der Abh\u00e4ngigkeiten zwischen Systemen und system\u00fcbergreifenden Folgen<\/li>\n<li>durch den Bedarf kontinuierlicher Verbesserung der Ma\u00dfnahmen und Anpassung an die aktuelle Bedrohungslage.<\/li>\n<\/ul>\n<figure id=\"attachment_12869\" aria-describedby=\"caption-attachment-12869\" style=\"width: 2560px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-12869 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS2-massnahmen.png\" alt=\"NIS-2 Ma\u00dfnahmen: \u00dcbersicht der 10 NIS2 Ma\u00dfnahmen f\u00fcr Cybersicherheit aus Artikel 21 der NIS2 Richtlinien, Grafik: Fraunhofer IESE\" width=\"2560\" height=\"1093\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS2-massnahmen.png 2560w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS2-massnahmen-400x171.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS2-massnahmen-768x328.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS2-massnahmen-698x298.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS2-massnahmen-1536x656.png 1536w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/08\/NIS2-massnahmen-2048x874.png 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" \/><figcaption id=\"caption-attachment-12869\" class=\"wp-caption-text\"><strong>NIS 2 Ma\u00dfnahmen:<\/strong> \u00dcbersicht der zehn NIS 2 Ma\u00dfnahmen f\u00fcr Cybersicherheit aus Artikel 21 der NIS 2-Richtlinien, Grafik: Fraunhofer IESE<\/figcaption><\/figure>\n<p>Die zehn Ma\u00dfnahmen werden in den folgenden Abschnitten n\u00e4her erl\u00e4utert nach folgenden Gruppen:<\/p>\n<ol>\n<li>Vorbereitung auf Cybersicherheitsvorf\u00e4lle<\/li>\n<li>Gesch\u00e4ftsbeziehungen (Lieferkette)<\/li>\n<li>Kontrolle und Awareness<\/li>\n<li>Technische Umsetzung\n<div class=\"mceTemp\"><\/div>\n<\/li>\n<\/ol>\n<h3>1. NIS 2 Ma\u00dfnahmen zur Vorbereitung auf Cybersicherheitsvorf\u00e4lle<\/h3>\n<p>Drei Ma\u00dfnahmen aus Artikel 21 der NIS 2 nehmen Bezug auf die Vorbereitung auf zuk\u00fcnftige Cybersicherheitsvorf\u00e4lle.<\/p>\n<ul>\n<li><strong>Konzepte in Bezug auf Risikoanalyse und Sicherheit von Informationssystemen:<\/strong> Einrichtungen sollen nachweisen k\u00f6nnen, dass sie ihre Risiken systematisch analysiert und bewertet haben. Auf diesem Weg sollen sie ein Bewusstsein f\u00fcr die eigene Lage entwickeln.<\/li>\n<li><strong>Bew\u00e4ltigung von Sicherheitsvorf\u00e4llen:<\/strong> Das Eintreten von Cybersicherheitsvorf\u00e4llen ist nicht umfassend zu verhindern. Daher muss im Ernstfall klar sein, was zu genau tun ist. Dies kann z.B. in Form von Notfallpl\u00e4nen und -prozessen festgelegt und dokumentiert sein.<\/li>\n<li><strong>Aufrechterhaltung des Betriebs:<\/strong> Im Falle eines Cybersicherheitsvorfalls soll die Aufrechterhaltung (bzw. der Wiederanlauf) des Betriebs der eigenen Informationssysteme sichergestellt werden. Daher sind Themen wie Backup-Management und Wiederherstellung nach einem Notfall und entsprechendes Krisenmanagement erforderlich. Dabei sollten die Kernprozesse des Unternehmens identifiziert und die Anforderungen an Netz- und Informationssysteme analysiert und aktuell gehalten werden. So k\u00f6nnen die Auswirkungen von St\u00f6rungen einged\u00e4mmt und resiliente Gesch\u00e4ftsprozesse etabliert werden.<\/li>\n<\/ul>\n<h3>2. NIS 2 Ma\u00dfnahmen im Hinblick auf Gesch\u00e4ftsbeziehungen (Lieferkette)<\/h3>\n<p>Zwei Ma\u00dfnahmen aus Artikel 21 NIS 2 nehmen Bezug auf Cybersicherheitsanforderungen und Auswirkungen von Sicherheitsvorf\u00e4llen in Gesch\u00e4ftsbeziehungen und in der Lieferkette.