Zurück

NIS-2-Umsetzung in Deutschland: Leitfaden für Behörden und Unternehmen

Die NIS-2-Richtlinie ist vielen Organisationen bereits ein Begriff. Doch mit dem deutschen NIS-2-Umsetzungsgesetz, das am 6. Dezember 2025 in Kraft getreten ist, rückt vor allem eines in den Mittelpunkt: die konkrete Umsetzung in der Praxis. Besonders für Bundesbehörden, aber ebenso für betroffene Unternehmen, stellt sich nun die Frage, wie sich die umfangreichen neuen Anforderungen wirksam, pragmatisch und ressourcenschonend in bestehende Strukturen integrieren lassen.

Autor:in:
· Veröffentlicht: · Zuletzt aktualisiert: · Thema: Cyber Security , Digitale Verwaltung

Im Fokus steht nicht mehr die Frage nach dem „Ob“, sondern nach dem „Wie“: Wie müssen Behörden und Unternehmen jetzt handeln, um Risiken und Sanktionen zu vermeiden? Wie lässt sich NIS-2 in Organisation, Prozessen und IT nachhaltig verankern? Welche Pflichten gelten im Detail? Und wie lassen sich bestehende Sicherheitsmaßnahmen auf ein nachweisbar angemessenes Niveau heben? 

Das Wichtigste im Überblick

  • Das NIS-2-Umsetzungsgesetz ist am 6. Dezember 2025 in Deutschland in Kraft getreten und begründet seitdem verbindliche Anforderungen an betroffene Organisationen.

  • Wichtige und besonders wichtige Einrichtungen sind nach § 33 BSIG verpflichtet, sich innerhalb von drei Monaten nach Inkrafttreten bzw. Betroffenheit beim BSI zu registrieren (für Bestandsunternehmen bis zum 6. März 2026).  

  • Cyber-Sicherheit wird durch § 38 BSIG zur unmittelbaren Verantwortung der Geschäftsleitung mit entsprechenden Haftungsrisiken bei Verstößen. 

  • Ein Risikomanagement ist verpflichtend und nachweisbar umzusetzen. 

  • Meldeprozesse müssen klar definiert und fristgerecht erfüllt werden.

  • Bei Verstößen drohen Bußgelder bis zu 20 Mio. Euro oder bis zu zwei Prozent des weltweiten Jahresumsatzes

Was bedeutet die NIS-2-Richtlinie für Organisationen in Deutschland?

Viele Organisationen wissen, dass die NIS-2-Richtlinie relevant ist, aber nicht, was sie konkret bedeutet. Dabei ist wichtig zu unterscheiden: Die Richtlinie selbst gilt nicht unmittelbar, sondern wurde erst durch die Novellierung und Veröffentlichung des BSIG verbindlich. 

Mit dieser Verbindlichkeit fallen nun deutlich mehr Unternehmen und Einrichtungen unter die regulatorischen Anforderungen. Dazu zählen insbesondere sogenannte wichtige und besonders wichtige Einrichtungen in kritischen und wirtschaftlich bedeutenden Sektoren. 

Unabhängig von der NIS-2-Richtlinie ist die Lage für die Bundesverwaltung bereits heute eindeutig geregelt. Sie ist auf Grundlage nationaler Vorgaben verpflichtet, verbindliche Mindestanforderungen der Informationssicherheit umzusetzen. Diese ergeben sich insbesondere aus den gesetzlichen Vorgaben des BSI-Gesetzes und deren Konkretisierung durch das BSI. 

Die Informationssicherheit in der Bundesverwaltung basiert auf dem IT-Grundschutz, wird durch BSI-Standards methodisch unterstützt und durch verbindliche Mindeststandards konkretisiert. 

Diese bestehenden Vorgaben werden durch die NIS-2-Richtlinie nicht ersetzt, sondern gezielt ergänzt und weiter verschärft. Insbesondere steigen die Anforderungen an Risikomanagement, Meldeprozesse und die Verantwortung der Leitungsorgane. 

