Land und Sprache

Bereit für die europäische NIS-2-Richtlinie?

NIS-2-Richtlinie | TÜV Rheinland

Stellen Sie jetzt die NIS-2 Compliance sicher und stärken Sie Ihre Cyberresilienz.

Mit der NIS-2-Richtlinie reagiert die Europäische Union auf die wachsende Zahl von Cyberbedrohungen: die neue „Network and Information Security Directive“ führt strengere Vorschriften zur Cybersicherheit für mehr Sektoren und Unternehmen ein. Das Ziel bleibt gleich: Der Schutz von essenziellen, wichtigen Sektoren und (kritischen) Infrastrukturen, sowie eine höhere Widerstandsfähigkeit gegenüber Cyberangriffen.

Als EU-Richtlinie musste dieses Regelwerk von den Mitgliedsstaaten in nationales Recht umgesetzt werden. In Deutschland ist dazu am 06.12.2025 das „NIS-2 Umsetzungsgesetz“ in Kraft getreten.

Wir prüfen im Rahmen eines Quick-Checks für Sie, ob Sie von den Vorgaben der NIS-2 Richtlinie betroffen sind. Halten Sie die Mindestmaßnahmen nicht ein, drohen Strafen, die bis zu 10 Millionen Euro oder 2 Prozent des globalen Jahresumsatzes reichen. Darüber hinaus postuliert die NIS-2 einen erhöhten Haftungsmaßstab für die Geschäftsführung bis hin zur Haftung mit dem Privatvermögen.

Bereiten Sie sich jetzt vor und setzen Sie die NIS-2 Anforderungen mit unserer Expertise um: Wir prüfen den Status Quo, stellen einen Fahrplan auf und begleiten Sie auf dem Weg zu einer konformen Organisation in Sachen Informations- und Cybersicherheit.

Bin ich von der NIS-2 betroffen?

Die NIS-2 erweitert den räumlichen Anwendungsbereich der KRITIS Maßgaben auf eine Vielzahl von Wirtschaftssektoren.

Experten schätzen, dass EU-weit rund 150.000 Unternehmen betroffen sind. Denn die NIS-2 nimmt auch kleinere Firmen ab 50 Mitarbeitenden oder einem Jahresumsatz und Bilanzsumme von 10 Millionen Euro in den Fokus. Dazu wird die Anzahl der betroffenen Sektoren von elf auf 18 erhöht. Elf gelten als solche mit hoher Kritikalität (Essential Entities) und sieben als sonstige kritische Sektoren (Important Entities). Zur Feststellung der Betroffenheit (Relevanzanalyse) sind alle Unternehmensbereiche und die zugehörigen Gesellschaften zu betrachten und anhand der Konzernzuordnungsregeln und Gesellschaftsverträge zu bewerten.

Was unterscheidet wesentliche von wichtigen Einrichtungen?

Wesentliche kritische Sektoren
Wichtige kritische Sektoren

Die Zuordnung basiert auf Unternehmensgröße und Sektor: Als wesentlich (essential) gelten Einrichtungen, die in einem kritischen Sektor tätig sind und über 250 Mitarbeitende oder einen Umsatz von über 50 Millionen Euro und einer Bilanzsumme von 43 Millionen Euro verfügen.

  • Energie: Elektrizität, Erdöl, Erdgas, Wasserstoff, Fernwärme und -kälte
  • Transport: Luftverkehr, Schienenverkehr, Schifffahrt, Straßenverkehr
  • Bankenwesen
  • Finanzmarktinfrastruktur
  • Gesundheitswesen: Krankenhäuser, Forschung, Pharmazie, Medizinprodukte
  • Trinkwasser-Versorgung
  • Abwasser-Aufbereitung
  • Digitale Infrastruktur: Rechenzentren, DNS-Dienste, Cloud-Computing
  • IKT-Dienstleister: Managed Service und Managed Security Service Provider
  • Öffentliche Verwaltung: Behörden und Ämter auf nationaler und regionaler Ebene
  • Weltraum: Betreiber von Bodeninfrastrukturen

Alle anderen Einrichtungen mit mehr als 50 Mitarbeitenden oder einem Jahresumsatz von mehr als 10 Millionen Euro zählen zu den wichtigen (important) Einrichtungen.