<\/p>\n<ul>\n<li><strong>Sicherheit der Lieferkette:<\/strong> Die Betrachtung der Gesch\u00e4fts- und Lieferbeziehungen hat hohe Relevanz f\u00fcr die Sicherheit der eigenen Einrichtung. Insbesondere soll hier Aufmerksamkeit auch auf die Lieferung von Software(-komponenten) und Nutzung von IKT-Drittdienstleistern gelegt werden. Schwachstellen in Softwareprodukten k\u00f6nnen sich aufgrund des Vertrauens zum Lieferanten auf die eigenen IT-Systeme auswirken. Der <a href=\"https:\/\/www.spektrum.de\/news\/solarwinds-ein-hackerangriff-der-um-die-welt-geht\/1819187\" target=\"_blank\" rel=\"noopener\">Angriff auf SolarWinds<\/a> zeigt dies eindrucksvoll. Zus\u00e4tzlich k\u00f6nnen sich Systemausf\u00e4lle durch fehlende Ma\u00dfnahmen zur Steigerung der Resilienz bei einem Dienstleister auf Gesch\u00e4ftsprozesse der Kunden auswirken. Entsprechend sind Unternehmen, f\u00fcr welche NIS 2 gilt, dazu angehalten, von ihren Lieferanten die Umsetzung relevanter Anforderungen der NIS 2 zu fordern. So k\u00f6nnen Unternehmen, die nicht in einem der betroffenen Sektoren t\u00e4tig sind, durch Kundenanforderungen zu einer Erweiterung ihrer Sicherheitsma\u00dfnahmen verpflichtet werden.<\/li>\n<li><strong>Sicherheitsma\u00dfnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen: <\/strong>Diese Ma\u00dfnahme betrifft sowohl Hersteller als auch Nutzer von Netz- und Informationssystemen. Somit wird hier sogar in vielen F\u00e4llen eine doppelte Absicherung erreicht. Durch die Pflicht zur Offenlegung von bekannten Schwachstellen werden ein offener Austausch und Transparenz zwischen Lieferanten und Nutzern gef\u00f6rdert und zus\u00e4tzlicher Druck zur Behebung von Schwachstellen auf Hersteller ausge\u00fcbt.<\/li>\n<\/ul>\n<h3>3. NIS 2 Ma\u00dfnahmen im Hinblick auf Kontrolle und Awareness<\/h3>\n<p>Zwei Ma\u00dfnahmen aus Artikel 21 der NIS 2 nehmen Bezug auf Kontrolle der umgesetzten Sicherheitsma\u00dfnahmen und zur Sicherheitskultur in der Organisation zur Vorbeugung gegen Cybersicherheitsvorf\u00e4lle.<\/p>\n<ul>\n<li><strong>Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementma\u00dfnahmen im Bereich der Cybersicherheit:<\/strong> Kernmerkmal von resilienten Systemen und risikobasierten Sicherheitsans\u00e4tzen ist die kontinuierliche Verbesserung der Ma\u00dfnahmen durch Erfahrungen aus vergangenen Vorf\u00e4llen. Diese Ma\u00dfnahme fordert Nachweise f\u00fcr eine regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Verbesserung der Risikomanagementma\u00dfnahmen. So entstehen gelebte und effektive Prozesse an Stelle von Alibi-Dokumentationen.<\/li>\n<li><strong>Grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit:<\/strong> Der Mensch ist im Tagesgesch\u00e4ft und als zentrale Ausf\u00fchrungsinstanz ein wesentlicher Sicherheitsfaktor im Unternehmen. Entsprechend soll eine Sicherheitskultur etabliert werden, die insbesondere eine hohe Awareness f\u00fcr Cyberbedrohungen bewirkt. Dazu z\u00e4hlt auch der korrekte Umgang mit technischen Ma\u00dfnahmen und Technik im Arbeitsalltag.<\/li>\n<\/ul>\n<h3>4. NIS 2 Ma\u00dfnahmen im Hinblick auf die technische Umsetzung<\/h3>\n<p>Drei Ma\u00dfnahmen aus Artikel 21 der NIS 2 nehmen Bezug auf die technische Umsetzung zur Vorbeugung gegen Cybersicherheitsvorf\u00e4lle.<\/p>\n<ul>\n<li><strong>Konzepte und Verfahren f\u00fcr den Einsatz von Kryptografie:<\/strong> Kryptografie bzw. Verschl\u00fcsselung sind klassische technische Methoden zur Wahrung der Integrit\u00e4t und Vertraulichkeit von Daten. Durch effektiven Einsatz von kryptografischen Methoden k\u00f6nnen Auswirkungen von Schwachstellen effektiv reduziert und der Datenschutz sichergestellt werden. Dies gilt sowohl f\u00fcr Data in Motion als auch f\u00fcr Data at Rest.