Für viele Organisationen außerhalb der Bundesverwaltung bedeutet das: Sie müssen sich erstmals strukturiert und nachweisbar mit regulatorischen Vorgaben zur Cyber-Sicherheit auseinandersetzen.

Ziel der NIS-2-Richtlinie

Die EU verfolgt mit NIS-2 das Ziel, das europäische Cyber-Sicherheitsniveau deutlich zu erhöhen. Die Richtlinie beinhaltet die folgenden Punkte: 

  • Erweiterung des Adressatenkreises, 

  • Verschärfung von Sicherheits- und Governance-Maßnahmen, 

  • Standardisierung in der Umsetzung, 

  • Stärkung der Cyber-Resilienz innerhalb der EU-Gemeinschaft, 

  • Reduzierung von Versorgungsrisiken, 

  • Stärkung staatlicher und unternehmerischer Informationsbestände 

Wer ist betroffen?

Das NIS-2-Umsetzungsgesetz bezieht etwa 30.000 Einrichtungen ein (zuvor ca. 4.500). 

Betroffen sind unter anderem: 

  • Bundesbehörden 

  • öffentlich-rechtliche IT-Dienstleister 

  • bestimmte Körperschaften, Anstalten und Stiftungen 

  • KRITIS-nahe Einrichtungen 

  • große und mittlere Unternehmen in definierten Sektoren 

Zwei Kategorien entstehen: 

KategorieBeispielePflichten
Besonders wichtige EinrichtungenKRITIS-ähnliche Strukturen, große UnternehmenRegistrierung, strenges Risikomanagement, erweiterte Aufsicht
Wichtige Einrichtungenviele mittlere und große Unternehmen, öffentliche IT-DienstleisterRegistrierung, dokumentierte Sicherheitsmaßnahmen, Meldepflichten

Warum viele Organisationen bei der NIS-2-Umsetzung noch unsicher sind

Rückmeldungen aus Behörden und Unternehmen zeigen ein einheitliches Bild: 
Obwohl die Inhalte der NIS-2-Richtlinie bekannt sind, bestehen häufig Zweifel, wie die Anforderungen konkret, pragmatisch und fristgerecht umgesetzt werden sollen. Die Herausforderungen sind oft weniger technischer Natur, sondern organisatorisch und strukturell begründet. 

Typische Stolpersteine in der Praxis: 

  • Unklare Verantwortlichkeiten zwischen IT, Compliance, Informationssicherheit und Management 

  • Fehlende Transparenz über die tatsächlichen Anforderungen und deren Priorisierung 

  • Heterogene Sicherheitsreifegrade innerhalb der Organisation 

  • Personelle und fachliche Engpässe, insbesondere in kleineren Einheiten 

  • Zeitdruck durch gesetzliche Fristen und parallele Transformationsprojekte 

Zusätzlich entsteht das Risiko des sogenannten Goldplating: Maßnahmen werden über das geforderte Maß hinaus umgesetzt – gut gemeint, aber oft ohne zusätzlichen Sicherheitsgewinn. Dies bindet wertvolle Ressourcen, verlangsamt die Umsetzung und erschwert die Steuerung. 

NIS-2-Umsetzung: Diese Anforderungen müssen Organisationen konkret erfüllen

Mit der Umsetzung der NIS-2-Richtlinie werden bestehende Anforderungen nicht nur erweitert, sondern auch verbindlicher und prüfbarer. Dabei ist entscheidend: Die konkreten Pflichten unterscheiden sich je nach Organisationstyp.

Für besonders wichtige und wichtige Einrichtungen (Unternehmen und Organisationen im NIS-2-Anwendungsbereich): 

Registrierungspflichten 
Betroffene Organisationen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und ihre Rolle im regulatorischen Kontext eindeutig ausweisen. 

Meldepflichten
Erhebliche Sicherheitsvorfälle sind innerhalb definierter Fristen zu melden. Dabei kommt es sowohl auf die Geschwindigkeit als auch auf die Qualität und Vollständigkeit der Meldung an. 