  • Post- und Kurierdienste: Brief- und Paketzustellung
  • Abfallwirtschaft: Abfallsammlung und -Verwertung
  • Chemie: Produktion und Handel mit chemischen Stoffen
  • Lebensmittel: Produktion, Verarbeitung und Vertrieb von Lebensmitteln
  • Produktion: Hersteller von Medizinprodukten, Maschinen, Fahrzeugen, sowie elektrischen Geräten
  • Digitale Dienste: Suchmaschinen, Marktplätze, soziale Netzwerke
  • Forschung: Forschungseinrichtungen

Wichtig: Die EU-Mitgliedstaaten können die Anforderungen erweitern, wenn ein Unternehmen bestimmte Kriterien erfüllt, die auf eine Schlüsselrolle für die Gesellschaft, die Wirtschaft oder für bestimmte Sektoren oder Arten von Dienstleistungen hinweisen.

Welche Änderungen bringt NIS-2?

Die größte Änderung ist der erweiterte Unternehmensscope. Dazu steigen die Anforderungen an die Cybersicherheit: Betroffene Unternehmen müssen angemessene Maßnahmen nach „aktuellem Stand der Technik“ in Bereichen wie dem Risikomanagement, Business Continuity Management (BCM), der Sicherheit in der Lieferkette oder auch Reaktion auf Vorfälle ergreifen.

Hinzu kommen gestärkte Durchsetzungskräfte der nationalen Regulierungsbehörden, höhere Strafen für Verstöße und verschärfte Meldepflichten. Letztere sehen vor, dass Unternehmen Sicherheitsvorfälle unverzüglich, jedenfalls aber innerhalb von 24 Stunden nach Kenntnisnahme mit einer sogenannten Frühwarnung und innerhalb von 72 Stunden mit einer detaillierten Meldung bekanntgeben müssen.

Welche Strafen und Haftungsrisiken drohen?

Nicht nur die Anforderungen steigen, auch der Durchsetzungsdruck nimmt zu – etwa durch höhere Sanktionen und die persönliche Haftung der Geschäftsführung. Bei Nichteinhaltung der NIS-2-Richtlinie drohen:

  • Geldbußen in Höhe von bis zu 10 Millionen Euro bzw. 2 % des gesamten weltweiten Jahresumsatzes für wesentliche Unternehmen
  • Geldbußen bis zu 7 Millionen Euro oder 1,4 % des weltweiten Jahresumsatzes für wichtige Unternehmen
  • Eine Haftung der Geschäftsführung bei Verstößen gegen die Richtlinie
  • Das Untersagen der ausgeübten Leitungsfunktion
  • Die Geschäftsführung kann mit ihrem Privatvermögen haften
  • Eine vorübergehende Aussetzung von Dienstleistungen

Webinarreihe on-demand: Sicher durch NIS-2.

Webinarreihe on-demand: Sicher durch NIS-2.

In unserer vierteilige Webinarreihe erläutert Ihnen unsere Expert:innen Schritt für Schritt, wie Sie die NIS-2-Richtlinie erfolgreich umsetzen.

Webinar on-demand: Gewappnet für NIS-2?

Webinar on-demand: Gewappnet für NIS-2?

Unsere Webinar-Aufzeichnung gibt einen Überblick, was die neue NIS-2-Richtlinie für Sie bedeutet und wie Sie sich gegen Gefahren aus dem Netz schützen können.

Welche NIS-2-Anforderungen muss ich erfüllen?

Um NIS-2-konform zu sein, muss ein Sicherheitsprogramm mindestens folgende Anforderungen abdecken:

Risikomanagement

Identifizierung, Bewertung und Behandlung von Netz- und Informationssystemrisiken.

Sicherheitsmaßnahmen

Umsetzung geeigneter technischer und organisatorischer Schutzmaßnahmen.

Vorfallsmeldung

Etablierung von Mechanismen zur Erkennung und Meldung von Sicherheitsvorfällen an die Aufsichtsbehörde.

Unterrichtungspflichten

Prozesse zur Unterrichtung der Betroffenen (Kunden, Lieferanten, Mitarbeiter) im Fall eines relevanten Cybersicherheitsvorfalls.

Business Continuity Management

Aufrechterhaltung und schnelle Wiederherstellung der Geschäftstätigkeit nach Vorfällen.

Lieferkettenmanagement

Risikobewertung und -management bei Drittanbietern und Lieferketten.

Mitarbeiterschulung

Regelmäßige Cybersicherheitsschulungen und Sensibilisierungsmaßnahmen.

Dokumentation/Bericht-
erstattung

Führung von Sicherheitsaufzeichnungen und regelmäßige Berichte an Aufsichtsbehörden.

Überprüfung/Testung

Regelmäßige Kontrolle und Testung der Sicherheitsmaßnahmen zur Effektivitätssteigerung.

Jetzt ISMS einführen und NIS-2-Anforderungen erfüllen.

