NIS 2 Umsetzungsgesetz im Detail
NIS-2

NIS 2 Umsetzungsgesetz im Detail

Inhaltsverzeichnis

Disclaimer: Aufgrund der derzeit unklaren Gesetzeslage können keine belastbaren Aussagen oder Einschätzungen getroffen werden. Die hier enthaltenen Informationen stellen allgemeine Hinweise dar und sollten nicht als rechtliche Beratung verstanden werden.

Mit der rasanten Digitalisierung und der zunehmenden Vernetzung unserer Gesellschaft steigen auch die Herausforderungen im Bereich der Cybersicherheit. Das NIS 2 Umsetzungsgesetz stellt einen entscheidenden Schritt zur Verstärkung der Sicherheitsanforderungen für digitale Infrastrukturen in der EU dar. Doch was genau verbirgt sich hinter diesem Gesetz, und warum sollte es Sie und Ihr Unternehmen betreffen?

In diesem Beitrag tauchen wir tief in das NIS 2 Umsetzungsgesetz ein und erläutern, warum es für Unternehmen jeder Größe und Branche von großer Relevanz ist. Wir beleuchten die neuen technischen und organisatorischen Anforderungen, die das Gesetz mit sich bringt, und diskutieren praxisnahe Wege zur Umsetzung. Zudem erfahren Sie, welche Sanktionen bei Nichteinhaltung drohen und wie das NIS 2 Umsetzungsgesetz im Zusammenspiel mit anderen Regularien wie der DSGVO und ISO 27001 zu betrachten ist.

Sind Sie unsicher, ob Ihr Unternehmen betroffen ist oder wissen nicht, wie Sie die neuen Anforderungen erfüllen sollen?  Von Implementierungsleitfäden über Best Practices bis hin zu Expertenmeinungen bietet Trustspace Ihnen eine umfassende Übersicht, die Ihnen hilft, den Überblick zu behalten und die richtigen Maßnahmen zu ergreifen.

Durch diesen Beitrag gewinnen Sie nicht nur ein besseres Verständnis der rechtlichen Rahmenbedingungen, sondern auch wertvolle Einblicke und praktische Tipps zur erfolgreichen Umsetzung des NIS 2 Umsetzungsgesetzes in Ihrem Unternehmen. Lassen Sie uns gemeinsam die Herausforderungen der Cybersicherheit meistern und Ihr Unternehmen zukunftssicher aufstellen.

1. Einführung und Grundlegende Einordnung

Definition und Zweck des NIS 2 Umsetzungsgesetzes

NIS-2 ist die Europäische Richtlinie, die mit dem NIS-2 Umsetzungsgesetz (NIS2UmsuCG) in deutsches Recht umgesetzt werden soll. Aktuell ist ein Inkrafttreten im März 2025 geplant, jedoch gibt es aktuell erst einen Entwurf. Ziel der NIS-2 ist es, die Fähigkeit der EU-Mitgliedstaaten zu erhöhen, Cyberangriffe zu erkennen, darauf zu reagieren und sich davon zu erholen, wodurch die digitale Wirtschaft und die Gesellschaft insgesamt geschützt werden.

Abgrenzung zur bisherigen NIS-Richtlinie

Im Vergleich zur ursprünglichen NIS-Richtlinie (NIS 1) bringt NIS 2 erweiterte und präzisere Sicherheitsanforderungen mit sich. Während NIS 1 grundlegende Maßnahmen zur Cybersicherheit festlegte, erweitert NIS 2 den Anwendungsbereich auf mehr Sektoren, darunter öffentliche Verwaltung, Forschungseinrichtungen und digitale Infrastruktur. Zudem verschärft NIS 2 die Meldepflichten bei Sicherheitsvorfällen und erhöht die Anforderungen an das Risikomanagement. Diese Weiterentwicklungen sind eine Reaktion auf die zunehmenden und immer ausgefeilteren Cyberbedrohungen sowie die Notwendigkeit, eine einheitlichere und robustere Cybersicherheitsstrategie innerhalb der EU zu etablieren.

