Compliance

NIS2 für KRITIS: Der vollständige Implementierungsleitfaden für 2026

Wie KRITIS-Betreiber in Deutschland die NIS2-Anforderungen vollständig umsetzen. Von Governance und Risikomanagement bis zur 24-Stunden-Vorfallmeldung

Autor
Andy Mura
Datum
3.3.2026
Aktualisiert am
3.3.2026
NIS2 für KRITIS: Der vollständige Implementierungsleitfaden für 2026

Wenn Sie kritische Infrastruktur in Deutschland betreiben, wissen Sie bereits, dass regulatorische Compliance zum Geschäftsalltag gehört. Sie haben sich mit KRITIS-Anforderungen auseinandergesetzt, Sicherheitsmaßnahmen implementiert und wahrscheinlich unterwegs auch eine ISO 27001-Zertifizierung erreicht. Doch NIS2 verändert die Spielregeln auf eine Weise, die viele Betreiber unvorbereitet trifft.

Die NIS2-Richtlinie ist nicht einfach ein Update bestehender Regeln. Sie erweitert grundlegend, was Regulierungsbehörden von Ihnen erwarten, führt persönliche Haftung für Ihre Geschäftsleitung ein und verlangt Fähigkeiten, die die meisten KRITIS-Betreiber noch nicht aufgebaut haben. Stellen Sie es sich so vor: Wenn es bei KRITIS darum ging, kritische Systeme zu schützen, geht es bei NIS2 darum zu beweisen, dass Sie diese schützen können, zu reagieren wenn etwas schiefgeht, und kontinuierliche Aufsicht auf Vorstandsebene nachzuweisen.

Dieser Leitfaden führt Sie Schritt für Schritt durch die NIS2-Implementierung für KRITIS-Betreiber. Sie erfahren genau, was sich ändert, was Sie aus bestehenden Compliance-Bemühungen übernehmen können und wie Sie die Lücken effizient schließen. Ob Sie bei Null anfangen oder auf etablierten Sicherheitsprogrammen aufbauen, dies ist Ihre Roadmap zur Compliance.

Was ist NIS2 und warum transformiert es die KRITIS-Compliance?

Die Network and Information Security Directive 2 (EU-Richtlinie 2022/2555) stellt die umfassende Überarbeitung der Cybersicherheitsregulierung durch die Europäische Union dar. Die ursprüngliche NIS-Richtlinie von 2016 hatte gute Absichten, litt aber unter uneinheitlicher Umsetzung in den Mitgliedstaaten, engem Anwendungsbereich und Durchsetzungsmechanismen ohne echte Wirkung. NIS2 behebt all diese Mängel.

Deutschland hat NIS2 durch das NIS2-Umsetzungsgesetz in nationales Recht überführt, das Ende 2024 in Kraft trat und 2025 vollständig anwendbar wurde. Für KRITIS-Betreiber bedeutet dies, dass Ihr bestehender regulatorischer Rahmen nun innerhalb einer breiteren europäischen Struktur existiert, die zusätzliche Anforderungen und deutlich höhere Einsätze mit sich bringt.

Die wesentlichen Unterschiede sind enorm wichtig für Ihren Implementierungsansatz. Während KRITIS sich primär auf technische Sicherheitsmaßnahmen konzentrierte, verlangt NIS2 dokumentierte Governance-Prozesse mit klarer Managementverantwortung. Während KRITIS angemessene Zeitrahmen für Vorfallsmeldungen erlaubte, verlangt NIS2 von Ihnen, innerhalb von 24 Stunden nach Kenntnisnahme eines erheblichen Vorfalls eine Frühwarnung abzugeben. Während KRITIS implizierte, dass sich Führungskräfte um Cybersicherheit kümmern sollten, macht NIS2 sie persönlich haftbar, wenn sie die ordnungsgemäße Aufsicht versäumen.

Betrachten Sie die praktischen Auswirkungen. Ihr Geschäftsführer oder Vorstand kann Cybersicherheit nicht mehr einfach an die IT-Abteilung delegieren und sich anderen Dingen zuwenden. Artikel 20 der NIS2 verlangt, dass Leitungsorgane Cybersicherheits-Risikomanagementmaßnahmen genehmigen, deren Umsetzung überwachen und selbst Cybersicherheitsschulungen absolvieren. In Deutschland macht § 38 des novellierten BSIG diese Haftung unverzichtbar, was bedeutet, dass Ihr Unternehmen Führungskräfte nicht freistellen kann, selbst wenn es das möchte.

Wer muss NIS2 für KRITIS einhalten?

Das Verständnis Ihrer Klassifizierung unter NIS2 ist der wesentliche erste Schritt, da er die Intensität der regulatorischen Aufsicht bestimmt, der Sie gegenüberstehen werden, sowie die spezifischen Anforderungen, die für Ihre Situation gelten.

Wie klassifiziert NIS2 KRITIS-Betreiber?

Die deutsche NIS2-Umsetzung schafft ein gestuftes System, das KRITIS-Einstufungen bewahrt und gleichzeitig neue Kategorien hinzufügt. Wenn Sie bereits KRITIS-Betreiber sind, bleiben Sie unter diesem Rahmenwerk reguliert, aber NIS2-Anforderungen gelten nun zusätzlich zu Ihren bestehenden Pflichten. Sie können sich nicht für das eine oder andere entscheiden.

KRITIS-Betreiber werden anhand der etablierten Methodik und Schwellenwerte definiert, die Sie bereits kennen. Dazu gehören Betreiber in den Bereichen Energie, Wasser, Gesundheit, Transport, Finanzen und anderen Sektoren, die bestimmte Versorgungsschwellen erfüllen. Was sich ändert, ist, dass Sie nun auch unter die NIS2-Klassifizierung "wesentliche Einrichtung" fallen, was proaktive regulatorische Aufsicht mit sich bringt statt des reaktiven Ansatzes, der bei kleineren Einrichtungen angewandt wird.

Besonders wichtige Einrichtungen repräsentieren die neue obere Stufe unter NIS2. Dies sind typischerweise große Unternehmen in Kernsektoren mit 250 oder mehr Mitarbeitern oder einem Jahresumsatz von über 50 Millionen EUR. Anders als bei KRITIS werden NIS2-Schwellenwerte durch Mitarbeiterzahl und Jahresumsatz definiert.