<\/li>\n<li><strong>Sicherheit des Personals, Konzepte f\u00fcr die Zugriffskontrolle und Management von Anlagen:<\/strong> Aktiver und passiver Schutz vor Schadsoftware ist eine zwingende technische Ma\u00dfnahme in jedem Unternehmen. Eine automatisierte \u00dcberwachung und Verwaltung der IT-Infrastruktur ist aufgrund der modernen Bedrohungslage und enormen Angriffsfl\u00e4che von IT-Systemen ebenfalls unerl\u00e4sslich. Hierzu lassen sich z.B. zeitnahe Updates von Software oder die Erkennung von Anomalien aufz\u00e4hlen. Moderne Sicherheitsarchitekturen wie z.B. Tiering-Modelle, unterst\u00fctzen auch bei der Beschr\u00e4nkung von Auswirkungen von erfolgreichen Cyberangriffen.<\/li>\n<li><strong>Verwendung von L\u00f6sungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung:<\/strong> Moderne und sichere Authentifizierungsmechanismen mit mehreren Faktoren dienen einem h\u00f6heren Vertrauen in technische L\u00f6sungen und digitale Dienste und machen sie gleichzeitig schwerer angreifbar. Gesicherte Kommunikationskan\u00e4le unterst\u00fctzen den Datenschutz und stellen die Wahrung von Gesch\u00e4ftsgeheimnissen sicher. Moderne Sicherheitsarchitekturen wie kontinuierliche Authentifizierung (Zero-Trust Architekturen) erlauben eine l\u00fcckenlose Zugriffskontrolle auf digitale Dienste. Diese technischen Methoden tragen gemeinsam dazu dabei menschliche Fehler im Umgang mit IT-Systemen zu verhindern bzw. deren Auswirkungen einzud\u00e4mmen.<\/li>\n<\/ul>\n<h2>NIS 2 Zusammenfassung: Gute Absicherung oder zu viel des Guten?<\/h2>\n<p>Ist die NIS 2-Richtlinie der richtige Weg zu einer effektiven Absicherung gegen Cyberangriffe? Oder ist sie nur ein weiterer Beitrag zu B\u00fcrokratie, die Unternehmen zus\u00e4tzlich belastet?<\/p>\n<h3>Umfassender Geltungsbereich zum Schutz vor Systemabh\u00e4ngigkeiten<\/h3>\n<p>Eine zentrale Neuerung ist der erweiterte Geltungsbereich der NIS 2. Hiermit wird dem Fakt Rechnung getragen, dass die Versorgung der Bev\u00f6lkerung nicht nur von gro\u00dfen Betreibern kritischer Infrastrukturen, wie Energie- und Wasserversorgern, abh\u00e4ngt. Es gibt weitere Wirtschaftstr\u00e4ger und insbesondere Betreiber neuer digitaler Infrastrukturen, die f\u00fcr unseren Alltag von wesentlicher bis kritischer Bedeutung \u2013 und damit sch\u00fctzenswert sind. Durch die Weitergabe von Sicherheitsanforderungen an die Lieferkette, sowie der besonderen Beachtung f\u00fcr Sicherheitsvorf\u00e4lle mit grenz\u00fcbergreifenden Folgen, werden die Abh\u00e4ngigkeiten zwischen den Systemen verschiedener Wirtschaftssektoren anerkannt und gesch\u00fctzt.<\/p>\n<h3>Einheitliche Ma\u00dfnahmen nach einem modernen Sicherheitsansatz<\/h3>\n<p>Im Vergleich zur NIS 1 liefert die NIS 2 deutlich umfangreichere und konkretere Anforderungen, die es f\u00fcr betroffene Unternehmen zu erf\u00fcllen gilt. Diese Ma\u00dfnahmen verfolgen einen Risiko- und Resilienz-basierten Ansatz, der anerkennt, dass moderne Systeme zu komplex sind, um sie pr\u00e4ventiv vor jedem m\u00f6glichen Angriff zu sch\u00fctzen. Dieser Ansatz f\u00fchrt zu einer kontinuierlichen Verbesserung der Sicherheit in Unternehmen. Des Weiteren decken die Ma\u00dfnahmen ein breites Spektrum der Unternehmensbereiche ab, sodass sowohl technische Systeme als auch organisatorische Prozesse abgesichert werden. \u00a0Durch die Vorbereitung auf Sicherheitsvorf\u00e4lle und geforderte Notfallplanung sollen die Auswirkungen von unausweichlichen Angriffen effektiv einged\u00e4mmt werden, sodass das grundlegende Ziel der NIS 2, der Schutz und die Versorgung der Bev\u00f6lkerung, erreicht werden kann.