Risikomanagement & Informationssicherheit 

Sie sind verpflichtet, ein angemessenes Sicherheitsniveau systematisch umzusetzen und nachzuweisen. Dazu gehören insbesondere: 

  • technische und organisatorische Sicherheitsmaßnahmen  

  • regelmäßige und nachvollziehbare Risikobewertungen  

  • Backup- und Wiederherstellungsprozesse  

  • strukturiertes Patch- und Schwachstellenmanagement  

  • belastbare Notfall- und Krisenreaktionskonzepte 

 

Dokumentations- und Nachweispflichten 
Die Nachweisführung ist zentraler Bestandteil der Regulierung: 

  • Aufsichtsbehörden können Prüfungen durchführen  

  • Verstöße können mit erheblichen Bußgeldern (bis zu 20 Mio. Euro) sanktioniert werden 

Zusätzlich für die Bundesverwaltung: 

Unabhängig von NIS-2 gelten hier bereits heute weitergehende, spezifische Anforderungen: 

Diese Anforderungen bestehen zusätzlich und werden durch NIS-2 nicht ersetzt, sondern ergänzt. 

Für KRITIS-Betreiber: 

Organisationen, die als kritische Infrastrukturen eingestuft sind, unterliegen darüber hinaus: 

  • regelmäßigen Prüf- und Nachweispflichten  

  • besonders strengen Anforderungen an Sicherheit und Resilienz 

Während die Bundesverwaltung bereits umfassend reguliert ist, bringt NIS-2 vor allem für Unternehmen erstmals klare, verbindliche und überprüfbare Anforderungen an die Cyber-Sicherheit mit sich.

NIS-2-Umsetzung in der Praxis: Schritt-für-Schritt-Guideline zur Compliance

Die Umsetzung der NIS-2-Richtlinie stellt Behörden und Unternehmen vor komplexe organisatorische und technische Anforderungen. Die folgende Schritt-für-Schritt-Anleitung bietet einen klaren, praxisnahen Überblick darüber, wie Organisationen die NIS-2-Compliance systematisch herstellen.  

Von der ersten Betroffenheitsprüfung bis zur kontinuierlichen Verbesserung. Ein klar strukturiertes Vorgehen stellt sicher, dass alle organisatorischen und technischen Anforderungen transparent, effizient und nachhaltig umgesetzt werden: 

1. Betroffenheitsüberprüfung 

  • Einstufung der Organisation als „wichtig“ oder „besonders wichtig“ 

  • Analyse von Sektorzugehörigkeit und gesetzlichen Schwellenwerten 

  • Erstellung einer dokumentierten Betroffenheitsanalyse für das BSI 

2. Durchführung einer Gap-Analyse 

  • Vergleich von Soll- und Ist-Zustand der Informationssicherheit 

  • Bewertung des aktuellen Reifegrads

  • Identifikation der dringendsten Handlungsfelder und Risiken 

3. Entwicklung eines maßgeschneiderten Realisierungsplans 

  • Priorisierung nach Risiko, Aufwand und Wirkung 

  • Definition schneller Umsetzungsmöglichkeiten (Quick Wins

  • Aufbau eines belastbaren, auditfähigen Maßnahmenkatalogs 

4. Umsetzung & Integration (technisch & organisatorisch) 

  • Verankerung der Maßnahmen in vorhandenen Strukturen (z. B. ISMS, IT-Grundschutz

  • Durchführung von Schulungen, Sensibilisierung und Rollenklarheit 

  • Implementierung technischer Sicherheitsmaßnahmen 

5. Qualitätssicherung 

  • Durchführung von Qualitätssicherungsmaßnahmen 

  • Übungen und Belastbarkeitsprüfungen 

  • Steuerung und Kontrolle des Projektes 

6. Monitoring & kontinuierliche Verbesserung 

  • Regelmäßige Audits, Reviews und Wirksamkeitskontrollen 

  • Etablierung von KPIs und Berichtswesen 

  • fortlaufende Weiterentwicklung der Risikoanalyse und Anpassung an neue Bedrohungslagen 

Diese strukturierte Vorgehensweise ermöglicht es, NIS-2 nicht nur regelkonform, sondern zugleich strategisch sinnvoll und zukunftsorientiert umzusetzen. 

