Prozesse & SicherheitSecurityCloud

NIS-2 Richtlinie - Alles Wichtige kompakt zusammengefasst

Die NIS2-Richtlinie verfolgt das Ziel, die Cybersicherheit in der Europäischen Union zu stärken. Ist Ihr Unternehmen ebenfalls von NIS2 betroffen? Eine Zusammenfassung aller relevanten Informationen.

2. April 2024
4 Min. Lesezeit
NIS-2 Richtlinie - Alles Wichtige kompakt zusammengefasst

Was versteht man unter der NIS-2 Richtlinie?

NIS-2 (Netz- und Informationssicherheitsrichtlinie II) ist ein Gesetz der Europäischen Union mit dem Ziel, die Cybersicherheit in der gesamten Union zu verbessern. Stellen Sie sich das Gesetz als ein Regelwerk für Unternehmen vor, die mit sensiblen Daten arbeiten oder wichtige Dienste anbieten. Die Richtlinie soll sicherstellen, dass solche Unternehmen über angemessene Schutzmaßnahmen gegen Cyberangriffe verfügen.

Die NIS-2 Richtlinie legt Maßnahmen fest, die darauf abzielen, ein hohes gemeinsames Niveau der Cybersicherheit in der gesamten Union zu erreichen, um das Funktionieren des Binnenmarktes zu verbessern.

Wichtige Eckdaten zu NIS-2 und CER

NIS2

    1. Oktober 2024: NIS-2 soll in nationales Recht umgesetzt werden
    1. Januar 2025: Jedes Land soll der Kommission die Regeln und Maßnahmen mitteilen
    1. Oktober 2027: Beginn der Überprüfung durch die Kommission (Überprüfung alle 36 Monate)

CER

  1. Oktober 2024: Die Länder müssen die Maßnahmen zur Einhaltung dieser Richtlinie verabschieden und veröffentlichen
    1. Oktober 2024: Anwendung dieser Maßnahmen.

Wer hat die NIS-2 Richtlinie verfasst und durchgesetzt?

Die Europäische Kommission hat die NIS-2 eingeführt. Die EU-Mitgliedsstaaten sind nun dafür verantwortlich, sie bis zum Oktober 2024 in ihre nationalen Gesetze zu integrieren.

Bis zum 17. Oktober 2027 und danach alle 36 Monate überprüft die Kommission die Funktionsweise dieser Richtlinie und erstattet dem Europäischen Parlament und dem Rat einen Bericht. Dieser soll insbesondere die Relevanz der Größe der betroffenen Unternehmen sowie der Sektoren, Teilsektoren und Unternehmensarten bewerten, die betroffen sind.

Wer ist von der NIS-2 Richtlinie betroffen und muss diese einhalten?

Während die ursprüngliche NIS Richtlinie auf bestimmte Sektoren wie Energie und Finanzen abzielte, ist die NIS-2 breiter angelegt und umfasst auch kleine und mittlere Unternehmen (KMU). Sie gilt vor allem für die Bereiche Energie, Verkehr, Banken, Gesundheit, Trinkwasserversorgung und Abwasserentsorgung, digitale Infrastruktur, öffentliche Verwaltung, Raumfahrt sowie Lebensmittelproduktion und -verteilung.

Anforderungen unter NIS-2?

NIS-2 wird strengere Anforderungen an die Cybersicherheit und eine bessere Berichterstattung über Vorfälle für die Unternehmen mit sich bringen. Die Unternehmen müssen einen Plan für die Bewältigung von Cyber-Risiken haben, einschließlich Maßnahmen zur Verhinderung von Angriffen und zur Minimierung von Schäden, wenn ein Angriff erfolgt. Das NIST Cybersecurity Framework bietet hierfür eine bewährte Struktur.

Die NIS-2 Richtlinie der EU erfordert:

  • Erhöhte Sicherheitsmaßnahmen für Betreiber wesentlicher Dienste und digitale Dienstleister.
  • Einrichtung von CSIRTs zur Koordination von Sicherheitsvorfällen.
  • Meldung schwerwiegender Sicherheitsvorfälle an nationale Behörden.
  • Angemessene Sicherheitsmaßnahmen und Risikomanagement, beispielsweise durch Data Loss Prevention und Zero Trust Network Access.
  • Zusammenarbeit und Informationsaustausch zwischen Mitgliedstaaten und der EU.
  • Sicherung von Schlüsseltechnologien und kritischen Infrastrukturen.

NIS-2 Richtlinie und Regeln ignorieren? Keine Option

Die genauen Sanktionen werden von Land zu Land unterschiedlich sein, wobei regelmäßige Kontrollen und Audits vorgesehen sind (Artikel 32)

Die Mitgliedstaaten legen Regelungen zu den Strafen fest, die bei Verstößen gegen nationale Maßnahmen gemäß dieser Richtlinie anzuwenden sind. Sie ergreifen alle erforderlichen Maßnahmen, um sicherzustellen, dass diese Strafen wirksam, angemessen und abschreckend sind. Bis zum 17. Januar 2025 übermitteln die Mitgliedstaaten der Kommission diese Vorschriften und Maßnahmen und informieren umgehend über etwaige anschließende Änderungen.

Was ist zu tun?

Seit Juli 2023 liegt in Deutschland ein Referentenentwurf des Bundesinnenministeriums vor, der als NIS-2 Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS-2UmsucG) bekannt ist. Die genaue Dokumentation bzw. ein Regelwerk für Deutschland wurde noch nicht veröffentlicht.

Jeder Mitgliedstaat verabschiedet eine nationale Cybersicherheitsstrategie, welche die strategischen Ziele sowie die erforderlichen Ressourcen bereitstellt, um diese Ziele zu erreichen. Dazu sind geeignete Richtlinien und Vorschriften erforderlich, um ein hohes Niveau an Cybersicherheit zu erreichen und zu halten.