Einige große Unternehmen, die zuvor nicht unter KRITIS reguliert waren, finden sich nun im Anwendungsbereich wieder. Während klar ist, dass Sie, wenn Sie von NIS2 betroffen sind, unter KRITIS fallen.

Wichtige Einrichtungen umfassen mittlere und große Unternehmen in einem erweiterten Spektrum von Sektoren einschließlich Fertigung, Chemie, Abfallwirtschaft und Forschung. Diese Einrichtungen unterliegen leichterer Aufsicht, müssen aber dennoch die Kern-NIS2-Anforderungen erfüllen.

Bundesverwaltungsorgane oberhalb bestimmter Kriterien fallen ebenfalls unter NIS2, was relevant ist, wenn Ihr KRITIS-Betrieb Partnerschaften mit dem öffentlichen Sektor oder Regierungsaufträge umfasst.

Welche Sektoren deckt NIS2 über traditionelle KRITIS hinaus ab?

NIS2 erweitert die EU-Cybersicherheitsregulierung auf 18 Sektoren, deutlich breiter als der ursprüngliche KRITIS-Anwendungsbereich. Diese Erweiterung betrifft Sie auch dann, wenn Ihre Kernoperationen auf traditionelle kritische Infrastruktur fokussiert bleiben, da Ihre Lieferkette wahrscheinlich Unternehmen umfasst, die nun erstmals reguliert werden.

Die Sektoren mit hoher Kritikalität unter NIS2 Anhang I umfassen Energie, Transport, Bankwesen, Finanzmarktinfrastrukturen, Gesundheit, Trinkwasser, Abwasser, digitale Infrastruktur, IKT-Dienstverwaltung, öffentliche Verwaltung und Weltraum. Wenn Sie in einem dieser Bereiche tätig sind, werden Sie wahrscheinlich als wesentliche Einrichtung mit der höchsten Stufe regulatorischer Aufmerksamkeit eingestuft.

Andere kritische Sektoren unter Anhang II umfassen Post- und Kurierdienste, Abfallwirtschaft, Herstellung und Vertrieb von Chemikalien, Lebensmittelproduktion und -vertrieb, Herstellung von Medizinprodukten, Computern, Elektronik, Maschinen, Kraftfahrzeugen und anderen Transportmitteln. Digitale Anbieter und Forschungsorganisationen fallen ebenfalls in diese Kategorie.

Für KRITIS-Betreiber kommt die praktische Auswirkung durch Supply-Chain-Anforderungen. Ihre Cloud-Provider, Managed Service Provider und kritischen Lieferanten können nun ihren eigenen NIS2-Pflichten gegenüberstehen, was sowohl Chancen als auch Verantwortlichkeiten schafft. Sie können erwarten, dass Lieferanten bessere Sicherheitspraktiken haben, aber Sie müssen dies auch durch Ihr eigenes Third-Party-Risikomanagementprogramm verifizieren.

Was sind die Kern-NIS2-Implementierungsanforderungen?

Artikel 21 der NIS2 spezifiziert zehn Sicherheitsdomänen, die jede regulierte Einrichtung adressieren muss. Diese Anforderungen sind keine optionalen Checkboxen, sondern verpflichtende Elemente Ihres Cybersicherheitsprogramms, die Regulierungsbehörden durch Inspektionen und Audits überprüfen werden.

Wie sollten Sie Risikomanagement unter NIS2 angehen?

Risikomanagement bildet das Fundament für alles andere in der NIS2-Compliance. Artikel 21(2)(a) verlangt "Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Informationssysteme", aber die Richtlinie erwartet viel mehr als ein Dokument in einem Ordner. Sie benötigen einen lebenden Risikomanagementprozess, der tatsächliche Sicherheitsentscheidungen antreibt.

Der Ansatz muss "alle Gefahren" umfassen, was bedeutet, dass Sie nicht nur Cyberbedrohungen berücksichtigen, sondern auch physische Risiken, Umweltfaktoren und menschliche Elemente. Eine umfassende Risikobewertung für einen NIS2-Betreiber sollte Bedrohungen wie Ransomware und Datendiebstahl ebenso einschließen wie Überlegungen zu Hochwasserrisiken für Rechenzentren, Pandemie-Auswirkungen auf die Personalverfügbarkeit und die Konsequenzen, wenn Schlüsselpersonal das Unternehmen verlässt.

Ihr Risikomanagement-Framework benötigt mehrere dokumentierte Komponenten. Beginnen Sie mit einer Risikobewertungsmethodik, die spezifiziert, wie Sie Assets identifizieren, Bedrohungen und Schwachstellen bewerten und Risikoniveaus berechnen. Definieren Sie klare Skalen für Eintrittswahrscheinlichkeit und Auswirkung, die für Ihre Organisation sinnvoll sind. Ein regionaler Energieversorger steht vor anderen Auswirkungsszenarien als ein nationaler Gesundheitsdienstleister, und Ihre Methodik sollte Ihren spezifischen Kontext widerspiegeln. Es gibt keine spezifische Vorgabe, welche Risikomodellierung verwendet werden muss.

Führen Sie regelmäßige Risikobewertungen durch und behalten Sie dabei wesentliche Änderungen im Blick. Neue Systeme, organisatorische Umstrukturierungen, neue Bedrohungsinformationen und regulatorische Änderungen könnten alle eine Neubewertung auslösen. Dokumentieren Sie alles gründlich, da Regulierungsbehörden möglicherweise nicht nur aktuelle Risikobewertungen, sondern auch Nachweise sehen möchten, wie sich Ihr Risikobild im Laufe der Zeit entwickelt hat.