Mit einem Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001 schaffen Sie eine solide Grundlage, um die spezifischen NIS-2-Anforderungen zu erfüllen. Dieses kann in Teilen oder vollständig implementiert und sogar letztlich unabhängig zertifiziert werden.

Ein ISMS unterstützt Sie dabei, Risiken zu erkennen und zu bewerten, passende Sicherheitsvorkehrungen zu treffen und deren Effektivität zu kontrollieren. Dazu fördert es einen vorausschauenden Ansatz zur Informationssicherheit durch regelmäßige Überprüfungen, Audits und kontinuierliche Verbesserungen.

Wie TÜV-Rheinland Sie in puncto NIS-2 unterstützt:

CheckIT-Compliance Readiness Assessment NIS-2 oder NIS-2 QuickCheck

Finden Sie heraus, ob und wie die NIS-2-Richtlinie Ihr Unternehmen betrifft. Im Rahmen unseres IT-Compliance Readiness Assessment identifizieren und priorisieren wir darüber hinaus unternehmensspezifische Risiken und Handlungsfelder und analysieren, inwieweit die bestehende Systematik weiteren (zukünftigen) Anforderungen wie z. B. EU Data Act, Cyber Resilience Act, DORA (für den Finanzbereich) etc. gewachsen ist. Ein umfassender Bericht mit Maßnahmenplan schließt das Projekt ab und bildet die Grundlage für den Aufbau eines IT-Compliance Management Systems, je nach Kundenwunsch mit oder ohne ISO 27001 ISMS. Wenn Sie einen kurzen und prägnanten Einstieg in das Thema suchen, empfehlen wir Ihnen unseren NIS-2 QuickCheck. Dabei prüfen wir, ob und in welchen Bereichen die NIS-2 für Ihr Unternehmen relevant ist (Relevanzanalyse).

Umfassende Beratung

Nutzen Sie unsere Beratungsleistungen zur Erfüllung der NIS-2-Richtlinie bzw. des nationalen Umsetzungsgesetzes, sei es in Deutschland oder in anderen EU-Mitgliedsstaaten. Sie reichen von detaillierten Gap Analysen bezüglich NIS-2, BCM, ISMS, Datenschutz und Compliance bis hin zu Reifegradbeurteilungen oder dem konzeptionellen Design von Sicherheitslösungen. Darüber hinaus prüfen und bewerten wir Ihre Sicherheitstechnologien zur Angriffsabwehr, -erkennung und -reaktion.

Implementierung und Betrieb

Mit dem Abschlussbericht des IT-Compliance Readiness Assessment NIS-2 erhalten Sie einen Maßnahmen- und Behebungsplan, den Sie entweder mit eigenen Ressourcen umsetzen oder auch hier auf die Expertise von TÜV Rheinland setzen können. Auf Basis unserer langjährigen Implementierungserfahrung und Best Practices setzen wir die Maßnahmen gemeinsam mit Ihnen um. Zudem bieten wir ergänzend Tool-basierte Services zur Umsetzung an: Erwerben Sie Ihre eigene Lösung oder beziehen sie als Managed Service mit variablen Modulen – von der Service-Implementierung und Basisunterstützung bis zum vollständigen Betrieb inklusive SOC-Services (Security Operations Center Services).

Ihre Vorteile auf einen Blick:

  • Gesetzliche Anforderungen erfüllen
  • Kritische Geschäftsprozesse schützen
  • IT-Risiken überblicken
  • Gezielte Sicherheitsmaßnahmen einführen
  • In die richtigen Maßnahmen investieren
  • Persönliche Haftungsrisiken minimieren
  • Informationssicherheit maximieren

Lassen Sie sich zur NIS-2-Compliance begleiten.

Sind Sie von der NIS-2 betroffen, sollten Sie jetzt handeln und sich auf den Weg zur Umsetzung der geforderten Maßnahmen machen. Wenn Sie sich noch nicht sicher sind, ob Ihr Unternehmen betroffen ist, können wir im Rahmen einer Relevanzanalyse Klarheit schaffen. Wir begleiten Sie mit umfassender Beratung, individuellen Leistungsbausteinen und zuverlässiger Implementierung bis ans Ziel.

Alle anzeigen Ausblenden

Was ist die NIS-2-Richtlinie und wen betrifft sie?

Die NIS-2-Richtlinie ist eine EU-weite Vorgabe zur Stärkung der Cybersicherheit. Sie verpflichtet wesentliche und wichtige Einrichtungen zu definierten Sicherheitsmaßnahmen und Nachweispflichten. Ob ein Unternehmen betroffen ist, hängt insbesondere von Branche, Größe, Tätigkeit und Kritikalität ab. Auch viele mittelständische Unternehmen fallen erstmals unter die Regulierung.