Zusammenhang mit anderen Standards

NIS 2 steht in engem Zusammenhang mit anderen internationalen Sicherheitsstandards wie ISO 27001 und dem TISAX®-Label. ISO 27001 bietet ein umfassendes Informationssicherheits-Managementsystem (ISMS), das Unternehmen beim Aufbau eines systematischen Ansatzes zur Verwaltung sensibler Informationen unterstützt. Das TISAX®-Label, speziell im Automobilsektor anerkannt, ergänzt diese Standards durch branchenspezifische Anforderungen. Die Integration dieser Standards in die Implementierungsstrategie des NIS 2 Umsetzungsgesetzes kann die Einhaltung der Richtlinie erleichtern und die allgemeine Sicherheitslage eines Unternehmens nachhaltig verbessern. Trustspace unterstützt Unternehmen dabei, diese Standards effektiv zu kombinieren und maßgeschneiderte Sicherheitslösungen zu entwickeln.

Zeitlicher Rahmen der Umsetzung

Die Umsetzung des NIS 2 Umsetzungsgesetzes erfolgt in mehreren Phasen mit klar definierten Fristen und Meilensteinen. In Deutschland findet die Verabschiedung des NIS2UmsuCG voraussichtlich in 2025 statt. Unternehmen müssen daher bereits jetzt mit der Vorbereitung beginnen, um die neuen Anforderungen fristgerecht zu erfüllen. Die Übergangsregelungen bieten zwar eine gewisse Flexibilität, jedoch ist ein rechtzeitiger Beginn der Implementierung entscheidend, um alle Fristen einzuhalten und potenzielle Sanktionen zu vermeiden. Trustspace bietet umfassende Beratung und Unterstützung, um diesen Prozess effizient zu gestalten.

2. Technische Anforderungen

Neue Cybersicherheitsmaßnahmen

NIS 2 führt eine Vielzahl neuer technischer Sicherheitsanforderungen ein, die über die bisherigen Standards hinausgehen. Dazu gehören fortschrittliche Maßnahmen zur Überwachung und Absicherung von Netz- und Informationssystemen.  Darüber hinaus müssen Verschlüsselungstechnologien und Multi-Faktor-Authentifizierung eingesetzt werden, um den Schutz vor unbefugtem Zugriff zu erhöhen. Diese Maßnahmen tragen dazu bei, potenzielle Schwachstellen frühzeitig zu erkennen und zu beheben, bevor sie von Cyberkriminellen ausgenutzt werden können.

Risikomanagement-Anforderungen

Ein zentrales Element des NIS 2 Umsetzungsgesetzes ist das umfassende Risikomanagement. Unternehmen müssen systematische Ansätze zur Identifikation, Bewertung und Minderung von Risiken entwickeln. Dies umfasst die kontinuierliche Überwachung von Bedrohungen, die Bewertung ihrer potenziellen Auswirkungen und die Implementierung geeigneter Maßnahmen zur Risikominderung. Ein effektives Risikomanagement erfordert die Integration von Sicherheitsstrategien in alle Geschäftsprozesse und die regelmäßige Aktualisierung der Risikobewertungen. Trustspace unterstützt Unternehmen dabei, robuste Risikomanagement-Systeme zu entwickeln und bietet hierfür eigene maßgeschneiderte Software an.

Meldepflichten bei Sicherheitsvorfällen

NIS 2 verschärft die Meldepflichten bei Sicherheitsvorfällen erheblich. Unternehmen sind nun verpflichtet, erhebliche Sicherheitsvorfälle unverzüglich, in der Regel innerhalb von 24 Stunden, an die zuständigen Behörden zu melden. Die Meldungen müssen detaillierte Informationen über die Art des Vorfalls, die betroffenen Systeme und die ergriffenen Gegenmaßnahmen enthalten. Diese strikten Meldepflichten erfordern klare interne Prozesse und Verantwortlichkeiten, um eine schnelle und präzise Meldung sicherzustellen. 

3. Organisatorische Aspekte

Betroffene Unternehmen und Sektoren

Das NIS 2 Umsetzungsgesetz betrifft eine breite Palette von Branchen und Sektoren, darunter Energie, Verkehr, Gesundheit, öffentliche Verwaltung, digitale Infrastruktur und Finanzdienstleistungen. Jedes dieser Segmente hat spezifische Anforderungen, die auf den besonderen Risiken und Bedrohungen basieren, denen sie ausgesetzt sind. Unternehmen müssen daher eine detaillierte Bewertung durchführen, um festzustellen, ob sie unter die neuen Regelungen fallen und welche spezifischen Anforderungen für ihren Sektor gelten.