<\/p>\n<h3>Umfangreicher Schutz bedeutet gro\u00dfen Aufwand<\/h3>\n<p>Ein Bedenken, das bei Betrachtung des Umfangs des Geltungsbereichs und der Ma\u00dfnahmen der NIS 2 aufkommt, sind die personellen und finanziellen Kosten der Umsetzung und \u00dcberwachung der Richtlinie. Nach Erhebungen des BSI sind in Deutschland rund 29.500 Unternehmen direkt zur Umsetzung der NIS 2 verpflichtet, wobei weitere Unternehmen durch Anforderungen ihrer Kunden in Cybersicherheit investieren werden m\u00fcssen. Dazu z\u00e4hlen erstmals auch mittlere Unternehmen, die ggf. nur 50 Mitarbeiter besch\u00e4ftigen oder in Sonderf\u00e4llen noch kleiner ausfallen. Das ist ein starker Kontrast zu den bisher 4.600 Gro\u00dfunternehmen, die die Anforderungen der KRITIS-Verordnung umsetzen mussten.<\/p>\n<p>Auch das BSI, das in Deutschland mit der \u00dcberwachung der Einhaltung der NIS 2 beauftragt ist, hat einen enormen Anstieg der Auslastung zu erwarten. Den betroffenen mittleren Unternehmen kommt hier zugute, dass die Ma\u00dfnahmen und Anforderungen der NIS 2 immer nur in einem f\u00fcr das betroffene Unternehmen angemessenem und verh\u00e4ltnism\u00e4\u00dfigem Umfang umgesetzt werden m\u00fcssen. Zudem haben Unternehmen und das BSI nach Inkrafttreten des NIS2UmsuCG bis zu 3 Jahre Zeit, die Anforderungen zu erf\u00fcllen, bevor erste Nachweise der Umsetzung f\u00e4llig werden.<\/p>\n<div class=\"info-box\">\n<p><em>\u00bbEs gibt verschiedene europ\u00e4ische Rechtsvorschriften, die f\u00fcr die Cybersicherheit von Bedeutung sind. Diese effizient umzusetzen und eine Fragmentierung zu vermeiden, ist eine zentrale Herausforderung, der wir uns gemeinsam stellen. Die internationale Zusammenarbeit ist f\u00fcr das BSI ein essenzieller Erfolgsfaktor zur Verbesserung der Cybersicherheit in Deutschland und Europa. Cybersicherheit muss ganz oben auf der Agenda aller Verantwortlichen in Staat, Regierung und Privatwirtschaft stehen. Daran arbeiten wir europaweit im engen Schulterschluss.\u00ab<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Claudia Plattner, BSI-Pr\u00e4sidentin<\/p>\n<\/div>\n<h2>Fazit: Ein Schritt in die richtige Richtung, der sich auch durch Pragmatismus auszeichnet<\/h2>\n<p>Die NIS 2 ist eine umfangreiche Richtlinie zur Verbesserung der Cybersicherheit in der gesamten EU. W\u00e4hrend die Umsetzung eine initiale Investition der betroffenen Unternehmen und Mitgliedstaaten verlangt, sollten die geforderten Ma\u00dfnahmen Unternehmen in Zukunft effektiven Schutz vor Sch\u00e4den durch Cyberangriffe bieten.<\/p>\n<h3>NIS 2 Umsetzung f\u00fcr Deutschland in 7 Schritten (NIS 2 Checkliste)<\/h3>\n<p>Grunds\u00e4tzliches Vorgehen zur Umsetzung der NIS 2-Ma\u00dfnahmen<\/p>\n<ol>\n<li>Zun\u00e4chst sollte juristisch rechtssicher beurteilt werden, ob ein Unternehmen oder eine Organisation aufgrund der Kriterien von der Registrierungspflicht, Umsetzungpflicht oder beidem hinsichtlich NIS 2 betroffen ist.<\/li>\n<li>Um auf Basis der NIS 2 gute Cybersicherheit zu erreichen, ist dann die IT- und Sicherheitsrisiken im Unternehmen und seiner Infrastruktur zu ermitteln.<\/li>\n<li>Ebenso muss das Gef\u00e4hrdungspotenzial des Unternehmens oder von Bereichen im Unternehmen festgestellt werden. So entsteht ein Riskoportfolio f\u00fcr IT- und Cybersicherheit inkl. einer Bedrohungslage.<\/li>\n<li>Nach einer Analyse, welche Vorgaben und Ma\u00dfnahmen mit Blick auf Cybersicherheit bereits vom Unternehmen erf\u00fcllt sind, sollten die noch umzusetzenden Ma\u00dfnahmen nach klaren Kriterien priorisiert werden.<br \/>\nTypische Kriterien hierf\u00fcr k\u00f6nnen z.B. Dringlichkeit und Effekt der Ma\u00dfnahme auf Cybersicherheit, Aufwand bzw. Kosten der Implementierung, verf\u00fcgbare Personalressourcen oder Verf\u00fcgbarkeit externer Unterst\u00fctzung sein.<\/li>\n<li>Weiter ist es wichtig, bei der Implementierung der NIS 2-Ma\u00dfnahmen Rollen und Verantwortlichkeiten sowie die Kommunikation umfassend zu definieren.