Risikobehandlungsentscheidungen erfordern unter NIS2 besondere Aufmerksamkeit. Gemäß den meisten Risikomanagement-Methoden müssen Sie, wenn Sie ein Risiko über Ihrer Toleranzschwelle identifizieren, entscheiden, ob Sie es durch zusätzliche Kontrollen mindern, durch Versicherung oder vertragliche Vereinbarungen übertragen, mit dokumentierter Begründung akzeptieren oder durch Eliminierung der riskanten Aktivität vermeiden. Was auch immer Sie wählen, dokumentieren Sie die Begründung und holen Sie die Genehmigung des Managements ein. Risikoakzeptanzentscheidungen werden besonders geprüft, da sie eine explizite Freigabe durch Ihr Leitungsorgan erfordern.

Welche Governance- und Accountability-Anforderungen gelten?

NIS2 transformiert Cybersicherheits-Governance von einer Best Practice zu einer rechtlichen Anforderung mit persönlichen Konsequenzen. Artikel 20 schafft explizite Verantwortlichkeit für Mitglieder von Leitungsorganen, und Deutschlands Umsetzung in § 38 BSIG macht diese Haftung unverzichtbar und nicht übertragbar.

Ihr Leitungsorgan muss Cybersicherheits-Risikomanagementmaßnahmen genehmigen. Das bedeutet, dass Vorstandsmitglieder oder Geschäftsführer Vorschläge des Sicherheitsteams nicht einfach durchwinken können. Sie müssen verstehen, was sie genehmigen, und zwar gut genug, um fundierte Entscheidungen zu treffen. Wenn etwas schiefgeht, ist "Ich habe meinem CISO vertraut" keine Verteidigung, wenn der Vorstand versäumt hat, eine sinnvolle Aufsicht auszuüben.

Die Aufsichtspflicht geht über die erste Genehmigung hinaus. Das Management muss die Umsetzung der genehmigten Maßnahmen überwachen, verfolgen, ob Abhilfemaßnahmen abgeschlossen werden, und angemessen reagieren, wenn Probleme auftreten. Dies erfordert regelmäßige Berichtsmechanismen, die tatsächlich die Vorstandsebene erreichen, nicht nur gelegentliche Updates, die in operativen Reviews versteckt sind.

Die Schulungsanforderung überrascht viele Führungskräfte. Artikel 20(2) verlangt ausdrücklich, dass Mitglieder von Leitungsorganen "Schulungen absolvieren", um "ausreichende Kenntnisse und Fähigkeiten" zu erwerben, um Risiken zu identifizieren und Risikomanagementpraktiken zu bewerten. In Deutschland empfehlen die Leitlinien Schulungen mindestens alle drei Jahre, wobei jährliche Auffrischungen Best Practice darstellen. Diese Schulungen müssen mit Aufzeichnungen über behandelte Inhalte und Teilnahme dokumentiert werden.

Für Ihre Implementierung etablieren Sie klare Governance-Strukturen, die definieren, wer was genehmigt, wie Entscheidungen dokumentiert werden und wie Aufsicht erfolgt. Erstellen Sie Berichtsvorlagen, die die Sicherheitslage in Begriffen präsentieren, die Führungskräfte verstehen und auf die sie reagieren können. Planen Sie regelmäßige Sicherheitsüberprüfungen auf Vorstandsebene ein, anstatt Cybersicherheit als gelegentlichen Tagesordnungspunkt zu behandeln.

Wie funktioniert die 24-Stunden-Vorfallmeldung?

Die Vorfallmeldeanforderungen unter NIS2 stellen eine der operativ anspruchsvollsten Änderungen für KRITIS-Betreiber dar. Während frühere Regeln großzügigere Zeitrahmen erlaubten, verlangt NIS2 eine Frühwarnung innerhalb von 24 Stunden nach Kenntnisnahme eines erheblichen Vorfalls.

Die Meldestruktur hat drei Stufen. Innerhalb von 24 Stunden müssen Sie eine Frühwarnung an Ihre nationale zuständige Behörde übermitteln, die in Deutschland das BSI ist. Diese erste Meldung erfordert keine vollständigen Informationen, muss aber angeben, ob der Verdacht besteht, dass der Vorfall durch rechtswidrige oder böswillige Handlungen verursacht wurde und ob er grenzüberschreitende Auswirkungen haben könnte.

Innerhalb von 72 Stunden müssen Sie eine detaillierte Meldung vorlegen, die die Frühwarnung mit einer ersten Bewertung des Vorfalls aktualisiert, einschließlich seines Schweregrads und seiner Auswirkungen. Diese sollte die Art des Vorfalls abdecken, welche Systeme oder Dienste betroffen sind und vorläufige Informationen darüber, was passiert ist.

Innerhalb von 30 Tagen reichen Sie einen Abschlussbericht ein, der eine detaillierte Beschreibung des Vorfalls einschließlich seines Schweregrads und seiner Auswirkungen liefert, die Art der Bedrohung oder Grundursache, die ihn wahrscheinlich ausgelöst hat, angewandte und laufende Abhilfemaßnahmen und gegebenenfalls die grenzüberschreitenden Auswirkungen.

Was zählt als "erheblicher Vorfall", der diese Pflichten auslöst? Die Richtlinie definiert ihn als einen Vorfall, der schwerwiegende Betriebsstörungen, finanzielle Verluste oder erhebliche Schäden bei anderen Parteien verursacht oder verursachen kann. Für KRITIS-Betreiber werden die meisten Vorfälle, die Ihre kritischen Dienste betreffen, wahrscheinlich diese Schwelle erfüllen.

Die 24-Stunden-Frist schafft ernsthafte operative Herausforderungen. Sie benötigen Erkennungsfähigkeiten, die Vorfälle schnell identifizieren, Klassifizierungsverfahren, die die Erheblichkeit innerhalb von Stunden statt Tagen bestimmen, vorab autorisiertes Personal, das Meldungen einreichen kann, ohne auf mehrere Genehmigungen warten zu müssen, und getestete Kommunikationskanäle, um das BSI zu jeder Uhrzeit zu erreichen. Die meisten Organisationen, die sich nicht spezifisch auf diese Anforderung vorbereitet haben, werden sie nicht erfüllen können, wenn ein echter Vorfall eintritt.

Welche Supply-Chain-Sicherheitsanforderungen müssen Sie erfüllen?