Neue Pflichten für das Management

Das Management trägt eine erhöhte Verantwortung bei der Umsetzung der NIS 2 Anforderungen. Führungskräfte müssen sicherstellen, dass geeignete Sicherheitsstrategien entwickelt und systematisch umgesetzt werden. Dies umfasst sowohl strategische Entscheidungen zur Förderung der Cybersicherheit als auch operative Maßnahmen zur täglichen Überwachung und Verbesserung der Sicherheitsmaßnahmen. Zudem ist es hilfreich für Führungskräfte, regelmässige Berichte über den Stand der Cybersicherheit erstellen und sicherzustellen, dass alle Mitarbeiter über ihre Verantwortlichkeiten informiert sind. Trustspace berät das Management dabei, effektive Sicherheitsstrategien zu entwickeln und deren Umsetzung zu überwachen.

Dokumentationspflichten

Unternehmen sind verpflichtet, umfangreiche Dokumentationen und Nachweise zu führen, die die Einhaltung der NIS 2 Anforderungen belegen. Diese Dokumentationen müssen detaillierte Informationen über die implementierten Sicherheitsmaßnahmen, Risikobewertungen, Vorfallmeldungen und die kontinuierliche Verbesserung der Sicherheitsprozesse enthalten. Eine lückenlose Dokumentation ermöglicht es den Behörden, die Compliance eines Unternehmens effektiv zu überprüfen und gewährleistet Transparenz und Verantwortlichkeit innerhalb der Organisation.

Schulungsanforderungen

Ein wesentlicher Bestandteil der NIS 2 Richtlinie sind regelmäßige Schulungsmaßnahmen für Mitarbeiter. Unternehmen müssen sicherstellen, dass ihre Mitarbeiter ein Bewusstsein für Cybersicherheitsrisiken entwickeln und wissen, wie sie im Falle eines Sicherheitsvorfalls richtig reagieren. Dies umfasst Schulungen zu Themen wie sicherem Umgang mit Daten, Erkennung von Phishing-Angriffen und korrekter Nutzung von Software. Durch kontinuierliche Weiterbildung können Unternehmen das Sicherheitsbewusstsein ihrer Mitarbeiter stärken und die allgemeine Sicherheitskultur im Unternehmen verbessern. Trustspace unterstützt bei der Entwicklung und Durchführung maßgeschneiderter Schulungsprogramme, die genau auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind.

4. Praktische Umsetzung

Implementierungsleitfaden

Ein strukturierter Implementierungsleitfaden ist entscheidend für die erfolgreiche Umsetzung der NIS 2 Anforderungen. Dieser Leitfaden sollte eine Schritt-für-Schritt-Anleitung bieten, beginnend mit der Risikoanalyse, über die Auswahl und Implementierung geeigneter Sicherheitsmaßnahmen bis hin zur kontinuierlichen Überwachung und Verbesserung der Cybersicherheitsstrategie. Der Leitfaden sollte auch klare Verantwortlichkeiten und Zeitpläne festlegen, um eine systematische und effiziente Umsetzung zu gewährleisten. Trustspace bietet softwaregestützte Implementierungsleitfäden, die speziell auf die NIS 2 Anforderungen zugeschnitten sind und Unternehmen durch den gesamten Prozess führen.

Typische Herausforderungen

Die Umsetzung der NIS 2 Anforderungen kann mit verschiedenen Herausforderungen verbunden sein. Dazu gehören beispielsweise die Integration neuer Sicherheitsmaßnahmen in bestehende Systeme, die Sicherstellung der Compliance über mehrere Standorte hinweg und die Bewältigung von Budget- und Ressourcenengpässen. Weitere typische Herausforderungen sind die Schulung der Mitarbeiter, die Anpassung von Geschäftsprozessen und die kontinuierliche Überwachung der Sicherheitsmaßnahmen. Um diese Hindernisse zu überwinden, ist eine sorgfältige Planung und eine strukturierte Vorgehensweise erforderlich. Trustspace bietet softwaregestützte Lösungen und Unterstützung, um typische Herausforderungen effektiv zu meistern und die Umsetzung reibungslos zu gestalten.