<\/li>\n<li>Genauso m\u00fcssen in den NIS 2-Ma\u00dfnahmen selbst Rollen und Verantwortlichkeiten f\u00fcr Prozesse und Assets klar festgelegt sein. Das gilt sowohl f\u00fcr interne als auch f\u00fcr externe Stakeholder wie z.B. IKT-Drittdienstleister (IT-Service Provider).<\/li>\n<li>Letztlich sollte in jedem Fall \u2013 wie in regulierten Umgebungen unerl\u00e4sslich \u2013 eine Dokumentation aller Ma\u00dfnahmen vorhanden sein. Dabei ist das Design der Ma\u00dfnahmen, d.h. Prozesse, Templates, etc. zu dokumentieren, ebenso die nachweisrelevanten Ergebnisse von Prozessen f\u00fcr externe und interne Pr\u00fcfungen und Audits.<\/li>\n<\/ol>\n<h3>Ein risikobasierter Ansatz f\u00fcr mehr Cybersicherheit<\/h3>\n<p>Insgesamt induziert die NIS 2 also einen risikobasierten Ansatz zur systematischen und kontinuierlichen Verbesserungs des Cybersicherheitsniveau in Unternehmen und Organisationen. Das ist vor dem Hintergrund der zunehmenden Angriffe und Cyberbedrohungen sinnvoll. Das gemeinsame europ\u00e4ische Vorgehen hierbei ist hilfreich. Der risikobasierte Ansatz ist auch aus bereits gut eingef\u00fchrten und gelebten Standards wie der ISO27000-Reihe bekannt. So gesehen, ist die NIS 2 keine Raketenwissenschaft, aber sie darf auch nicht auf die \u00bbleichte Schulter\u00ab genommen werden, da bei schuldhafter Nichteinhaltung empfindliche Bu\u00dfgelder drohen.<\/p>\n<p>Durch die aktuelle Verz\u00f6gerung beim NIS2UmsuCG gewinnen Unternehmen wieder etwas Zeit, um das Thema NIS 2-Umsetzung, wenn noch nicht geschehen, zu beginnen und auch m\u00f6glichst weit voran zu treiben &#8211; immer in Anbetracht und vor dem Hintergrund der verf\u00fcgbaren Mittel.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"info-box\">\n<p>Unser Service rund um NIS 2:<\/p>\n<ul>\n<li>\n<h3>Sie fallen mit Ihrem Unternehmen in die Gruppe, die NIS 2 umsetzen muss?<\/h3>\n<\/li>\n<li>\n<h3>Sie wollen wissen, wo Ihr Unternehmen hinsichtlich Erf\u00fcllungsgrad der NIS 2 aktuell steht?<\/h3>\n<\/li>\n<li>\n<h3>Sie wollen Ihr Unternehmen zielgerichtet in Richtung NIS 2 Compliance weiterentwickeln?<\/h3>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Melden Sie sich gerne bei uns <a href=\"mailto:&quot;anfrage@iese.fraunhofer.de, patrick.dzubba@iese.fraunhofer.de\">per Mail<\/a> oder Telefon!<\/p>\n<p>&nbsp;<\/p>\n<p>Wir unterst\u00fctzen Sie mit:<\/p>\n<ul>\n<li>Gap-Analyse und Ma\u00dfnahmendefinition (Low-hanging fruits und weitere relevante Verbesserungen)<\/li>\n<li>Unterst\u00fctzung bei der Implementierung der Risikoma\u00dfnahmen in Ihrer Organisation<\/li>\n<li>Etablierung von technischen Ma\u00dfnahmen in Ihrer Softwareentwicklung: Secure Software Development Prozesse<\/li>\n<li>Schulungen und Workshops zur NIS 2 Umsetzung und Verbesserung der Cybersicherheit in Ihrem Unternehmen<\/li>\n<li>Sicherheits- bzw. Penetrationstests f\u00fcr Ihre Softwareprodukte und IT-Infrastruktur<\/li>\n<\/ul>\n<\/div>\n<p>&nbsp;<\/p>\n<div class=\"info-box\">\n<p>Dieser Blog-Artikel zur NIS 2-Richtlinie stellt keine Rechtsberatung dar.<\/p>\n<p>F\u00fcr etwaige fehlerhafte Informationen wird keine Haftung \u00fcbernommen.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cybersicherheit in der EU: NIS 2 kommt versp\u00e4tet \u2013 sind Sie schon bereit? Die EU hat zum 14. Dezember 2022 die Richtlinie \u00fcber Ma\u00dfnahmen f\u00fcr ein hohes gemeinsames Cybersicherheitsniveau in der Union, kurz NIS 2, beschlossen. Die neue NIS 2-Richtlinie&#8230;<\/p>\n","protected":false},"author":165,"featured_media":13262,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[211,18],"tags":[169,337],"coauthors":[711],"class_list":["post-12866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitale-transformation","category-sicherheit","tag-informationssicherheit","tag-it-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"NIS 2 Zusammenfassung Umsetzung Deutschland: Wer ist betroffen? Was sind NIS 2 Anforderungen? Was m\u00fcssen betroffene Unternehmen beachten?