NIS2-Compliance: Was die Richtlinie erfordert, wen sie betrifft und wie B2B-Unternehmen sich vorbereiten können
2026-03-07
By Orbiq Team

NIS2-Compliance: Was die Richtlinie erfordert, wen sie betrifft und wie B2B-Unternehmen sich vorbereiten können

Ein praxisnaher Leitfaden zur NIS2-Compliance — was die Richtlinie erfordert, welche Organisationen betroffen sind, zentrale Pflichten bei Risikomanagement, Vorfallmeldung, Lieferkettensicherheit und wie man Compliance gegenüber Aufsichtsbehörden und Käufern nachweist.

NIS2
Cybersicherheit
EU-Regulierung
Compliance
Lieferkettensicherheit
Vorfallmeldung

NIS2-Compliance: Was die Richtlinie erfordert, wen sie betrifft und wie B2B-Unternehmen sich vorbereiten können

Die Network and Information Security Directive 2 (NIS2) ist das aktualisierte Cybersicherheitsrahmenwerk der EU, das die ursprüngliche NIS-Richtlinie von 2016 ersetzt. Sie trat im Januar 2023 in Kraft, wobei die Mitgliedstaaten sie bis Oktober 2024 in nationales Recht umsetzen mussten.

NIS2 erweitert den Geltungsbereich der erfassten Organisationen erheblich, verschärft Sicherheitsanforderungen, führt strenge Vorfallmeldefristen ein und etabliert persönliche Verantwortlichkeit für die Geschäftsführung. Für B2B-SaaS-Unternehmen schafft NIS2 direkte Pflichten, wenn Sie in den Geltungsbereich fallen, und indirekte Pflichten durch Lieferkettenanforderungen — Ihre Kunden, die NIS2-Einrichtungen sind, werden Nachweise Ihrer Cybersicherheitslage verlangen.

Dieser Leitfaden behandelt, was NIS2 erfordert, wen es betrifft, zentrale Compliance-Pflichten und wie Sie sich als B2B-Unternehmen vorbereiten können.


NIS2-Geltungsbereich und Anwendbarkeit

Wer ist betroffen

NIS2 erfasst zwei Kategorien von Einrichtungen in 18 Sektoren:

Wesentliche Einrichtungen (Anhang I — Hochkritische Sektoren)

SektorBeispiele
EnergieStrom, Öl, Gas, Wasserstoff, Fernwärme
TransportLuft-, Schienen-, Wasser-, Straßenverkehr
BankwesenKreditinstitute
FinanzmarktinfrastrukturHandelsplätze, zentrale Gegenparteien
GesundheitGesundheitsdienstleister, EU-Referenzlabore, Medizinproduktehersteller
TrinkwasserWasserversorgung und -verteilung
AbwasserAbwassersammlung, -entsorgung, -behandlung
Digitale InfrastrukturIXPs, DNS, TLD-Registrierungsstellen, Cloud, Rechenzentren, CDNs, Vertrauensdienste
IKT-Dienstleistungsmanagement (B2B)Managed Service Provider, Managed Security Service Provider
Öffentliche VerwaltungEinrichtungen der Zentralregierung
WeltraumBetreiber bodengestützter Infrastruktur

Wichtige Einrichtungen (Anhang II — Andere kritische Sektoren)

SektorBeispiele
Post- und KurierdienstePostdienstleister
AbfallwirtschaftAbfallsammlung und -behandlung
ChemieHerstellung, Produktion, Vertrieb
LebensmittelProduktion, Verarbeitung, Vertrieb
FertigungMedizinprodukte, Computer, Elektronik, Maschinen, Kraftfahrzeuge
Digitale AnbieterOnline-Marktplätze, Suchmaschinen, soziale Netzwerkplattformen
ForschungForschungseinrichtungen

Größenschwellen

KategorieMitarbeiterJahresumsatzBilanzsumme
Mittleres Unternehmen50-249€10M-€50M€10M-€43M
Großes Unternehmen250+€50M+€43M+

Einige Einrichtungen sind unabhängig von der Größe erfasst: qualifizierte Vertrauensdiensteanbieter, DNS-Diensteanbieter, TLD-Namenregistrierungsstellen, Anbieter öffentlicher elektronischer Kommunikationsnetze und Einrichtungen, die der einzige Anbieter eines kritischen Dienstes in einem Mitgliedstaat sind.