5. Rechtliche Aspekte

Sanktionen bei Nichteinhaltung

Die Nichteinhaltung der NIS 2 Anforderungen kann erhebliche Sanktionen nach sich ziehen. Diese reichen von hohen Geldbußen bis hin zu weiteren rechtlichen Konsequenzen, abhängig von der Schwere des Verstoßes und dem betroffenen Sektor. Die Höhe der Bußgelder kann erheblich sein und stellt somit ein starkes Incentive für Unternehmen dar, die Anforderungen ernst zu nehmen und umzusetzen. Darüber hinaus kann die Nichteinhaltung auch zu Reputationsschäden führen, die langfristig negative Auswirkungen auf das Geschäft haben können. Trustspace unterstützt Unternehmen dabei, die Compliance sicherzustellen und Sanktionen durch frühzeitige und umfassende Maßnahmen zu vermeiden.

Haftungsrisiken

Neben den direkten Sanktionen bestehen auch erhebliche Haftungsrisiken für Unternehmen und deren Verantwortliche. Bei Sicherheitsvorfällen, die auf mangelnde Compliance oder unzureichende Sicherheitsmaßnahmen zurückzuführen sind, können rechtliche Schritte eingeleitet werden. Dies kann zu Schadensersatzforderungen und strafrechtlichen Konsequenzen führen. Durch die konsequente Einhaltung der NIS 2 Anforderungen können Unternehmen ihre Haftungsrisiken minimieren und eine solide rechtliche Absicherung gewährleisten. Trustspace berät Sie umfassend, wie Sie diese Risiken durch effektive Sicherheitsstrategien und präzise Dokumentation reduzieren können.

Zusammenspiel mit anderen Regularien

Das NIS 2 Umsetzungsgesetz steht in enger Verbindung mit anderen wichtigen Regularien wie der Datenschutz-Grundverordnung (DSGVO) und dem IT-Sicherheitsgesetz. Unternehmen müssen sicherstellen, dass sie die Anforderungen aller relevanten Regelwerke harmonisch integrieren und erfüllen. Dies erfordert eine ganzheitliche Betrachtung der Compliance-Anforderungen und eine koordinierte Umsetzung der verschiedenen Richtlinien. Eine integrierte Compliance-Strategie verhindert Doppelarbeit und optimiert die Ressourcennutzung.

Zusammenfassung

Das NIS 2 Umsetzungsgesetz stellt einen bedeutenden Fortschritt im Bereich der Cybersicherheit dar und zielt darauf ab, die Resilienz und Sicherheit von Netz- und Informationssystemen innerhalb der EU zu stärken. Es bringt erweiterte Anforderungen und strengere Sicherheitsmaßnahmen für Betreiber kritischer Infrastrukturen und digitaler Dienstleister mit sich. Unternehmen sind nun verpflichtet, umfassende Sicherheitsstrategien zu entwickeln und umzusetzen, um den neuen Standards zu entsprechen und potenzielle Sicherheitsrisiken frühzeitig zu erkennen und zu mitigieren.

Die Implementierung eines robusten Informationssicherheits-Managementsystems (ISMS) gemäß den Vorgaben der NIS 2 Richtlinie ist daher unerlässlich, um nicht nur regulatorische Anforderungen zu erfüllen, sondern auch das Vertrauen von Kunden und Partnern zu stärken. Dabei spielt die kontinuierliche Überwachung und Verbesserung der Sicherheitsmaßnahmen eine zentrale Rolle.

Kontaktieren Sie Trustspace, um weitere Informationen zu erhalten und Ihre spezifischen Anforderungen zu besprechen. Nutzen Sie unser Expertenwissen und unsere maßgeschneiderten Lösungen, um die NIS 2 Anforderungen effektiv und effizient umzusetzen.

Häufig gestellte Fragen (FAQ) zum NIS 2 Umsetzungsgesetz

Was ist das NIS 2 Umsetzungsgesetz?

