NIS-2-Richtlinie: Anforderungen rechtssicher umsetzen
Sichern Sie Ihr Unternehmen gegen Cyberbedrohungen ab und erfüllen Sie die gesetzlichen Anforderungen der NIS-2 Directive in Deutschland dauerhaft.
Definition: Was ist die NIS-2-Richtlinie?
Die NIS-2 Directive ist eine EU-weite Vorschrift zur Erhöhung der Cybersicherheits-Standards für kritische Sektoren und Unternehmen. Sie verpflichtet Organisationen zu strengem Risikomanagement und schnellen Meldepflichten, um die europäische Infrastruktur gegen Cyberangriffe abzusichern.
Die wichtigsten NIS-2-Anforderungen für Unternehmen im Überblick
-
Wer ist betroffen? Unternehmen ab 50 Mitarbeitenden oder 10 Mio. € Umsatz in 18 Sektoren.
-
Was ist zu tun? Umsetzung von Cybersicherheits-Risikomanagement, Absicherung der Lieferketten und Nutzung zertifizierter IT-Produkte.
-
Meldefristen: Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden.
-
Sanktionen: Bei Verstößen drohen Bußgelder in Millionenhöhe sowie Reputationsverluste.
-
Status in Deutschland: Die Richtlinie wird national durch das NIS-2-Umsetzungsgesetz (NIS-2UmsuCG) geregelt.
Bis wann muss die NIS-2-Richtlinie in Deutschland umgesetzt sein?
Unternehmen in Deutschland befinden sich aktuell in einer Phase der regulatorischen Übergangszeit. Obwohl die offizielle EU-Frist am 17. Oktober 2024 endete, ist die nationale Verabschiedung des NIS-2-Umsetzungsgesetzes (NIS-2UmsuCG) aufgrund politischer Verzögerungen nach dem Ende der Ampel-Koalition weiterhin offen.
Status der NIS-2-Umsetzung (Stand 2026):
-
EU-Rechtslage: Die Richtlinie ist seit dem 16. Januar 2023 in Kraft.
-
Verzögerung in Deutschland: Der Gesetzentwurf vom 24. Juli 2024 wurde im Bundestag bisher nicht final verabschiedet.
-
Konsequenz: Die EU-Kommission hat ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet.
-
Handlungsempfehlung: Trotz der ausstehenden nationalen Verabschiedung bietet der vorliegende Gesetzentwurf bereits heute einen verbindlichen Handlungsrahmen für das Cybersicherheits-Risikomanagement.
NIS-2-Compliance mit MaibornWolff: Ihre Vorteile
Ganzheitliches Risk-Management
Wir erfassen Ihre Risiken strategisch und minimieren diese nachhaltig. So bleiben Sie langfristig sicher, erfüllen alle NIS-2-Vorgaben und schützen Ihre kritischen Geschäftsprozesse wirksam vor Bedrohungen.
Praxisnahe Compliance-Lösung
Unsere Experten unterstützen Sie bei der Implementierung der Anforderungen direkt in der Praxis. Wir sorgen dafür, dass Sie die Richtlinie nicht nur auf dem Papier erfüllen, sondern echte Cyber-Resilienz erreichen.
Stabile Business Continuity
Wir sichern Ihre Betriebskontinuität während der NIS-2-Umstellung. Durch gezielte Maßnahmen minimieren wir Ausfallrisiken und stärken die Widerstandsfähigkeit Ihrer Netz- und Informationssysteme dauerhaft.
Aktive Awareness-Schulungen
Wir sensibilisieren Ihre Mitarbeitenden durch gezielte Trainings. So bauen Sie eine starke Sicherheitskultur auf, die menschliche Fehlerrisiken reduziert und die Anforderungen der NIS-2-Richtlinie nachhaltig verankert.
Mit MaibornWolff setzen Sie auf einen Partner, der Compliance nicht als Pflichtübung versteht, sondern als Chance für echte Cybersicherheit.
Entscheidend für den Projekterfolg: Das Team hat nicht versucht, Sicherheit in einer ‚Polizeirolle‘ von außen in die Entwicklungsteams zu bringen. Stattdessen hat es unsere Teams selbst dazu befähigt, die Sicherheit systematisch zu beurteilen.
Wer muss die NIS-2-Anforderungen erfüllen?
Ob Ihr Unternehmen unter die NIS-2-Richtlinie fällt, entscheiden drei zentrale Kriterien: Ihr Standort, Ihre Größe und Ihr Sektor. Dabei ist es egal, ob Ihr Hauptsitz in der EU liegt – entscheidend ist, ob Sie Ihre Dienste in einem EU-Mitgliedstaat erbringen.