NUPro: Das integrierte NIS-2-Umsetzungsprogramm von conet

Mit NUPro bietet conet ein durchgängiges Programm zur effizienten und skalierbaren Umsetzung der NIS-2-Richtlinie – ideal für die Bundesverwaltung, aber ebenso für Unternehmen mit hohen Sicherheitsanforderungen. 

NUPro umfasst: 

  • übergreifendes Programmmanagement 

  • einheitliches Vorgehensmodell 

  • klare Governance 

  • integrierte Fachdisziplinen (EAM, Prozesse, Rollenmodelle, Architektur) 

  • NIS-2-Compliance in allen Teildisziplinen (ISMS, IT-Grundschutz, BCMS, Risikomanagement) 

Durch das breite conet-Portfolio fließen dabei Zukunftsthemen wie Cloud, KI, digitale Souveränität, Netze, Dienste und Green IT direkt in die Umsetzung ein.

Wie conet unterstützt – Erfahrung, Methoden, Referenzen

conet besitzt jahrzehntelange Erfahrung in der Zusammenarbeit mit Bundesbehörden und öffentlichen Organisationen. Diese Erfahrung bildet die Basis für ein praxiserprobtes Vorgehensmodell, das heute NUPro prägt. 

conet unterstützt unter anderem mit: 

  • ISMS-Einführungen 

  • BSI-Grundschutz-Umsetzung 

  • Risikoanalysen & Audits 

  • Organisationsentwicklung & Governance 

  • technische Sicherheitsarchitekturen 

Leistungen für den öffentlichen Sektor

conet unterstützt Bundesbehörden bei der strukturierten und nachweisbaren Umsetzung der NIS-2-Anforderungen. Das Leistungsportfolio adressiert alle relevanten Handlungsfelder: von Governance und Risikomanagement über IT-Grundschutz und BSI-Mindeststandards bis hin zu technischen Sicherheitsmaßnahmen. 

ISMS nach IT-Grundschutz (2023) & IT-Grundschutz ++ 

  • Gap-Analysen 

  • Coaching & Vorlagen 

  • Audit-Vorbereitung 

BSI-Mindeststandards 

  • Implementierung der Anforderungen 

  • Umsetzung von Maßnahmen 

  • Konsolidierung mit bestehenden IT-Grundschutzmaßnahmen 

Unterstützung bei organisatorischen Implementierungen 

  • Detection & Response Prozess 

  • Schulungskonzeption für Führungskräfte und Mitarbeitende 

  • Notfall- und Krisenmanagement 

  • Schwachstellenmanagement 

Unterstützung bei technischen Implementierungen 

  • Netzwerksegmentierung 

  • Zero Trust 

  • Cloud Security 

  • SIEM/SOC-Integration

Leistungen für Unternehmen (wichtige und besonders wichtige Einrichtungen)

Auch außerhalb der Bundesverwaltung begleitet conet Unternehmen bei der zuverlässigen Einordnung, Planung und Umsetzung ihrer NIS-2 Pflichten. 

Betroffenheitsprüfung  

  • Sektorzuordnung 

  • Dokumentation und Betroffenheitsnachweis 

Aufnahme des IST-Zustandes 

  • Durchführung eines NIS-2 Compliance Checks 

  • Identifizierung von offenen Maßnahmen 

  • Erstellung eines risikoorientierten Realisierungsplans 

Risikomanagement & Governance 

  • Aufbau eines Risikomanagements mit Wirksamkeitsprüfung (§ 30 BSIG konform) 

  • Identifizierung relevanter nationaler und internationaler Normen als Maßstab 

  • Implementierung von Aufbau- und Ablauforganisationen zur eigenständigen Fortführung 

Implementierung technischer & organisatorischer Maßnahmen 

  • Erkennung und Behandlung von erheblichen Sicherheitsvorfällen nach BSIG-Definition 

  • Aufbau einer Melde- und Alarmierungskette 

  • Planung und Umsetzung von technischen Maßnahmen zur Erhöhung der Informationssicherheit

Häufige Fehler bei der NIS-2-Umsetzung und deren Vermeidung

Bei der Umsetzung der NIS-2-Richtlinie kann es zu unterschiedlichen Fehlern kommen. Mit ein paar Tipps können Organisationen diese frühzeitig verhindern und langfristig darauf achten. 