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"NIS 2 Zusammenfassung Umsetzung Deutschland: Wer ist betroffen? Was sind NIS 2 Anforderungen? Was m\u00fcssen betroffene Unternehmen beachten?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-19T08:11:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-25T08:06:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/NIS-2-Umsetzung-Deutschland.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"602\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Patrick Dzubba\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick Dzubba\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"17\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Patrick Dzubba\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/\"},\"author\":{\"name\":\"Patrick Dzubba\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/727d0072e5cbaa95bb18a7936357bbed\"},\"headline\":\"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland\",\"datePublished\":\"2024-11-19T08:11:45+00:00\",\"dateModified\":\"2025-09-25T08:06:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/\"},\"wordCount\":3369,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/NIS-2-Umsetzung-Deutschland.jpg\",\"keywords\":[\"Informationssicherheit\",\"IT-Sicherheit\"],\"articleSection\":[\"Digitale Transformation\",\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/\",\"name\":\"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/NIS-2-Umsetzung-Deutschland.jpg\",\"datePublished\":\"2024-11-19T08:11:45+00:00\",\"dateModified\":\"2025-09-25T08:06:37+00:00\",\"description\":\"NIS 2 Zusammenfassung Umsetzung Deutschland: Wer ist betroffen? Was sind NIS 2 Anforderungen? Was m\u00fcssen betroffene Unternehmen beachten?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/NIS-2-Umsetzung-Deutschland.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/NIS-2-Umsetzung-Deutschland.jpg\",\"width\":1200,\"height\":602,\"caption\":\"NIS 2 Umsetzung Deutschland, NIS 2 Richtlinie Zusammenfassung, NIS2 Wer ist betroffen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/727d0072e5cbaa95bb18a7936357bbed\",\"name\":\"Patrick Dzubba\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Dzubba_C97A1352_web-96x96.jpg98408a890d5188113a69fd63ff20515c\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Dzubba_C97A1352_web-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Dzubba_C97A1352_web-96x96.jpg\",\"caption\":\"Patrick Dzubba\"},\"description\":\"Patrick Dzubba ist seit 2024 als Security Engineer am Fraunhofer IESE besch\u00e4ftigt. Er hat seinen Bachelor in Informatik und seinen Master in IT-Security an der TU Darmstadt absolviert. Patrick ist Teil des Security Teams und des Lernlabors f\u00fcr sicheres Cloud-Computing. Sein Schwerpunkt liegt auf IT-Sicherheitspr\u00fcfungen und Penetrationstests.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/patrick-dzubba\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland - Blog des Fraunhofer IESE","description":"NIS 2 Zusammenfassung Umsetzung Deutschland: Wer ist betroffen? Was sind NIS 2 Anforderungen? Was m\u00fcssen betroffene Unternehmen beachten?