Artikel 21(2)(d) der NIS2 verlangt ausdrücklich "Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen jeder Einrichtung und ihren direkten Lieferanten oder Diensteanbietern." Für KRITIS-Betreiber, die von umfangreichen Lieferantenökosystemen abhängen, schafft dies erhebliche Compliance-Pflichten.

Sie müssen Cybersicherheitsrisiken von Ihren Lieferanten identifizieren und bewerten. Dies geht über die Prüfung hinaus, ob ein Anbieter eine ISO 27001-Zertifizierung hat, obwohl das hilft. Sie müssen verstehen, welchen Zugang Lieferanten zu Ihren Systemen haben, welche Daten sie in Ihrem Auftrag verarbeiten, wie ihre Sicherheitsmängel Ihren Betrieb beeinträchtigen könnten und welche Kontrollen sie haben, um diese Mängel zu verhindern.

Sicherheitsanforderungen müssen in Verträge mit Lieferanten aufgenommen werden. Diese vertraglichen Bestimmungen sollten die Sicherheitsmaßnahmen spezifizieren, die Lieferanten aufrechterhalten müssen, Prüfungsrechte, die es Ihnen ermöglichen, die Compliance zu verifizieren, Vorfallmeldepflichten, wenn Lieferanten Sicherheitsereignisse erleben, und Kündigungsrechte, wenn Sicherheitsstandards nicht eingehalten werden.

Laufende Überwachung der Lieferantensicherheit ist verpflichtend. Erstbewertung reicht nicht aus. Sie benötigen Prozesse, um zu verfolgen, ob Lieferanten ihre Sicherheitslage im Laufe der Zeit aufrechterhalten, angemessen auf neue Bedrohungen reagieren und weiterhin vertragliche Pflichten erfüllen. Dies könnte regelmäßige Neubewertungen, kontinuierliches Monitoring durch Security-Rating-Dienste oder regelmäßige Attestierungen von Lieferanten umfassen.

Die Supply-Chain-Anforderung kaskadiert durch Ihr Lieferantenökosystem. Ihre regulierten Lieferanten stehen unter Druck von Ihnen, und sie wiederum müssen ihre eigenen Lieferanten bewerten. Selbst Unternehmen, die nicht direkt unter NIS2 reguliert werden, werden dessen Auswirkungen durch vertragliche Anforderungen von Kunden spüren, die reguliert sind.

Wie implementieren Sie NIS2 für KRITIS Schritt für Schritt?

Mit dem Verständnis der Anforderungen lassen Sie uns eine praktische Implementierungs-Roadmap durchgehen. Dieses Framework gilt unabhängig davon, ob Sie von minimaler Sicherheitsreife ausgehen oder ein etabliertes Programm verbessern. Der Zeitrahmen und Aufwand werden variieren, aber die Reihenfolge bleibt konsistent.

Schritt 1: Wie bestimmen Sie Ihren Anwendungsbereich und Ihre Klassifizierung?

Bevor Sie irgendetwas implementieren, müssen Sie genau bestätigen, welche Vorschriften für Ihre Organisation gelten. Das klingt einfach, offenbart aber oft Komplexität, die Ihren gesamten Ansatz beeinflusst.

Beginnen Sie mit der Dokumentation Ihrer KRITIS-Klassifizierung. In welchen Sektoren sind Sie tätig? Welche Schwellenwerte erfüllen Sie? Welche Anlagen sind als kritisch eingestuft? Diese Informationen bilden die Baseline für Ihre NIS2-Analyse.

Gleichen Sie Ihren KRITIS-Status mit NIS2-Einrichtungsdefinitionen ab. Als KRITIS-Betreiber qualifizieren Sie sich fast sicher als wesentliche Einrichtung, aber bestätigen Sie dies, indem Sie die Größenschwellen und Sektordefinitionen in der deutschen NIS2-Umsetzung prüfen. Dokumentieren Sie Ihre Analyse, damit Sie gegenüber Regulierungsbehörden nachweisen können, wie Sie Ihre Klassifizierung bestimmt haben.

Registrieren Sie sich beim BSI innerhalb der erforderlichen Fristen. Der Registrierungsprozess erfordert Informationen einschließlich Ihres Firmennamens und Ihrer Rechtsform, Kontaktdaten, Sektorklassifizierung, Einrichtungstyp, Mitgliedstaaten der Tätigkeit und technische Details wie IP-Bereiche und Domainnamen. Das Versäumen von Registrierungsfristen schafft sofortige Compliance-Exposition.

Kartieren Sie Ihre Organisationsgrenzen sorgfältig. Wenn Ihr Unternehmen mehrere Geschäftseinheiten, Tochtergesellschaften oder Standorte betreibt, bestimmen Sie, welche in den NIS2-Anwendungsbereich fallen und welche möglicherweise ausgeschlossen sind. Diese Grenzdefinition beeinflusst alles, was folgt.

Schritt 2: Wie führen Sie eine effektive Gap-Analyse durch?

Mit bestimmtem Anwendungsbereich bewerten Sie Ihre aktuelle Position gegenüber den NIS2-Anforderungen. Eine gründliche Gap-Analyse zeigt genau, was Sie aufbauen, verbessern oder von Grund auf neu erstellen müssen.

Mappen Sie Ihre bestehenden Richtlinien, Kontrollen und Prozesse gegen die zehn Sicherheitsdomänen von NIS2. Für jede Anforderung stellen Sie drei Fragen. Haben wir etwas, das dies adressiert? Erfüllt das, was wir haben, den spezifischen NIS2-Standard? Können wir unsere Compliance dokumentieren und nachweisen?

Wenn Sie bereits eine ISO 27001-Zertifizierung haben, haben Sie einen erheblichen Vorsprung. ISO 27001 adressiert etwa 70 bis 80 Prozent der NIS2-Anforderungen. Allerdings werden spezifische Lücken um Vorfallmeldefristen, Managementhaftungsbestimmungen, Registrierungsanforderungen und die expliziten Dokumentationsstandards bestehen, die NIS2 verlangt.

Ihre KRITIS-Compliance bietet ebenfalls ein Fundament. Sie haben wahrscheinlich Risikobewertungsprozesse, Incident-Response-Verfahren und technische Sicherheitsmaßnahmen. Aber NIS2 erweitert diese mit anspruchsvolleren Governance-Anforderungen, schnelleren Meldefristen und expliziten Supply-Chain-Pflichten, die KRITIS nicht betonte.