Die EU teilt betroffene Organisationen in zwei Kategorien ein: „wesentliche“ und „wichtige“ Einrichtungen. Die technischen Anforderungen an die IT-Sicherheit sind für beide gleich, aber bei der behördlichen Kontrolle und den Bußgeldern gibt es massive Unterschiede.
1. Wesentliche Einrichtungen: Strenge Kontrolle für Kernsektoren
Sie gelten als wesentlich, wenn Sie in einem Sektor hoher Kritikalität tätig sind und mehr als 250 Mitarbeitende oder 50 Mio. € Jahresumsatz haben.
-
Die Sektoren: Energie (Strom, Gas, Wasserstoff), Verkehr (Luft, Schiene, Schiff, Straße), Banken & Finanzmarkt, Gesundheitswesen, Trink- & Abwasser, digitale Infrastruktur, öffentliche Verwaltung, IKT-Management (B2B) und Weltraum.
-
Die Konsequenz: Sie unterliegen einer proaktiven Aufsicht (regelmäßige Audits).
-
Das Risiko: Bei Verstößen gegen die NIS-2-Anforderungen drohen Strafen bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes.
2. Wichtige Einrichtungen: Reaktive Aufsicht bei Verdacht
Als wichtig gelten Unternehmen aus den sonstigen kritischen Sektoren ab 50 Mitarbeitenden oder 10 Mio. € Umsatz.
-
Die Sektoren: Post- & Kurierdienste, Abfallbewirtschaftung, Chemie (Herstellung/Handel), Lebensmittel (Produktion/Vertrieb), verarbeitendes Gewerbe (Warenherstellung), Anbieter digitaler Dienste und Forschung.
-
Die Konsequenz: Eine reaktive Aufsicht erfolgt meist nur bei konkreten Vorfällen oder Verdachtsmomenten.
-
Das Risiko: Hier werden Bußgelder bis zu 7 Mio. € oder 1,4 % des Jahresumsatzes fällig.
Behörden können Sie unabhängig von der Größe hochstufen, wenn Ihre Tätigkeit strategisch wichtig ist. Denken Sie dran: Als Geschäftsführung haften Sie bei NIS-2-Verstößen persönlich mit bis zu 2 % des globalen Jahresumsatzes.
Diese NIS-2-Anforderungen müssen Sie erfüllen
Um die NIS-2-Directive einzuhalten, müssen Sie an mehreren Stellschrauben gleichzeitig drehen. Hier ist Ihre operative Checkliste für die Umsetzung:
-
Verantwortung der Chefs: Die Geschäftsleitung muss Sicherheitsmaßnahmen aktiv überwachen und an Schulungen teilnehmen. Wichtig: Bei Verstößen haften Sie persönlich.
-
Risikomanagement & IT-Standards: Pflicht zu Notfallplänen, Verschlüsselung und Backups. Zudem müssen Sie Risiken lückenlos erfassen und gegebenenfalls zertifizierte IT-Produkte einsetzen.
-
Sichere Lieferketten: Die Sicherheitsvorgaben gelten auch für Ihre Dienstleister und Zulieferer. Koordinierte Bewertungen helfen, Schwachstellen in der Kette früh zu finden.
-
Strenge Meldefristen: Bei Vorfällen tickt die Uhr: Frühwarnung nach 24 Stunden, Analyse nach 72 Stunden und ein Abschlussbericht nach spätestens einem Monat.
-
Faktor Mensch: Regelmäßige Schulungen zur Cyberhygiene sind Pflicht, um menschliche Fehlerrisiken im Team zu minimieren.
-
Registrierung: Sie müssen Ihr Unternehmen offiziell bei der zuständigen nationalen Behörde anmelden.