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/","og_locale":"de_DE","og_type":"article","og_title":"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland - Blog des Fraunhofer IESE","og_description":"NIS 2 Zusammenfassung Umsetzung Deutschland: Wer ist betroffen? Was sind NIS 2 Anforderungen? Was m\u00fcssen betroffene Unternehmen beachten?","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2024-11-19T08:11:45+00:00","article_modified_time":"2025-09-25T08:06:37+00:00","og_image":[{"width":1200,"height":602,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/NIS-2-Umsetzung-Deutschland.jpg","type":"image\/jpeg"}],"author":"Patrick Dzubba","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Patrick Dzubba","Gesch\u00e4tzte Lesezeit":"17\u00a0Minuten","Written by":"Patrick Dzubba"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/"},"author":{"name":"Patrick Dzubba","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/727d0072e5cbaa95bb18a7936357bbed"},"headline":"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland","datePublished":"2024-11-19T08:11:45+00:00","dateModified":"2025-09-25T08:06:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/"},"wordCount":3369,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/NIS-2-Umsetzung-Deutschland.jpg","keywords":["Informationssicherheit","IT-Sicherheit"],"articleSection":["Digitale Transformation","Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/","name":"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/NIS-2-Umsetzung-Deutschland.jpg","datePublished":"2024-11-19T08:11:45+00:00","dateModified":"2025-09-25T08:06:37+00:00","description":"NIS 2 Zusammenfassung Umsetzung Deutschland: Wer ist betroffen? Was sind NIS 2 Anforderungen? Was m\u00fcssen betroffene Unternehmen beachten?","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/NIS-2-Umsetzung-Deutschland.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/NIS-2-Umsetzung-Deutschland.jpg","width":1200,"height":602,"caption":"NIS 2 Umsetzung Deutschland, NIS 2 Richtlinie Zusammenfassung, NIS2 Wer ist betroffen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/nis-2-richtlinie-zusammenfassung-umsetzung-deutschland\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"NIS 2-Richtlinie: Zusammenfassung und Umsetzung f\u00fcr Deutschland"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/727d0072e5cbaa95bb18a7936357bbed","name":"Patrick Dzubba","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/Dzubba_C97A1352_web-96x96.jpg98408a890d5188113a69fd63ff20515c","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/Dzubba_C97A1352_web-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/Dzubba_C97A1352_web-96x96.jpg","caption":"Patrick Dzubba"},"description":"Patrick Dzubba ist seit 2024 als Security Engineer am Fraunhofer IESE besch\u00e4ftigt. Er hat seinen Bachelor in Informatik und seinen Master in IT-Security an der TU Darmstadt absolviert. Patrick ist Teil des Security Teams und des Lernlabors f\u00fcr sicheres Cloud-Computing. Sein Schwerpunkt liegt auf IT-Sicherheitspr\u00fcfungen und Penetrationstests.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/patrick-dzubba\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2024\/11\/NIS-2-Umsetzung-Deutschland.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/12866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/165"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=12866"}],"version-history":[{"count":48,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/12866\/revisions"}],"predecessor-version":[{"id":14234,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/12866\/revisions\/14234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/13262"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=12866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=12866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=12866"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=12866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}