Ab wann gilt NIS-2 für Unternehmen in Deutschland?

NIS-2 gilt auf EU-Ebene bereits, wird jedoch durch nationale Umsetzungsgesetze konkretisiert. Unternehmen sollten sich frühzeitig vorbereiten, da Anforderungen unabhängig vom formalen Inkrafttreten bereits als Maßstab für Prüfungen und Erwartungen von Aufsichtsbehörden dienen. Eine frühzeitige Bewertung reduziert Umsetzungs- und Haftungsrisiken.

Welche Pflichten ergeben sich konkret aus NIS-2?

Unternehmen müssen unter anderem ein dokumentiertes Risikomanagement etablieren, angemessene technische und organisatorische Sicherheitsmaßnahmen bewerten, Incident- und Meldeprozesse definieren, die Lieferkette absichern und eine prüffähige Dokumentation vorhalten. Die Pflichten sind risikobasiert und müssen nachvollziehbar begründet werden.

Reicht ein bestehendes ISMS nach ISO/IEC 27001 für NIS-2 aus?

Ein bestehendes ISMS nach ISO/IEC 27001 ist eine sehr gute Grundlage, ersetzt jedoch NIS-2 nicht vollständig. Die NIS-2-Richtlinie enthält zusätzliche gesetzliche Pflichten, insbesondere zu Meldefristen, Managementverantwortung und Lieferkette. Ein strukturierter Abgleich zeigt, welche Ergänzungen erforderlich sind.

Was ist ein NIS-2 Gap- & Security-Assessment?

Ein NIS-2 Gap- & Security-Assessment analysiert den aktuellen Stand von Organisation, Technik und ISMS im Vergleich zu den Anforderungen der NIS-2-Richtlinie. Ziel ist eine klare Einordnung der Betroffenheit, des Reifegrads und der regulatorischen Handlungsbedarfe. Das Assessment bildet die Grundlage für alle weiteren Maßnahmen.

Welche Rolle spielt das Risikomanagement bei NIS-2?

Das Risikomanagement ist ein zentrales Element der NIS-2-Compliance. Unternehmen müssen relevante Cyber- und Betriebsrisiken systematisch identifizieren, bewerten und behandeln. Die Ergebnisse müssen dokumentiert und für Management und Aufsichtsbehörden nachvollziehbar sein.

Welche technischen Maßnahmen verlangt NIS-2?

NIS-2 fordert eine angemessene technische und organisatorische Grundabsicherung, unter anderem in den Bereichen Logging, Backup, Zugriffsschutz, Systemhärtung und Asset-Management. Entscheidend ist nicht nur die Existenz dieser Maßnahmen, sondern ihre dokumentierte Bewertung und Prüffähigkeit.

Was bedeutet Incident Response im Kontext von NIS-2?

Incident Response umfasst die strukturierte Erkennung, Behandlung und Meldung von Sicherheitsvorfällen. NIS-2 schreibt klare Meldefristen und Zuständigkeiten vor. Unternehmen müssen über dokumentierte Prozesse verfügen, die organisatorisch und technisch abgestimmt sind.

Welche Bedeutung hat die Lieferkette für NIS-2?

NIS-2 erweitert die Verantwortung ausdrücklich auf Dienstleister und Lieferanten. Sicherheitsrisiken in der Lieferkette müssen identifiziert, bewertet und vertraglich adressiert werden. Unternehmen bleiben auch bei ausgelagerten Leistungen verantwortlich.

Sind OT-Systeme (Operational Technology) von NIS-2 betroffen?

Ja, sofern OT-Systeme für die Erbringung wesentlicher oder wichtiger Dienste relevant sind. NIS-2 verlangt eine strukturierte Bewertung von OT-Risiken sowie eine abgestimmte Governance an den Schnittstellen zwischen IT und OT. Dies betrifft insbesondere Industrie-, Energie- und Produktionsumgebungen.

Wie verhält sich NIS-2 zu TISAX?

NIS-2 ist eine gesetzliche Pflicht, TISAX ein branchengetriebener Prüfstandard. Es gibt inhaltliche Überschneidungen, insbesondere im Bereich Informationssicherheit und Risikomanagement. TISAX kann die NIS-2-Umsetzung erleichtern, ersetzt sie jedoch nicht.

Welche Nachweise erwarten Aufsichtsbehörden bei NIS-2?