Zentrale NIS2-Anforderungen

Risikomanagementmaßnahmen (Artikel 21)

NIS2 Artikel 21 schreibt einen gefahrenübergreifenden Ansatz für das Cybersicherheits-Risikomanagement vor. Erforderliche Maßnahmen umfassen:

1. Risikoanalyse und Informationssystemsicherheitsrichtlinien

  • Eine Risikobewertungsmethodik etablieren
  • Regelmäßige Risikobewertungen durchführen
  • Sicherheitsrichtlinien dokumentieren und implementieren
  • An anerkannten Rahmenwerken ausrichten (ISO 27001, NIST CSF)

2. Vorfallbehandlung

  • Verfahren zur Erkennung, Reaktion und Wiederherstellung bei Vorfällen etablieren
  • Vorfallklassifizierung und Schweregrade definieren
  • Überwachungs- und Alarmierungsfähigkeiten implementieren
  • Incident-Response-Pläne dokumentieren und testen

3. Business Continuity und Krisenmanagement

  • Business-Continuity-Pläne entwickeln
  • Backup-Management und Disaster Recovery implementieren
  • Regelmäßige Tests der Kontinuitätspläne durchführen
  • Mit Incident-Response-Verfahren integrieren

4. Lieferkettensicherheit

  • Risiken von direkten Lieferanten und Dienstleistern bewerten
  • Sicherheitsanforderungen in Lieferantenverträge aufnehmen
  • Compliance der Lieferanten überwachen
  • Gesamtqualität der Cybersicherheitspraktiken der Lieferanten berücksichtigen

5. Sicherheit bei Systemerwerb, -entwicklung und -wartung

  • Schwachstellenbehandlung und -offenlegung
  • Sichere Entwicklungspraktiken
  • Sicherheitstests über den gesamten Lebenszyklus
  • Patch-Management-Prozesse

6. Wirksamkeitsbewertung

  • Regelmäßige Tests der Cybersicherheitsmaßnahmen
  • Penetrationstests
  • Sicherheitsaudits
  • Kontinuierliches Monitoring

7. Cyberhygiene und Schulung

  • Grundlegende Cyberhygiene-Praktiken
  • Regelmäßige Cybersicherheits-Awareness-Schulungen
  • Rollenspezifische Sicherheitsschulungen
  • Phishing-Awareness und -Tests

8. Kryptografie und Verschlüsselung

  • Richtlinien zum Einsatz von Kryptografie
  • Verschlüsselung ruhender und übertragener Daten
  • Schlüsselmanagement-Verfahren
  • Bewertung der kryptografischen Angemessenheit

9. Personalsicherheit und Zugangskontrolle

  • Zugangskontrollrichtlinien (geringstes Privileg, Need-to-Know)
  • Identitäts- und Zugriffsmanagement
  • Multi-Faktor-Authentifizierung
  • Asset-Management und -Klassifizierung

10. Multi-Faktor-Authentifizierung und kontinuierliche Authentifizierung

  • MFA für kritische Systeme und administrativen Zugang
  • Gesicherte Sprach-, Video- und Textkommunikation
  • Gesicherte Notfallkommunikationssysteme

Vorfallmeldung (Artikel 23)

Mehrstufiges Melderahmenwerk

StufeFristErforderlicher Inhalt
Frühwarnung24 StundenOb Vorfall als rechtswidrig/böswillig vermutet wird, potenzielle grenzüberschreitende Auswirkung
Vorfallmeldung72 StundenErste Bewertung von Schweregrad, Auswirkung, Kompromittierungsindikatoren
ZwischenberichteAuf AnfrageAktualisierte Bewertung im Verlauf der Untersuchung
Abschlussbericht1 MonatDetaillierte Beschreibung, Ursachenanalyse, Abhilfemaßnahmen, grenzüberschreitende Auswirkung

Was einen erheblichen Vorfall darstellt

Ein Vorfall ist erheblich, wenn er:

  • Eine schwere betriebliche Störung oder finanziellen Verlust verursacht oder verursachen kann
  • Andere natürliche oder juristische Personen durch Verursachung erheblichen materiellen oder immateriellen Schadens betrifft oder betreffen kann

Lieferkettensicherheit (Artikel 21(2)(d))

Was NIS2 erfordert

NIS2 erhebt Lieferkettensicherheit von einer Best Practice zu einer gesetzlichen Pflicht. Erfasste Einrichtungen müssen:

  • Lieferkettenrisiken bewerten — Die Cybersicherheitslage direkter Lieferanten und Dienstleister evaluieren
  • Vertragliche Sicherheitsanforderungen — Spezifische Cybersicherheitspflichten in Lieferantenverträge aufnehmen
  • Compliance überwachen — Überprüfen, dass Lieferanten das erforderliche Sicherheitsniveau einhalten
  • Lieferantenqualität berücksichtigen — Die Gesamtqualität der Produkte und Cybersicherheitspraktiken der Lieferanten berücksichtigen

Auswirkungen auf B2B-SaaS-Unternehmen

Auch wenn Ihr Unternehmen nicht direkt eine wesentliche oder wichtige Einrichtung unter NIS2 ist, können Ihre Kunden es sein. Dies bedeutet:

  • Vermehrte Sicherheitsfragebögen — NIS2-Einrichtungen müssen die Lieferantensicherheit bewerten, was zu detaillierteren Lieferantenbewertungen führt
  • Vertragliche Anforderungen — Kunden werden NIS2-konforme Cybersicherheitsklauseln in Verträgen und DPAs verlangen
  • Kontrollnachweise — Käufer werden Dokumentation von Sicherheitsmaßnahmen, Incident-Response-Fähigkeiten und Testergebnissen anfordern
  • Sub-Auftragsverarbeiter-Transparenz — Kunden benötigen Einblick in Ihre Lieferkette
  • Vorfallmeldepflichten — Ihre Verträge müssen möglicherweise die 24-Stunden-Frühwarnungspflicht von NIS2 widerspiegeln