Das NIS 2 Umsetzungsgesetz (NIS2UmsuCG) ist die deutsche Umsetzung der europäischen NIS-2-Richtlinie und regelt verbindliche Anforderungen an die Cybersicherheit für Betreiber kritischer Infrastrukturen und wichtiger Einrichtungen. Es zielt darauf ab, die Widerstandsfähigkeit gegen Cyberangriffe in der gesamten EU zu erhöhen und einheitliche Sicherheitsstandards zu etablieren. Das Gesetz erweitert den Anwendungsbereich deutlich gegenüber der Vorgängerrichtlinie NIS-1 und verschärft die Anforderungen an Risikomanagement, Meldepflichten und organisatorische Maßnahmen erheblich.

Wann tritt das NIS 2 Umsetzungsgesetz in Deutschland in Kraft?

Das Inkrafttreten des NIS 2 Umsetzungsgesetzes in Deutschland ist voraussichtlich für 2025 geplant, wobei der genaue Zeitpunkt von der Verabschiedung durch Bundestag und Bundesrat abhängt. Die europäische NIS-2-Richtlinie sollte ursprünglich bereits bis Oktober 2024 von den Mitgliedstaaten umgesetzt werden, Deutschland befindet sich jedoch noch im Gesetzgebungsverfahren. Unternehmen sollten bereits jetzt mit der Vorbereitung beginnen, da nach Inkrafttreten nur begrenzte Übergangsfristen für die Umsetzung der Anforderungen zur Verfügung stehen.

Welche Unternehmen sind vom NIS 2 Umsetzungsgesetz betroffen?

Das NIS 2 Umsetzungsgesetz betrifft Unternehmen aus zahlreichen Sektoren, darunter Energie, Verkehr, Gesundheitswesen, digitale Infrastruktur, öffentliche Verwaltung, Finanzdienstleistungen, Abwasser- und Abfallentsorgung, Weltraum, Post- und Kurierdienste sowie die chemische Industrie. Dabei wird zwischen besonders wichtigen Einrichtungen (essential entities) und wichtigen Einrichtungen (important entities) unterschieden. Als Faustregel gelten Unternehmen mit mehr als 50 Mitarbeitenden und einem Jahresumsatz oder einer Jahresbilanzsumme von mehr als 10 Millionen Euro als potenziell betroffen, sofern sie in einem relevanten Sektor tätig sind.

Was sind die wichtigsten Unterschiede zwischen NIS-1 und NIS-2?

Der wesentlichste Unterschied liegt im deutlich erweiterten Anwendungsbereich: Während NIS-1 nur wenige Sektoren und große Betreiber kritischer Infrastrukturen erfasste, bezieht NIS-2 erheblich mehr Branchen und auch mittelgroße Unternehmen ein. Zudem verschärft NIS-2 die Meldepflichten bei Sicherheitsvorfällen erheblich, mit einer Erstmeldung innerhalb von 24 Stunden statt wie bisher 72 Stunden. Die Anforderungen an das Risikomanagement werden präzisiert und erweitert, die persönliche Haftung der Geschäftsführung wird gestärkt, und die Sanktionen bei Nichteinhaltung fallen deutlich höher aus.

Welche Meldepflichten gelten bei Sicherheitsvorfällen?

Bei erheblichen Sicherheitsvorfällen müssen betroffene Unternehmen eine Erstmeldung innerhalb von 24 Stunden an die zuständige Behörde übermitteln. Diese Erstmeldung sollte erste Informationen über Art und Umfang des Vorfalls enthalten. Innerhalb von 72 Stunden ist eine detaillierte Zwischenmeldung erforderlich, die eine erste Bewertung des Vorfalls sowie ergriffene Gegenmaßnahmen umfasst. Spätestens einen Monat nach Bekanntwerden des Vorfalls muss ein Abschlussbericht mit umfassender Analyse, Auswirkungsbewertung und dokumentierten Abhilfemaßnahmen vorgelegt werden.

Welche Strafen drohen bei Nichteinhaltung der NIS-2-Anforderungen?