CER (Critical Entities Resilience Directive)

Die Richtlinie über die Resilienz kritischer Einrichtungen (CER-Richtlinie) ist eine maßgebliche Vorschrift der Europäischen Union (EU), die entwickelt wurde, um den zunehmenden Herausforderungen in einer Welt mit vielfältigen Krisen gerecht zu werden. Ihr Hauptziel besteht darin, die Widerstandsfähigkeit von kritischen Einrichtungen gegen verschiedene Arten von Bedrohungen und Risiken zu stärken, einschließlich Naturkatastrophen, Terroranschlägen, Cyberangriffen und Sabotage.

CER ist für die Zusammenarbeit mit NIS-2 konzipiert, konzentriert sich jedoch nicht ausschließlich auf Cybersicherheit, sondern untersucht auch physische Sicherheit und Widerstandsfähigkeit.

Gemäß Artikel 26 erlassen und veröffentlichen die Mitgliedstaaten bis zum 17. Oktober 2024 die Maßnahmen, die erforderlich sind, um dieser Richtlinie nachzukommen und wenden diese Maßnahmen ab dem 18. Oktober 2024 an (https://www.critical-entities-resilience-directive.com/Transposition/Germany.html)

NIS-2 und CER - Ein Anwendungsfall

Stellen Sie sich ein Krankenhaus (unter CER) vor. Die NIS-2 Richtlinie stellt sicher, dass seine IT-Systeme, unterstützt durch SIEM- und SOAR-Systeme, vor Cyberangriffen geschützt sind, während die CER Richtlinie vom Krankenhaus verlangen könnte, dass es über Notstromaggregate verfügt, um die Funktionalität während eines Stromausfalls aufrechtzuerhalten.

Sie benötigen Unterstützung bei der Umsetzung der NIS-2 Richtlinie? Kontaktieren Sie uns gerne.

Tool Tipp

Entdecken Sie Raycast: Ihr Turbo für mehr Mac-Produktivität! Raycast ist mehr als nur ein Anwendungsstarter. Es ist Ihr persönlicher Assistent, der Ihnen hilft, Aufgaben schneller zu erledigen, Dateien zu finden und nahtlos mit Tools wie Trello und GitHub zu interagieren. Mit natürlicher Sprachverarbeitung und benutzerdefinierten Workflows unterstützt Raycast jeden Mac-Nutzer, der seine Produktivität verbessern möchte.

Interessiert an unseren Lösungen?

Kontaktieren Sie uns für eine kostenlose Erstberatung.

Kontakt aufnehmen

Weiterlesen in diesem Themenbereich

Hauptartikel
Featured image for article: Prozessautomatisierung: Der pragmatische EinstiegEmpfohlen
Prozesse & SicherheitLow-CodeERP

Prozessautomatisierung: Der pragmatische Einstieg

Prozessautomatisierung muss nicht kompliziert sein. Erfahren Sie, wie Sie mit kleinen Schritten große Wirkung erzielen.

20. Juni 2024
3 Min. Lesezeit
Business Automatica Team
Fotorealistisches Bild einer LKW-Waage auf einem Recyclinghof. Ein Fahrer in Warnweste steht neben seinem Kipper und scannt mit dem Smartphone einen wetterfesten QR-Code auf einem Schild am Waagenhäuschen. Im Hintergrund sind Abrollcontainer, ein Bagger und Materialhaufen zu sehen; darüber ein klarer Himmel und eine Kennzeichenerkennungs-Kamera am Mast.

Containerdienst: Verwiegung komplett digital abwickeln

Laufzettel, Telefonanrufe und WhatsApp-Fotos bremsen die Wiegebrücke aus. Eine QR-basierte Web-App verknüpft Fahrer, Hof und ERP in einem Vorgang.

17. April 2026
9 Min. Lesezeit
Business Automatica Team
Laptop mit Buchhaltungssoftware und digitalen Icons für Automatisierung und Digitalisierung
Prozesse & SicherheitDATEVPDF

Buchhaltung automatisieren

Buchhaltung automatisieren mit KI: Zeit sparen, Fehler reduzieren und Finanzprozesse vereinfachen durch intelligente Automatisierung.

23. November 2025
4 Min. Lesezeit
Business Automatica Team
Digitalisierung von Rechnungsprozessen und E-Government Symbolbild
Prozesse & SicherheitLow-CodeCloud

Digitale Hundesteuer-Anmeldung

Digitale Hundesteuer-Anmeldung als übertragbares Modell für moderne, effiziente Kommunalverwaltungsprozesse.

19. Juli 2025
2 Min. Lesezeit
Business Automatica Team
Illustration eines Mannes am Laptop mit Symbolen für PDF, KI und Tabelle – automatisierte PDF-Verarbeitung
Prozesse & SicherheitPDFLow-Code

Zertifikatsdaten automatisiert extrahieren

KI-gestützte Extraktion technischer Daten aus PDF-Zertifikaten – präzise, schnell und nahtlos in Ihre ERP-Systeme integriert.

2. Juni 2025
4 Min. Lesezeit
Business Automatica Team
Automatisierungslösungen für mehr Produktivität im Unternehmen
Prozesse & SicherheitLow-CodeERP

Automatisierungslösungen - Einfache Wege zu mehr Produktivität

Automatisierung ist kein Hexenwerk. Mit der richtigen Strategie können Unternehmen Zeit sparen, Fehler vermeiden und Freiräume für strategische Aufgaben schaffen.

17. Dezember 2024
6 Min. Lesezeit
Business Automatica Team