Governance und Verantwortlichkeit

Managementverantwortung (Artikel 20)

NIS2 führt persönliche Verantwortlichkeit für Leitungsorgane ein:

  • Genehmigung: Das Management muss Cybersicherheits-Risikomanagementmaßnahmen genehmigen
  • Aufsicht: Das Management muss die Umsetzung der Sicherheitsmaßnahmen beaufsichtigen
  • Schulung: Mitglieder des Managements müssen Cybersicherheitsschulungen absolvieren
  • Haftung: Das Management kann persönlich für Nichteinhaltung haftbar gemacht werden
  • Sanktionen: Mitgliedstaaten können Führungskräfte vorübergehend von der Ausübung ihrer Managementfunktionen ausschließen

Sanktionen (Artikel 34)

Harmonisierter Sanktionsrahmen

EinrichtungstypMaximales BußgeldAlternative
Wesentliche Einrichtungen10.000.000 €2% des weltweiten Jahresumsatzes
Wichtige Einrichtungen7.000.000 €1,4% des weltweiten Jahresumsatzes

Der höhere Betrag gilt. Mitgliedstaaten können zusätzliche Sanktionen über diese Mindestbeträge hinaus verhängen.


NIS2 und andere Rahmenwerke

NIS2 und ISO 27001

AspektISO 27001NIS2-Ergänzungen
RisikomanagementUmfassendes ISMSKonform, aber NIS2 schreibt spezifische Maßnahmen vor
VorfallmeldungInterne VerfahrenVerpflichtende 24/72-Stunden-Meldung an externe Stellen
LieferketteA.5.19-A.5.23Explizite Lieferkettensicherheitspflichten
ManagementhaftungManagement-EngagementPersönliche Haftung und Sanktionen
SanktionenKeine (freiwilliger Standard)Bußgelder bis zu €10M oder 2% Umsatz

NIS2 und DSGVO

AspektDSGVONIS2
FokusSchutz personenbezogener DatenNetz- und Informationssicherheit
Vorfallmeldung72 Stunden (Datenschutzverletzungen)24 Stunden Frühwarnung + 72 Stunden Meldung
GeltungsbereichJede Verarbeitung personenbezogener DatenKritische und wichtige Sektoren
SanktionenBis zu €20M oder 4% UmsatzBis zu €10M oder 2% Umsatz

Vorbereitung auf NIS2-Compliance

Schrittweiser Ansatz

  1. Anwendbarkeit bestimmen — Bewerten Sie, ob Ihre Organisation eine wesentliche oder wichtige Einrichtung basierend auf Sektor und Größe ist
  2. Gap-Analyse — Aktuelle Sicherheitsmaßnahmen mit NIS2 Artikel 21 Anforderungen vergleichen
  3. ISMS implementieren — Falls noch nicht vorhanden, ein Informationssicherheits-Managementsystem etablieren
  4. Incident Response verbessern — Verfahren aktualisieren, um 24/72-Stunden-Meldefristen einzuhalten
  5. Lieferkettensicherheit adressieren — Lieferantenrisiken bewerten, Verträge aktualisieren, Sub-Auftragsverarbeiterlisten pflegen
  6. Management einbinden — Genehmigung, Aufsicht und Schulung auf Vorstandsebene sicherstellen
  7. Alles dokumentieren — Umfassende Aufzeichnungen für Aufsichtsbehördenaudits führen
  8. Regelmäßig testen — Sicherheitstests, Penetrationstests und Incident-Response-Übungen durchführen
  9. Kontinuierlich überwachen — Laufendes Monitoring der Sicherheitsmaßnahmen und des Compliance-Status implementieren

Wie Orbiq NIS2-Compliance unterstützt

  • Trust Center: Veröffentlichen Sie Ihre NIS2-Compliance-Lage — Sicherheitsmaßnahmen, Incident-Response-Fähigkeiten und Lieferkettentransparenz für Käufer-Self-Service
  • Kontinuierliches Monitoring: Verfolgen Sie NIS2 Artikel 21 Anforderungen über Ihre Sicherheitskontrollen mit Echtzeit-Compliance-Status
  • Evidence Management: Zentralisieren Sie Sicherheitsdokumentation, Audit-Nachweise und Vorfallaufzeichnungen, zugeordnet zu NIS2-Anforderungen
  • KI-gestützte Fragebögen: Beantworten Sie NIS2-bezogene Sicherheitsfragebogen-Fragen automatisch aus Ihren dokumentierten Kontrollen

Weiterführende Lektüre


Dieser Leitfaden wird vom Orbiq-Team gepflegt. Letzte Aktualisierung: März 2026.