Unsere Referenzen & Projekte
-
Zur BMW ReferenzVirtualisierung des Testens von Software für Steuergeräte in der AWS-CloudCloudEmbedded Systems & RoboticsQuality EngineeringZur BMW ReferenzDigitaler Zwilling für Steuergerätentwicklung & -tests in Autos
Zur BMW ReferenzVirtualisierung der Steuergeräte & AWS Cloud-Integration
Zur BMW ReferenzAufbau von virtuellen Autos & Steuergeräten ohne teure Hardware-Setups, weltweites & verteiltes Testen
-
Zur STARTRAIFF ReferenzSTARTRAIFF: Business Intelligence für den VertriebsaußendienstCloudData/DatenplattformenAppsZur STARTRAIFF ReferenzAggregation von internen Kundendaten & externen Daten in einer Webanwendung
Zur STARTRAIFF ReferenzDatenbündelung &-analyse mit Amazon Bedrock
Zur STARTRAIFF ReferenzIntuitive Benutzeroberfläche für Vertrieb, 88% reduzierte Vorbereitungszeit vor Kundenbesuch
-
Zur MAN ReferenzMAN – ATLAS L4. Control Center für den autonomen TruckCloudData/DatenplattformenAppsZur MAN ReferenzControl Center zur technischen Überwachung fahrerloser LKWs
Zur MAN ReferenzUX-Design, Produkt-Strategie, Datenstruktur, Fahrzeugdaten-Visualisierung
Zur MAN ReferenzÜberwachung, Fernunterstützung, Missionsabwicklung, Berichte für kommerzielle autonome Transportlösungen
-
Zur NOW ReferenzNOW: Nationale Organisation für den Wandel in der Mobilität: Aufbau eines Datawarehouse SystemsCloudData/DatenplattformenIT-Beratung & StrategieZur NOW ReferenzDatengrundlage für flächendeckende Ladeinfrastruktur in Deutschland
Zur NOW ReferenzCloud-Datawarehouse für Integration & Analyse vieler diverser Datenquellen (AWS)
Zur NOW ReferenzSolide Architektur, Single Point of Truth sichert datenbasierte Evaluierung des Ladesäulenbedarfs
-
Zur NETZSCH ReferenzNETZSCH: Entwicklung einer IoT-PlattformCloudData/DatenplattformenIoTZur NETZSCH ReferenzEinheitliche IoT-Plattform für 3 Geschäftsbereiche, Harmonisierung der bestehenden IoT-Lösungen
Zur NETZSCH ReferenzIoT-Geräteanbindung, Visualisierungssoftware für Datenauswertung, Cloud-Infrastruktur, Betrieb
Zur NETZSCH ReferenzSchnelles Testen in der Cloud-Infrastruktur, schnelle Integrierbarkeit von Anwendungsfällen wie Predictive Maintenance, Prozessoptimierungen etc.
-
Zur OroraTech ReferenzOroraTech - Security & Compliance SupportCloudCybersecurityIT-Beratung & StrategieZur OroraTech ReferenzRisikobedrohungsanalysen für Satelliten-Startup
Zur OroraTech ReferenzSecurity Prozess-Definition, IT-Security-Risk-Register, Maßnahmenplan
Zur OroraTech ReferenzZukunftssichere IT-Security für erfolgreiches Wachstum
-
Zur TKE ReferenzTK Elevator: Health Check Connectivity für das IoT Gateway von AufzügenCybersecurityIoTEmbedded Systems & RoboticsZur TKE ReferenzIoT-Gateway (MAX Box) für Datenverbindung zwischen Aufzug & IoT-Plattform
Zur TKE ReferenzUntersuchung der Code-Qualität, Architektur, Betrieb & Organisation
Zur TKE ReferenzOptimierung von Konnektivität des IoT-Gateways & Digitalisierung der Aufzüge
-
Zur inCTRL ReferenzinCTRL Solutions: Modernisierung der IoT-Plattform für WasseraufbereitungsanlagenCloudIoTIT ModernisierungZur inCTRL ReferenzIoT- & Software-Modernisierung, Integration neuer Funktionen
Zur inCTRL ReferenzAufbau Data Warehouse, Integration von Microservices, automatisierte Qualitätssicherung, Continuous Integration & Continuous Deployment (CI/CD)
Zur inCTRL ReferenzVerbesserte Resilienz, Wartbarkeit & Weiterentwicklungsfähigkeit der Plattform
-
Zur Health.exe ReferenzHealth.exe: KI-gestützte Plattform erstellt Trainingspläne für PatientenCloudData/DatenplattformenAppsZur Health.exe ReferenzKI-gestützter Service für Orthopädie- & Sportmedizin-Facharztpraxen