Dokumentieren Sie Lücken mit spezifischen Abhilfeanforderungen. Für jede Lücke notieren Sie, welche Fähigkeit fehlt, welche Nachweise Compliance demonstrieren würden, wer die Abhilfe verantwortet und welcher Zeitrahmen für den Abschluss realistisch ist. Priorisieren Sie Lücken basierend auf Risiko und regulatorischer Bedeutung, anstatt einfach eine Liste der Reihe nach abzuarbeiten.

Schritt 3: Wie sollten Sie Ihr Risikomanagement-Framework gestalten?

Mit identifizierten Lücken etablieren oder verbessern Sie Ihr formales Risikomanagement-Framework. Dieses Framework treibt Ihr gesamtes Sicherheitsprogramm an und demonstriert den systematischen Ansatz, den Regulierungsbehörden erwarten.

Wenn Sie keine dokumentierte Risikobewertungsmethodik haben, erstellen Sie eine, die Ihren Anwendungsbereich, Risikoskalen, Berechnungsansatz und Toleranzschwellen spezifiziert. Verwenden Sie Standardframeworks als Referenzen, aber passen Sie sie für Ihre Organisation an. Eine Methodik, die direkt aus einer Vorlage kopiert wird, ohne Anpassung, wird Ihren tatsächlichen Risikokontext nicht widerspiegeln.

Erstellen Sie Ihr Asset-Inventar, falls Sie es noch nicht haben. Sie können keine Risiken für Assets bewerten, die Sie nicht kennen. Berücksichtigen Sie Hardware, Software, Daten, Dienste, Personen und Einrichtungen. Für KRITIS-Betreiber achten Sie besonders auf Operational Technology Assets, die möglicherweise nicht in traditionellen IT-Inventaren erscheinen, aber für Ihre wesentlichen Dienste kritisch sind.

Führen Sie eine umfassende Risikobewertung mit Ihrer Methodik durch. Identifizieren Sie Bedrohungen jenseits reiner Cyberangriffe. Berücksichtigen Sie physische Risiken, Umweltfaktoren, menschliche Fehler und Supply-Chain-Abhängigkeiten. Für jedes signifikante Risiko dokumentieren Sie das betroffene Asset, das Bedrohungsszenario, bestehende Kontrollen, Eintrittswahrscheinlichkeits- und Auswirkungsbewertungen sowie das Gesamtrisikoniveau.

Entwerfen Sie Risikobehandlungsansätze für alles über Ihrer Toleranzschwelle. Manche Risiken erfordern neue Kontrollen. Manche können mit dokumentierter Begründung und Managementgenehmigung akzeptiert werden. Was auch immer Sie entscheiden, die Dokumentationsspur muss durchdachte Entscheidungsfindung demonstrieren, nicht willkürliche Entscheidungen.

Schritt 4: Wie implementieren Sie technische und organisatorische Maßnahmen?

Basierend auf Ihrer Risikobewertung und Gap-Analyse implementieren Sie die spezifischen Maßnahmen, die zur Erfüllung der NIS2-Anforderungen erforderlich sind. Hier werden abstrakte Anforderungen zu konkreten Kontrollen.

Netzwerksicherheitsmaßnahmen sollten kritische Systeme von allgemeinen Unternehmensnetzwerken segmentieren, Datenverkehrsflüsse kontrollieren und anomale Aktivitäten erkennen. Für KRITIS-Betreiber bedeutet dies oft die Trennung von Operational Technology-Netzwerken von IT-Netzwerken mit kontrollierten Verbindungspunkten.

Authentifizierung und Zugangskontrolle müssen die expliziten NIS2-Anforderungen für Multi-Faktor-Authentifizierung erfüllen. Implementieren Sie MFA für allen administrativen Zugang zu kritischen Systemen, Remote-Zugang und idealerweise für allen Benutzerzugang zu sensiblen Ressourcen. Rollenbasierte Zugangskontrolle stellt sicher, dass Benutzer nur die für ihre Funktionen notwendigen Berechtigungen haben.

Logging-, Monitoring- und Erkennungsfähigkeiten müssen Ihre Incident Response und 24-Stunden-Meldepflichten unterstützen. Wenn Sie Vorfälle nicht schnell erkennen können, können Sie sie nicht innerhalb der erforderlichen Fristen melden. Implementieren Sie Security Information and Event Management, etablieren Sie Monitoring-Verfahren und stellen Sie sicher, dass Alerts die richtigen Personen zeitnah erreichen.

Sichere Entwicklungs- und Change-Management-Praktiken gelten, wenn Sie Software intern entwickeln oder Ihre eigenen Systeme verwalten. Änderungen an kritischen Systemen erfordern dokumentierte Genehmigung, Tests und Rollback-Verfahren. Schwachstellen im Code müssen vor der Bereitstellung identifiziert und behoben werden.

Business Continuity- und Disaster Recovery-Fähigkeiten stellen sicher, dass Sie wesentliche Dienste während Vorfällen aufrechterhalten und sich danach schnell erholen können. Artikel 21(2)(c) der NIS2 verlangt ausdrücklich diese Fähigkeiten, einschließlich Backup-Management, Disaster Recovery und Krisenmanagementverfahren.

Schritt 5: Wie bauen Sie Incident-Response- und Meldeprozesse auf?

Ihr Incident-Response-Prozess muss die anspruchsvollen Meldefristen von NIS2 erfüllen können. Die meisten Unternehmen, die sich nicht gezielt auf die 24-Stunden-Meldung vorbereitet haben, werden im Ernstfall scheitern.

Erkennungs- und Klassifizierungsmechanismen müssen schnell funktionieren. Wenn etwas passiert: Wie lange dauert es, festzustellen, ob ein Sicherheitsvorfall vorliegt? Wie klassifizieren Sie, ob er erheblich ist? Definieren Sie klare Kriterien, die eine schnelle Einordnung ermöglichen, ohne dass langwierige Analysen erforderlich sind.

Triage-Workflows und Containment-Playbooks leiten Ihre Reaktion, sobald ein Vorfall bestätigt ist. Diese sollten dokumentiert, getestet und für die Verantwortlichen verfügbar sein, ohne dass sie mitten in einer Krise erst Abläufe herausfinden müssen. Fügen Sie konkrete Schritte für häufige Vorfallstypen ein, mit denen Sie rechnen müssen.

Meldevorlagen, die auf BSI-Anforderungen abgestimmt sind, stellen sicher, dass Sie Ihre Meldepflichten erfüllen können, ohne unter Druck Dokumentationen erstellen zu müssen. Bereiten Sie Vorlagen für die 24-Stunden-Frühwarnung, die 72-Stunden-Detailmeldung und den 30-Tage-Abschlussbericht vor. Klären Sie, wer befugt ist, diese Meldungen einzureichen, und stellen Sie sicher, dass diese Personen rund um die Uhr Zugang zu den erforderlichen Systemen haben.

Regelmäßige Übungen testen Ihre Incident-Response-Fähigkeiten, bevor ein echter Vorfall Sie dazu zwingt, sie einzusetzen. Tabletop-Übungen durchlaufen Szenarien ohne tatsächliche Systemänderungen. Funktionale Übungen testen spezifische Fähigkeiten wie Backup-Wiederherstellung oder Failover-Verfahren. Vollübungen simulieren echte Krisenbedingungen. Dokumentieren Sie die Ergebnisse und verbessern Sie Ihre Prozesse basierend auf dem, was Sie lernen.

Schritt 6: Wie verifizieren Sie Compliance durch Tests?

NIS2 verlangt von Ihnen, die Wirksamkeit Ihrer Sicherheitsmaßnahmen zu bewerten. Das bedeutet Testen, nicht nur zu prüfen, ob Kontrollen existieren.

Penetration Testing bewertet, ob technische Kontrollen Angriffe tatsächlich verhindern oder erkennen. Die Durchführungsverordnung der Kommission legt Testanforderungen fest, wobei für einige Einrichtungen bedrohungsgeleitete Penetrationstests (Threat-Led Penetration Testing) vorgeschrieben sind. Selbst wenn umfassende Penetrationstests für Ihre Klassifizierung nicht vorgeschrieben sind, belegen regelmäßige Sicherheitstests die von NIS2 geforderte Wirksamkeitsbewertung.

Interne Audits überprüfen, ob dokumentierte Verfahren tatsächlich befolgt werden. Prüfen Sie Nachweise für die Kontrolldurchführung, befragen Sie Mitarbeiter zu ihren Praktiken und identifizieren Sie Lücken zwischen dokumentierter und tatsächlicher Sicherheitslage. Dokumentieren Sie Feststellungen und verfolgen Sie die Behebung identifizierter Probleme.

Die Beweissammlung für die Compliance-Verifizierung sollte fortlaufend erfolgen, nicht als hektische Aktion vor einem Audit. Implementieren Sie Systeme, die automatisch Nachweise für die Kontrolldurchführung erfassen, Audit Trails pflegen und Dokumentation für behördliche Prüfungen organisieren. Wenn eine Inspektion stattfindet, sollten Sie Nachweise schnell vorlegen können, weil Sie sie die ganze Zeit über gesammelt haben.

Schritt 7: Wie erhalten Sie kontinuierliche Compliance aufrecht?

NIS2-Compliance ist kein einmaliges Projekt. Sie erfordert fortlaufende Aufmerksamkeit, um Ihre Sicherheitslage aufrechtzuerhalten, während sich Ihr Unternehmen und die Bedrohungslandschaft weiterentwickeln.

Überwachen Sie regulatorische Änderungen, die Ihre Pflichten betreffen könnten. Die Kommission kann weitere Durchführungsrechtsakte erlassen. Deutsche Behörden können aktualisierte Leitlinien veröffentlichen. Ihre Verantwortlichkeiten können sich ändern, während der regulatorische Rahmen reift.

Verfolgen Sie Threat Intelligence, die für Ihren Sektor relevant ist. Neue Angriffstechniken, Schwachstellen in Produkten, die Sie nutzen, und Vorfälle bei vergleichbaren Unternehmen liefern Informationen, die Ihre Risikobewertung und Sicherheitsmaßnahmen beeinflussen sollten.

Integrieren Sie Erkenntnisse aus Ihren eigenen Vorfällen, Beinahe-Vorfällen und Übungen. Jede Incident Response bietet Verbesserungsmöglichkeiten. Dokumentieren Sie, was funktioniert hat, was nicht funktioniert hat, und was Sie beim nächsten Mal ändern werden.

Führen Sie regelmäßige Neubewertungen Ihrer Risikolage durch. Mindestens jährliche umfassende Risikobewertungen, mit häufigeren Aktualisierungen bei signifikanten Änderungen. Ihr Risikoregister sollte ein lebendiges Dokument sein, das die aktuelle Realität widerspiegelt, nicht eine Momentaufnahme von vor Monaten.

Wie unterstützt eine ISO 27001-Zertifizierung NIS2 für KRITIS?

Wenn Sie bereits eine ISO 27001-Zertifizierung besitzen, haben Sie eine solide Grundlage für NIS2-Compliance. Die Rahmenwerke überschneiden sich erheblich, und Arbeit, die Sie bereits geleistet haben, lässt sich direkt übertragen.

ISO 27001 deckt etwa 70 bis 80 Prozent der NIS2-Anforderungen ab. Ihr Informationssicherheits-Managementsystem, Ihre Risikobewertungsprozesse, die Kontrollimplementierung und Ihre internen Auditverfahren sind alle anwendbar. Die Dokumentationsdisziplin, die Sie für die ISO 27001-Zertifizierung entwickelt haben, bereitet Sie auf die Nachweisanforderungen von NIS2 vor.

Allerdings bedeutet Zertifizierung allein nicht automatisch Compliance. Spezifische Lücken bleiben, die Sie separat adressieren müssen.

Meldefristen bei Vorfällen sind unter NIS2 detaillierter als ISO 27001 es erwartet. Ihr Incident-Management-Prozess muss erweitert werden, um 24-Stunden-Frühwarnungen und die spezifischen Meldestufen zu unterstützen, die NIS2 verlangt.

Managementhaftungsbestimmungen in NIS2 gehen über die Führungsanforderungen von ISO 27001 hinaus. Sie benötigen explizite Dokumentation der Managementfreigabe für Sicherheitsmaßnahmen, Nachweise für fortlaufende Überwachung und Aufzeichnungen über absolvierte Management-Schulungen.

Registrierungsanforderungen bei nationalen Behörden haben kein ISO 27001-Äquivalent. Sie müssen den BSI-Registrierungsprozess unabhängig von Ihrem Zertifizierungsstatus abschließen.

Supply-Chain-Anforderungen in NIS2 sind expliziter und anspruchsvoller als die Lieferantenmanagement-Kontrollen von ISO 27001. Sie müssen wahrscheinlich Ihre Drittanbieter-Risikobewertung und Überwachungsverfahren erweitern.

Der praktische Ansatz ist, ISO 27001 als Ihr Implementierungsrahmenwerk zu nutzen und gleichzeitig NIS2-spezifische Elemente hinzuzufügen. Viele Unternehmen finden dies effizienter, als separate Compliance-Programme für jede Anforderung aufzubauen.

Welche Sanktionen gelten bei NIS2-Nichteinhaltung?

Die Konsequenzen bei Nichterfüllung der NIS2-Pflichten sind so gravierend, dass sie die Dringlichkeit Ihrer Umsetzung vorantreiben sollten. Dies ist kein Bereich, in dem eine Risikoakzeptanz betriebswirtschaftlich sinnvoll ist.

Finanzielle Sanktionen skalieren mit der Unternehmensgröße. Für wesentliche Einrichtungen, zu denen KRITIS-Betreiber gehören, erreichen die Höchststrafen 10 Millionen EUR oder 2 Prozent des weltweiten Jahresumsatzes, je nachdem, welcher Betrag höher ist. Für wichtige Einrichtungen liegt das Maximum bei 7 Millionen EUR oder 1,4 Prozent des weltweiten Jahresumsatzes.

Diese Prozentsätze sind für große Unternehmen enorm bedeutsam. Ein KRITIS-Betreiber mit 500 Millionen EUR Jahresumsatz sieht sich potenziellen Strafen von bis zu 10 Millionen EUR gegenüber, dem höheren der beiden Berechnungswerte. Das ist kein Rundungsfehler, der als Geschäftskosten absorbiert werden könnte.

Über finanzielle Sanktionen hinaus können Aufsichtsbehörden verbindliche Anweisungen, Pflichtaudits, öffentliche Bekanntmachung von Verstößen und vorübergehende Aussetzung von Zertifizierungen anordnen. Bei wesentlichen Einrichtungen können Regulierungsbehörden außerdem Führungskräfte vorübergehend von Managementpositionen ausschließen, eine karrierebeendende Konsequenz.

Persönliche Haftung für Führungskräfte fügt eine weitere Risikodimension hinzu. Nach der deutschen Umsetzung können Mitglieder der Leitungsorgane, die ihre Genehmigungs- und Überwachungspflichten nicht erfüllen, persönlich für resultierende Schäden haftbar gemacht werden. Diese Haftung kann vom Unternehmen nicht erlassen werden, was bedeutet, dass D&O-Versicherungen kritisch wichtig werden, aber Ausschlüsse haben können, die den Versicherungsschutz einschränken.

Proaktive Aufsicht gilt für wesentliche Einrichtungen. Regulierungsbehörden können Sie jederzeit prüfen, ohne auf einen Vorfall oder eine Beschwerde zu warten, die eine Untersuchung auslöst. Dies unterscheidet sich von wichtigen Einrichtungen, die erst untersucht werden, wenn Probleme auftreten. Als KRITIS-Betreiber, der als wesentlich eingestuft ist, sollten Sie unabhängig von Ihrer Vorfallshistorie mit behördlicher Aufmerksamkeit rechnen.

Häufig gestellte Fragen zu NIS2 für KRITIS

Erfüllt bestehende KRITIS-Compliance die NIS2-Anforderungen?

Nicht vollständig. Ihre KRITIS-Compliance bietet eine Grundlage, aber NIS2 fügt Anforderungen in den Bereichen Governance, Vorfallsmeldung, Lieferkettensicherheit und Dokumentation hinzu, die über das hinausgehen, was KRITIS spezifizierte. Betrachten Sie NIS2 als Aufbau auf KRITIS, nicht als Ersatz dafür. Sie müssen beide Anforderungskataloge erfüllen, und die Bereiche, in denen NIS2 anspruchsvoller ist, erfordern besondere Aufmerksamkeit.

Wann ist das deutsche NIS2-Gesetz in Kraft getreten?

Das NIS2-Umsetzungsgesetz wurde Ende 2024 in deutsches Recht umgesetzt, mit vollständiger Anwendbarkeit ab 2025. Registrierungsfristen und Compliance-Pflichten gelten bereits jetzt. Unternehmen, die noch nicht mit der Umsetzung begonnen haben, liegen bereits hinter dem regulatorischen Zeitplan.

Kann eine ISO 27001-Zertifizierung NIS2-Compliance nachweisen?

Teilweise. Die ISO 27001-Zertifizierung liefert dokumentierte Nachweise für Sicherheitspraktiken, die die meisten NIS2-Anforderungen adressieren. Sie benötigen jedoch zusätzliche Maßnahmen für NIS2-spezifische Elemente wie Meldefristen bei Vorfällen, Dokumentation der Managementhaftung, Registrierung bei Behörden und explizite Supply-Chain-Sicherheitsanforderungen. Die Zertifizierung hilft erheblich, macht aber NIS2-spezifische Implementierungsarbeit nicht überflüssig.

Wie lange dauert die NIS2-Implementierung für KRITIS-Betreiber?

Für Unternehmen, die mit etablierten Sicherheitsprogrammen einschließlich KRITIS-Compliance und ISO 27001-Zertifizierung starten, rechnen Sie mit 2 bis 4 Monaten fokussierter Arbeit, um NIS2-spezifische Lücken zu schließen, bei entsprechend dedizierter Zeit und Ressourcen. Unternehmen, die mit minimaler Sicherheitsreife starten, sollten 6 bis 12 Monate umfassender Implementierungsarbeit einplanen. Der Zeitrahmen hängt stark von Ihrer Ausgangssituation und den Ressourcen ab, die Sie einsetzen können.

Was sollten KRITIS-Betreiber zuerst tun?

Bestätigen Sie Ihre Klassifizierung, indem Sie Ihren KRITIS-Status dokumentieren und ihn auf NIS2-Einrichtungsdefinitionen abbilden. Schließen Sie die BSI-Registrierung innerhalb der erforderlichen Fristen ab. Führen Sie eine Gap-Analyse gegen die zehn Sicherheitsdomänen von NIS2 durch. Informieren Sie Ihr Leitungsorgan über seine persönliche Haftung und Genehmigungspflichten. Priorisieren Sie Incident-Response-Fähigkeiten, weil die 24-Stunden-Meldeanforderung operativ anspruchsvoll ist. Beginnen Sie früh mit der Supply-Chain-Bewertung, weil es Zeit braucht, Lieferanten zu evaluieren und vertraglich zu binden.

Nächste Schritte bei der NIS2-Umsetzung

NIS2-Compliance ist verpflichtend, nicht optional. Die Frage ist nicht, ob Sie umsetzen, sondern wie Sie effizient umsetzen und dabei echte Sicherheitsverbesserungen erreichen statt bloßer Checkbox-Compliance.

Für KRITIS-Betreiber baut der Weg nach vorn auf dem auf, was Sie bereits etabliert haben. Ihre bestehenden Sicherheitsprogramme, Risikobewertungsprozesse und regulatorischen Erfahrungen bilden ein Fundament. Die anstehende Arbeit umfasst das Schließen spezifischer Lücken, die Verbesserung von Governance-Strukturen und den Aufbau operativer Fähigkeiten für schnellere Incident Response.

Unternehmen, die NIS2 strategisch angehen, werden mit stärkerer Sicherheitslage und klarerer Compliance-Dokumentation hervorgehen. Wer zögert oder Compliance als Checkbox-Übung behandelt, wird regulatorischer Überprüfung, potenziellen Sanktionen und Sicherheitslücken ausgesetzt sein, die echte Angreifer ausnutzen werden.

Beginnen Sie mit der Scope-Bestimmung und Gap-Analyse. Informieren Sie Ihre Führungskräfte über ihre persönlichen Pflichten. Priorisieren Sie die operativen Fähigkeiten, die NIS2 verlangt, insbesondere die 24-Stunden-Vorfallsmeldung. Bauen Sie auf Ihren bestehenden ISO 27001- und KRITIS-Grundlagen auf, anstatt bei Null anzufangen. Dokumentieren Sie alles, denn der Nachweis der Compliance ist genauso wichtig wie die Compliance selbst.

Die Frist steht nicht bevor. Sie ist da, und die Behörden stellen bereits sicher, dass Unternehmen die Anforderungen einhalten. Was Sie jetzt tun, entscheidet darüber, ob Sie alle Anforderungen erfolgreich erfüllen werden oder nicht.

Kertos bietet Compliance-Automatisierung, die speziell für europäische Anforderungen entwickelt wurde, einschließlich NIS2 für KRITIS-Betreiber. Unsere Plattform reduziert den Implementierungsaufwand um 80% im Vergleich zu manuellen Ansätzen, mit vorgefertigten Vorlagen für deutsche regulatorische Anforderungen und integrierter Beweissammlung für Audit-Bereitschaft.

Starten Sie mit Ihrem kostenlosen NIS2-Assessment und prüfen Sie, ob Ihr Unternehmen von der neuen EU-Richtlinie betroffen ist.

Der Founder-Guide zur NIS2: Bereite dein Unternehmen jetzt vor

Schütze dein Startup: Entdecke, wie sich NIS2 auf dein Unternehmen auswirken kann und was du jetzt beachten musst. Lies jetzt das kostenlose Whitepaper!

Der Founder-Guide zur NIS2: Bereite dein Unternehmen jetzt vor

Schütze dein Startup: Entdecke, wie sich NIS2 auf dein Unternehmen auswirken kann und was du jetzt beachten musst. Lies jetzt das kostenlose Whitepaper!

NIS2 für KRITIS: Der vollständige Implementierungsleitfaden für 2026
Bereit, deine Compliance auf Autopilot zu setzen?
Dr Kilian Schmidt

Dr Kilian Schmidt

CEO & Co-Founder, Kertos GmbH

Dr. Kilian Schmidt entwickelte schon früh ein starkes Interesse an rechtlichen Prozessen. Nach seinem Studium der Rechtswissenschaften begann er seine Karriere als Senior Legal Counsel und Datenschutzbeauftragter bei der Home24 Gruppe. Nach einer Tätigkeit bei Freshfields Bruckhaus Deringer wechselte er zu TIER Mobility, wo er als General Counsel maßgeblich am Ausbau der Rechts- und Public Policy-Abteilung beteiligt war - und das Unternehmen von einer auf 65 Städte und von 50 auf 800 Mitarbeiter vergrößerte. Motiviert durch die begrenzten technologischen Fortschritte im Rechtsbereich und inspiriert durch seine beratende Tätigkeit bei Gorillas Technologies, war er Co-Founder von Kertos, um die nächste Generation der europäischen Datenschutztechnologie zu entwickeln.

Über Kertos

Kertos ist das moderne Rückgrat der Datenschutz- und Compliance-Aktivitäten von skalierenden Unternehmen. Wir befähigen unsere Kunden, integrale Datenschutz- und Informationssicherheitsprozesse nach DSGVO, ISO 27001, TISAX®, SOC2 und vielen weiteren Standards durch Automatisierung schnell und günstig zu implementieren.

Bereit für Entlastung in Sachen DSGVO?

CTA Image

📅 Schedule Your 5min Compliance Check

Please enter your business email to continue. We require a company email address to ensure we can best serve your organization.

📞 5min Compliance Check