Aufsichtsbehörden erwarten eine strukturierte, konsistente und auditfähige Dokumentation. Dazu zählen unter anderem Risikoanalysen, Maßnahmenbewertungen, Incident- und Meldeprozesse, Management-Nachweise sowie Lieferkettenbewertungen. Die Nachweise müssen aktuell und nachvollziehbar sein.

Unterstützt diese Seite auch bei der Vorbereitung auf Audits?

Ja. Alle beschriebenen Module sind auf prüffähige Ergebnisse ausgerichtet. Ziel ist es, Unternehmen so aufzustellen, dass sie gegenüber Aufsichtsbehörden, Prüfern und Management belastbare Nachweise vorlegen können.

Welche Verantwortung trägt die Geschäftsleitung nach NIS-2?

Die NIS-2-Richtlinie verpflichtet die Geschäftsleitung ausdrücklich zur aktiven Verantwortung für Cyber- und Informationssicherheit. Sie muss sicherstellen, dass angemessene organisatorische und technische Maßnahmen definiert, umgesetzt und überwacht werden. Die Verantwortung ist nicht delegierbar, auch wenn operative Aufgaben übertragen werden.

Bestehen persönliche Haftungsrisiken für Geschäftsleiter?

NIS-2 sieht vor, dass Verstöße gegen die Pflichten der Geschäftsleitung aufsichtsrechtlich sanktioniert werden können. Entscheidend ist dabei nicht Perfektion, sondern der nachweisbare, strukturierte Umgang mit Risiken, Maßnahmen und Entscheidungen. Fehlende Dokumentation stellt dabei ein wesentliches Risiko dar.

Wie kann die Geschäftsleitung ihre Pflichten nachweisbar erfüllen?

Die Pflichten werden durch formalisierte Management-Nachweise erfüllt, z. B. durch dokumentierte Information der Geschäftsleitung, Kenntnisnahme der NIS-2-Pflichten sowie nachvollziehbare Entscheidungs- und Steuerungsdokumente. Wichtig ist, dass diese Nachweise prüffähig und konsistent vorliegen.

Welche Unterlagen erwarten Aufsichtsbehörden im Prüf- oder Vorfallfall?

Aufsichtsbehörden erwarten insbesondere eine strukturierte NIS-2-Dokumentation, darunter eine Gap-Analyse, eine definierte Scope-Abgrenzung, dokumentiertes Risikomanagement, einen Sicherheitsvorfall- und Meldeprozess sowie Management-Nachweise. Diese Unterlagen müssen kurzfristig vorgelegt werden können und inhaltlich schlüssig sein.

Kontakt

Fordern Sie ein Angebot an!

Fordern Sie ein Angebot an!

Nehmen Sie Kontakt zu uns auf!

Das könnte Sie auch interessieren

Business Continuity Management System (BCMS)

Business Continuity Management Systeme | TÜV Rheinland

Mit effektivem BCM, IT-Notfallmanagement und Krisenmanagement die Produktivität sichern.

mehr erfahren

Cyber- & IT-Compliance: Gesetzliche und regulatorische Anforderungen identifizieren und effizient umsetzen

Unsere Experten beraten Sie zu professioneller IT Compliance und beim Aufbau eines IT Compliance Managementsystems | TÜV Rheinland

Mit professioneller IT Compliance schaffen Sie Rechtssicherheit und wirtschaftlichen Erfolg für Ihr Business. Profitieren Sie von unseren IT Compliance Services.

mehr erfahren

EU-Whistleblowerrichtlinie / Hinweisgeberschutz (HinSchG)

Hinweisgebersystem gemäß EU-Whistleblowerrichtlinie

Unsere SaaS Lösung für Ihre konforme und bedarfsgerechte Umsetzung der EU-Whistleblower Richtlinie

mehr erfahren

Governance, Risk und Compliance-Beratung (GRC)

Governance Risk und Compliance | TÜV Rheinland

Wir sind Ihr Partner im Bereich Governance, Risikomanagement und Compliance.

mehr erfahren

Information Security Management System (ISMS)

Information Security Management System (ISMS)

Verbesserte und systematische Steuerung der Informationssicherheit in Ihrem Unternehmen.

mehr erfahren

OT Security Services

Services für Industrial Security und OT-Cybersecurity | TÜV Rheinland

Wir bieten Ihnen Prüfungen, Beratung sowie Managed Services rund um Cybersecurity.

mehr erfahren

Penetrationstests

Penetrationstest | TÜV Rheinland

Decken Sie mit einem Penetrationstest die Schwachstellen in Ihrer IT-Infrastruktur auf.

mehr erfahren

Zuletzt besuchte Dienstleistungsseiten