Zur Health.exe ReferenzCloudbasierte Webanwendung für Ärzte zur automatisierten evidenzbasierten Erstellung individuell zugeschnittener Patienten-Trainingspläne
Zur Health.exe Referenzneue Erlösquelle ohne Fixkosten, höhere Patientenbindung, KI-gestützt & leitlinienbasiert
-
Zur MAN ReferenzMAN: Effiziente Bedrohungsanalyse für SteuergeräteCybersecurityIoTEmbedded Systems & RoboticsZur MAN ReferenzSchutz digitalisierter LKWs vor virtuellen Angriffen
Zur MAN ReferenzRisikoanalyse nach 4x6 Methodik, ThreatSea, ISO21434
Zur MAN ReferenzSchnelle Identifizierung relevanter Bedrohungen für sofort wirksame Sicherheitsmaßnahmen
-
Zur Siemens ReferenzSiemens: AI Demand Prediction Plattform für die industrielle ProduktionsplanungCloudData/DatenplattformenIndustrie 4.0Zur Siemens ReferenzMachine Learning für Zeitserien-Vorhersage (Timeseries Forecasting)
Zur Siemens ReferenzAutoML zur automatisierten Anpassung der Modelle an unterschiedliche Daten
Zur Siemens ReferenzEinheitliche, skalierbare Lösung, optimierte Lagerkosten, Effizienzsteigerung
-
Zur Miele ReferenzMiele Hausgeräte sind weltweit vernetztCloudIoTEmbedded Systems & RoboticsZur Miele ReferenzWeiterentwicklung der IoT-Plattform für vernetzte Hausgeräte
Zur Miele ReferenzContainerbasierte Architektur, offene Standards, modularer Aufbau
Zur Miele ReferenzSchnelle Verfügbarkeit & Skalierbarkeit der digitalen Dienste, hoher Anwendermehrwert
-
Zur STIHL ReferenzSTIHL: Mähroboter iMOW per App steuernCloudAppsIoTZur STIHL ReferenzSteuerung und Konfiguration des Mähroboters per Smartphone
Zur STIHL ReferenzEntwicklung von App, Web, Cloud Plattform und direkter Bluetooth-Kommunikation
Zur STIHL ReferenzDigitale Vorteile für Nutzer, App-Steuerbarkeit, Remote Software Updates
-
Zur ifm services Referenzifm services: Fernwartung von Anlagen und MaschinenCloudIoTEmbedded Systems & RoboticsZur ifm services ReferenzVollintegrierter Remote Access in der IoT-Plattform
Zur ifm services ReferenzFull Stack Cloud-Application, RUST-basierte Clients, UX-Design
Zur ifm services ReferenzAuswertung von Sensordaten aus der Produktion als Basis für nachhaltige Entscheidungen für die Kunden
-
Zur DER Touristik ReferenzDER Touristik Online: Aufbau und Migration einer multi-mandantenfähigen ReisebuchungsplattformCloudWeb & Portal-PlattformenIT-SkalierungZur DER Touristik ReferenzZusammenführung von Websites auf einer skalierbaren Reisebuchungsplattform
Zur DER Touristik ReferenzMulti-mandantenfähige Plattform in Microservice-Architektur, Cloud-Infrastruktur & Migration (AWS), Digital Design, Testing
Zur DER Touristik ReferenzZeitgemäße User Experience, zukunftsweisende Reiseerlebnisplattform
-
Zur MAN ReferenzMAN: Secure Software Development Life CycleCybersecurityIT-Beratung & StrategieQuality EngineeringZur MAN ReferenzSchutz digitalisierter Fahrzeuge vor virtuellen Angriffen & digitalen Gefahren
Zur MAN ReferenzSSDLC in Fahrzeug-Backend-Systemen (UNECE R155), Cybersecurity-Managementsystem
Zur MAN ReferenzRichtlinien, Methodiken & Tools zur eigenständigen Risiko-Identifizierung, Bewertung & Behandlung für die Mitarbeitenden
-
Zur Bayernwerk ReferenzBayernwerk: Wissensmanagement über TeamsCloudIT-Beratung & StrategieIT ModernisierungZur Bayernwerk ReferenzTeams-App für Servicetechnikkräfte
Zur Bayernwerk ReferenzNutzerzentriertes, intuitives UX/UI-Design
Zur Bayernwerk ReferenzIdentifizierung & Nutzbarmachung von implizitem Wissen im Unternehmen
-
Zur Es geht LOS ReferenzEs geht LOS: Bau einer Cloud-basierten Applikation für BürgerbeteiligungCloudAppsWeb & Portal-PlattformenZur Es geht LOS ReferenzApp zur Digitalisierung losbasierter Beteiligungsverfahren für Kommunen