Die Sanktionen bei Nichteinhaltung fallen deutlich härter aus als unter NIS-1. Für besonders wichtige Einrichtungen können Geldbußen von bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes verhängt werden, je nachdem, welcher Betrag höher ist. Für wichtige Einrichtungen liegen die maximalen Bußgelder bei bis zu 7 Millionen Euro oder 1,4 Prozent des weltweiten Jahresumsatzes. Zusätzlich können Aufsichtsanordnungen erlassen werden, die zur Umsetzung bestimmter Maßnahmen verpflichten. In schwerwiegenden Fällen drohen auch persönliche Haftungsrisiken für die Geschäftsführung.

Haftet die Geschäftsführung persönlich für NIS-2-Verstöße?

Ja, das NIS 2 Umsetzungsgesetz sieht eine erweiterte persönliche Verantwortung der Geschäftsführung vor. Führungskräfte müssen sicherstellen, dass die erforderlichen Cybersicherheitsmaßnahmen implementiert und aufrechterhalten werden. Bei groben Verstößen gegen diese Sorgfaltspflichten können neben Bußgeldern gegen das Unternehmen auch persönliche Sanktionen gegen Geschäftsführer und Vorstandsmitglieder verhängt werden. Dies umfasst sowohl finanzielle Strafen als auch mögliche strafrechtliche Konsequenzen bei besonders schwerwiegenden Versäumnissen. Die Geschäftsführung sollte daher den NIS-2-Anforderungen höchste Priorität einräumen.

Welche technischen Maßnahmen verlangt NIS-2 von Unternehmen?

NIS-2 fordert ein umfassendes Bündel technischer Sicherheitsmaßnahmen. Dazu gehören Risikoanalysen und Sicherheitskonzepte für Informationssysteme, sichere Systemkonfiguration und Härtung, Multi-Faktor-Authentifizierung für kritische Zugriffe, Verschlüsselung sensibler Daten bei Übertragung und Speicherung, regelmäßige Sicherheitsupdates und Patch-Management, Netzwerksegmentierung zur Eindämmung von Angriffen, kontinuierliches Monitoring und Intrusion Detection sowie regelmäßige Sicherheitsaudits und Penetrationstests. Die konkreten Anforderungen müssen risikoadaptiert an die spezifische Bedrohungslage des Unternehmens angepasst werden.

Wie hängen NIS-2 und ISO 27001 zusammen?

ISO 27001 und NIS-2 verfolgen ähnliche Ziele und ergänzen sich hervorragend. Eine bestehende ISO 27001-Zertifizierung erleichtert die Erfüllung der NIS-2-Anforderungen erheblich, da viele geforderte Maßnahmen bereits durch das Informationssicherheits-Managementsystem abgedeckt werden. Allerdings ersetzt ISO 27001 nicht automatisch die NIS-2-Compliance, da letztere spezifische zusätzliche Anforderungen stellt, insbesondere bei Meldepflichten und der Einbeziehung der Lieferkette. Unternehmen mit ISO 27001-Zertifizierung haben jedoch einen deutlichen Vorsprung und müssen lediglich gezielt NIS-2-spezifische Lücken schließen.

Müssen auch Zulieferer und Dienstleister die NIS-2-Anforderungen erfüllen?

Ja, das Supply-Chain-Risikomanagement ist ein zentraler Bestandteil von NIS-2. Betroffene Unternehmen müssen nicht nur ihre eigenen Systeme absichern, sondern auch die Sicherheit ihrer Lieferkette gewährleisten. Das bedeutet, dass auch Zulieferer und Dienstleister, die Zugang zu kritischen Systemen haben oder wichtige Services erbringen, angemessene Cybersicherheitsmaßnahmen implementieren müssen. Unternehmen sind verpflichtet, die Sicherheitsstandards ihrer Partner zu überprüfen, vertragliche Sicherheitsanforderungen zu vereinbaren und die Einhaltung regelmäßig zu kontrollieren. Dies kann erhebliche Auswirkungen auf bestehende Geschäftsbeziehungen haben.

Wie lange dauert die Umsetzung der NIS-2-Anforderungen?