  • Zu spätes Handeln: Fristen laufen bereits. 

  • Reine IT-Perspektive: NIS-2 ist ein Organisations- und Governance-Thema. 

  • Fehlende Dokumentation: Nachweis ist zentraler Bestandteil der Aufsicht. 

  • Unterschätzung der Lieferkette: Dienstleister sind oft Risiko-Hotspots. 

  • Fehlende Rollenklärung: Management, IT und Compliance müssen abgestimmt agieren. 

Fazit: NIS-2-Umsetzung als Chance für mehr Resilienz

NIS-2 ist kein rein regulatorisches Pflichtprogramm. Richtig umgesetzt stärkt es die Resilienz von Behörden und Unternehmen nachhaltig: Organisatorisch, technisch und strukturell. Für alle betroffenen Organisationen gilt jetzt: 

  • Lücken schließen 

  • Prozesse professionalisieren 

  • Verantwortung klären 

  • Sicherheitsniveau nachweisbar erhöhen 

Die Anforderungen der NIS-2-Richtlinie kommen nicht irgendwann – sie gelten jetzt. Entscheidend ist, wie schnell und strukturiert Sie handeln. 

Mit conet als Partner gewinnen Sie Klarheit über Ihren aktuellen Status und konkrete Handlungssicherheit. Ein gezielter Readiness- oder Health-Check zeigt Ihnen transparent auf, wo Sie stehen, welche Lücken bestehen und welche Maßnahmen jetzt Priorität haben. 

Starten Sie jetzt und machen Sie Ihre Organisation Schritt für Schritt NIS-2-ready.

FAQ zur NIS-2-Umsetzung

Wenn Sie zu den betroffenen Organisationen gehören, sind Sie verpflichtet, ein wirksames Risikomanagement einzuführen, klare Meldeprozesse zu etablieren und angemessene technische sowie organisatorische Sicherheitsmaßnahmen umzusetzen.

Die Anforderungen gelten seit Dezember 2025. Organisationen müssen NIS-2 ab diesem Zeitpunkt laufend einhalten ohne Übergangsphase. Für Bundesbehörden gilt zusätzlich: Der vollständige Nachweis muss innerhalb von fünf Jahren vorliegen.

Bei Nichteinhaltung drohen Bußgelder von bis zu 20 Mio. Euro oder 2 % des weltweiten Jahresumsatzes (je nachdem, welcher Wert höher ist). Auch persönliche Haftung der Leitungsebene ist möglich.

Das hängt stark vom bestehenden Sicherheitsniveau ab. Organisationen mit etabliertem ISMS müssen Maßnahmen erweitern und nachschärfen. Organisationen ohne strukturiertes Risikomanagement müssen grundlegende Governance und Sicherheitsprozesse aufbauen.

Die Leitungsebene. Sie muss Sicherheitsentscheidungen aktiv steuern, überwachen und dokumentieren. Delegation ist möglich, Verantwortung nicht.

Ja. Externe Dienstleister und die gesamte Lieferkette werden Teil der Risiko- und Sicherheitsbetrachtung. Auftraggeber müssen prüfen, nachweisen und vertraglich absichern, dass Dienstleister sicherheitskonform arbeiten.

NIS-2 gilt für deutlich mehr Organisationen, ist konkreter, strenger und fordert mehr Nachweisbarkeit. KRITIS bleibt bestehen und werden von NIS-2 ergänzt und erweitert die Anforderungen.

Cyber Security & Compliance mit conet |

Setzen Sie auf ganzheitliche Cyber Security, um Bedrohungen abzuwehren und im Ernstfall handlungsfähig zu bleiben - technisch, organisatorisch und regulatorisch belastbar. 

Diesen Beitrag teilen:

Deine Kontaktperson Holger Baum

Vice President Security Engineering & Consulting

Das könnte Sie auch interessieren