Zur Es geht LOS ReferenzDigitale Garage, AWS Amplify & Google-Maps Anbindung, MVP in nur 5 Wochen
Zur Es geht LOS ReferenzAuslosung, Kontaktaufnahme & Nutzerverwaltung über die App: datensicher, effizient, benutzerfreundlich
-
Zur ReferenzÜberwachung von Alarmen in IndustrieanlagenCybersecurityIoTEmbedded Systems & RoboticsZur ReferenzLive Monitoring-Plattform zur Visualisierung vernetzter Warngeräte
Zur ReferenzAutomatisierung & Cloud Services (MS Azure), API-Management
Zur ReferenzAlarme in Sekundenschnelle weltweit sichtbar, multimandantenfähiges System
-
Zur ReferenzGlobales Bedarfsplanungssystem für ArbeitskräfteCloudData/DatenplattformenPublic/VerwaltungZur ReferenzZentrales webbasiertes IT-System zur Ablösung individueller Insellösungen
Zur ReferenzEvent Sourcing für Planung & Analytik, Domain Driven Design, Cloud-Migration
Zur ReferenzEinfache Updates, Erweiterung, Wartung, optimierte Sicherheit
-
Zur DER Touristik ReferenzDER Touristik: In 7 Monaten zum digitalen ReisebegleiterCloudAppsWeb & Portal-PlattformenZur DER Touristik ReferenzApp für digitale Begleitung der Kunden vor, während & nach der Reise
Zur DER Touristik ReferenzPlattformübergreifende App mit Flutter, UX/UI-Design, Requirements Engineering
Zur DER Touristik ReferenzArchitektur integriert flexibel erweiterbar viele Sprachen, Länder & Marken
-
Zur DEKRA ReferenzDEKRA: Dank Co-Creation zur modernen Enterprise ArchitectureCloudIT-Beratung & StrategieIT ModernisierungZur DEKRA ReferenzBetriebliche & technische Harmonisierung der Legacy IT-Landschaft
Zur DEKRA ReferenzEnterprise Architecture als Co-Creation der Lead Architekten aller IT-Geschäftseinheiten
Zur DEKRA ReferenzEA Community weltweit für alle operativen Einheiten
-
Zur BMW Group ReferenzBMW Group: Remote Software Upgrade für FahrzeugeCloudCybersecurityIoTZur BMW Group ReferenzSoftware Upgrades ohne erforderlichen Besuch im Servicebetrieb
Zur BMW Group ReferenzBackend-System zur Over-the-Air-Kommunikation mit dem Fahrzeug, 24/7 Support
Zur BMW Group ReferenzIT-Security, mehr Komfort, On-Demand-Versorgung mit neuen Features
-
Zur digikoo Referenzdigikoo: Eine Datenplattform für die Azure CloudCloudData/DatenplattformenIT-Beratung & StrategieZur digikoo ReferenzDatenbasierte Informationen zur Planung & Umsetzung der Klimawende für öffentlichen Sektor & Energieversorger
Zur digikoo ReferenzSkalierbare Foundation Datenplattform auf MS Azure zur Migration & Automatisierung unterschiedlich formatierter Geo-Daten in ein strukturiertes Datenschema
Zur digikoo ReferenzQualitätsgeprüfte Daten, Bereitstellung in Form des Zieldatenmodells, robuste, skalierbare Datenbank & Infrastruktur
-
Zur Creditreform ReferenzCreditreform: Sicherer Identitätsnachweis im WebCybersecurityWeb & Portal-PlattformenBanken/Versicherungen/FSIZur Creditreform ReferenzSchneller, kundenfreundlicher & betrugssicherer digitaler Identitätsnachweis
Zur Creditreform ReferenzPilot zur fälschungssicheren Speicherung & Verwaltung von Identität & Firmeninformationen in einer Dezentralen Identität (DID)
Zur Creditreform ReferenzGeprüfte Daten wiederverwendbar über unterschiedliche Anbieter hinweg
-
Zur Weidmüller ReferenzWeidmüller: Progression der Industrial Service PlattformCloudIoTWeb & Portal-PlattformenZur Weidmüller ReferenzSchaffung eines zentralen, intuitiven, ausbaufähigen Portals als Basis für industrielle Anwendungen (Fernzugriff, Datenvisualisierung, ML)
Zur Weidmüller ReferenzExploration, Aufbau & Weiterentwicklung der Basisplattform für Industrial Services
Zur Weidmüller ReferenzInnovatives Portal für End-to-End-Lösungen, MVP in nur 7 Monaten
-
Zur FinOps ReferenzReiseinformationssysteme: 25 Prozent eingesparte Cloud-Kosten und stabiler Betrieb dank FinOpsCloudIT-Beratung & StrategieWeb & Portal-PlattformenZur FinOps ReferenzAusrichtung des verteilten Reiseinformationssystems mit vielen Datenquellen & Zielgruppen auf die AWS Cloud
Zur FinOps ReferenzFinOps: Kostentransparenz, Cloud-Strategie, System- & Architekturdesign, nutzungsgesteuerte Betriebszeiten, Anomaliefrüherkennung
Zur FinOps ReferenzKostentransparenz auf Team-Ebene, schlanke Betriebsprozesse, belastbare Observability
-
Zur FinOps ReferenzLieferkettenmanagement: Senkung der Cloud-Betriebskosten um 50 Prozent durch FinOpsCloudData/DatenplattformenIT-Beratung & StrategieZur FinOps ReferenzReduzierung von Kosten durch Überdimensionierung & manuelle Abläufe, Etablierung von Transparenz
Zur FinOps ReferenzGezielte Prozessmodernisierung, Automatisierung & Rightsizing
Zur FinOps ReferenzJährliche Cloud-Betriebskostensenkung: 400.000 EUR, Skalierbarkeit, Ausfallsicherheit
NIS-2-Verstöße: Das riskieren Unternehmen bei Nichteinhaltung
Ein Verstoß gegen die NIS-2-Richtlinie ist kein Kavaliersdelikt. Wer die Anforderungen ignoriert, riskiert nicht nur die IT-Sicherheit, sondern muss mit empfindlichen Konsequenzen rechnen:
-
Dicke Preisschilder (Bußgelder): Wesentliche Einrichtungen riskieren Strafen bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes. Für wichtige Einrichtungen liegen die Bußgelder bei bis zu 7 Mio. € oder 1,4 % des Umsatzes.
-
Chef-Sache (Haftung): Die Geschäftsleitung muss Maßnahmen nicht nur genehmigen, sondern deren Umsetzung aktiv überwachen. Bei Fehlern droht die persönliche Haftung der Führungskräfte.
-
Markt-Aus (Reputation & Lieferkette): Fehlende Compliance kann zum Ausschluss aus Lieferketten führen. Hinzu kommen massive Reputationsverluste und geschäftliche Einbußen.
NIS-2 ohne Stress: Ihr Upgrade für echte Cyber-Resilienz
Bei der Umsetzung der komplexen Anforderungen unterstützen unsere Experten Sie ganzheitlich von der strategischen Risikoerfassung bis zur nachhaltigen Minimierung. Wir bringen Sicherheit direkt in Ihre Praxis, statt sie nur auf dem Papier zu verwalten. Mit MaibornWolff bleiben Sie langfristig sicher aufgestellt und erfüllen alle gesetzlichen Vorgaben souverän.
Kontaktieren Sie uns für eine unverbindliche Beratung und sichern Sie Ihr Unternehmen nachhaltig gegen Cyberbedrohungen ab.
Häufige Fragen zu NIS-2
Was ist der Unterschied zwischen NIS und NIS-2?
Die NIS-2-Richtlinie löst die seit 2016 bestehende NIS-Richtlinie (2016/1148) ab und hebt das Cybersicherheitsniveau in der EU auf eine neue Stufe. Während NIS den Grundstein für den Schutz kritischer Infrastrukturen (KRITIS) legte, konnte damals noch kein einheitliches Sicherheitsniveau in allen Mitgliedsstaaten erreicht werden.
Mit NIS-2 werden drei zentrale Aspekte verschärft:
- Voraussetzungen: Die NIS-2-Richtlinie schafft die Voraussetzung für ein europaweites, einheitliches Sicherheitsniveau.
- Geltungsbereich: NIS-2 weitet den Geltungsbereich stark aus, so dass jetzt weit über 100.000 Unternehmen betroffen sind.
- Verantwortung: Das obere Management wird stärker in die Pflicht genommen, Cybersicherheitsmaßnahmen konsequent umzusetzen.
Was passiert, wenn mein Unternehmen keinen Sitz in der EU hat?
Auch Unternehmen mit Sitz außerhalb der EU müssen NIS-2 einhalten, wenn sie Dienstleistungen innerhalb der EU erbringen oder mit Unternehmen mit Sitz in der EU zusammenarbeiten möchten. Sie müssen einen Vertreter benennen, der in einem EU-Mitgliedstaat niedergelassen und für die Einhaltung der Vorschriften verantwortlich ist.