Die Dauer der Umsetzung hängt stark vom aktuellen Reifegrad der Cybersicherheit im Unternehmen ab. Organisationen mit bereits etablierten Sicherheitsstrukturen und ISO 27001-Zertifizierung können die NIS-2-Anforderungen oft innerhalb von 6 bis 9 Monaten erfüllen. Unternehmen, die bei grundlegenden Sicherheitsmaßnahmen beginnen müssen, sollten mit 12 bis 18 Monaten rechnen. Die Umsetzung umfasst Gap-Analyse, Implementierung technischer und organisatorischer Maßnahmen, Schulung der Mitarbeitenden, Aufbau von Meldeprozessen sowie Dokumentation und Testing. Ein frühzeitiger Start ist entscheidend, um Zeitdruck und überhastete Lösungen zu vermeiden.

Welche Dokumentationspflichten ergeben sich aus NIS-2?

Umfassende Dokumentation ist ein Kernbestandteil der NIS-2-Compliance. Unternehmen müssen dokumentieren: durchgeführte Risikoanalysen und deren Ergebnisse, implementierte Sicherheitsmaßnahmen und deren Wirksamkeit, Verantwortlichkeiten und Zuständigkeiten im Bereich Cybersicherheit, Incident-Response-Pläne und Notfallprozesse, durchgeführte Schulungsmaßnahmen und Teilnehmernachweise, Sicherheitsvorfälle und deren Behandlung sowie Verträge mit Dienstleistern inklusive Sicherheitsvereinbarungen. Diese Dokumentation muss aktuell gehalten werden und den Aufsichtsbehörden auf Anfrage zur Verfügung gestellt werden können.

Gibt es Ausnahmen oder Übergangsregelungen für kleine Unternehmen?

Kleinst- und Kleinunternehmen mit weniger als 50 Mitarbeitenden und einem Jahresumsatz oder einer Jahresbilanzsumme unter 10 Millionen Euro sind grundsätzlich vom Anwendungsbereich ausgenommen, sofern sie nicht als alleinige Anbieter kritischer Dienste in einem Mitgliedstaat tätig sind. Für betroffene Unternehmen sieht das Gesetz nach Inkrafttreten gewisse Übergangsfristen vor, deren genaue Ausgestaltung jedoch noch nicht final feststeht. Diese Fristen sollten jedoch nicht als Aufschub verstanden werden, da die Implementierung umfassender Sicherheitsmaßnahmen Zeit benötigt. Eine frühzeitige Vorbereitung ist in jedem Fall empfehlenswert.

Wie kann ich prüfen, ob mein Unternehmen unter NIS-2 fällt?

Zur Prüfung der NIS-2-Betroffenheit sollten Sie folgende Schritte durchführen: Zunächst prüfen Sie, ob Ihr Unternehmen in einem der erfassten Sektoren tätig ist. Anschließend ermitteln Sie Unternehmensgröße und Jahresumsatz, um festzustellen, ob die Schwellenwerte überschritten werden. Bewerten Sie die Kritikalität Ihrer Dienstleistungen oder Produkte für die Gesellschaft oder Wirtschaft. Analysieren Sie, ob Sie Teil der Lieferkette kritischer Infrastrukturen sind. Bei Unsicherheiten empfiehlt sich die Konsultation der zuständigen Aufsichtsbehörde oder spezialisierter Berater. Eine vorsorgliche Implementierung von NIS-2-konformen Sicherheitsmaßnahmen ist auch für nicht direkt betroffene Unternehmen sinnvoll, da Geschäftspartner diese zunehmend voraussetzen.

Welche Rolle spielen Schulungen bei der NIS-2-Compliance?

Regelmäßige Schulungen der Mitarbeitenden sind ein zentraler Bestandteil der NIS-2-Anforderungen. Die Geschäftsführung und alle Mitarbeitenden mit Verantwortung für Cybersicherheit müssen nachweislich geschult werden. Die Schulungen sollten Themen wie Grundlagen der Cybersicherheit, Erkennung von Phishing und Social Engineering, sicherer Umgang mit Zugangsdaten und Systemen, korrekte Reaktion bei Sicherheitsvorfällen sowie spezifische Bedrohungen der jeweiligen Branche umfassen. Die Schulungen müssen dokumentiert werden, regelmäßig aktualisiert und an neue Bedrohungslagen angepasst werden. Viele Sicherheitsvorfälle entstehen durch menschliches Versagen, weshalb gut geschulte Mitarbeitende die beste Verteidigungslinie darstellen.

Autor

Stefania Vetere
Stefania Vetere

Informationssicherheitsberaterin

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance