Nach über einem Jahr Verzögerung ist es nun offiziell: Der Bundestag hat am 13. November 2025 das deutsche NIS-2-Umsetzungsgesetz verabschiedet – ein Meilenstein für die Cybersicherheit und gleichzeitig ein Startschuss für weitreichende Veränderungen in Unternehmen, Behörden und Lieferketten.
Deutschland hatte die EU-Umsetzungsfrist bereits am 17. Oktober 2024 überschritten. Die späte Verabschiedung führte monatelang zu Unsicherheit in der Wirtschaft – besonders in IT-Operations, Security, Compliance, Integrationen und Service-Management. Mit dem neuen Gesetz besteht nun endlich Rechtsklarheit. Allerdings steigen die Anforderungen massiv.
Im Folgenden erhalten Sie eine kompakte, aber fundierte Übersicht über die wichtigsten Inhalte, Konsequenzen und Kritikpunkte – inklusive konkreter Ansatzpunkte für Unternehmen und Dienstleister.
Was wurde mit dem NIS-2-Gesetz beschlossen?
Das Gesetz überführt die europäische NIS-2-Richtlinie in deutsches Recht und stellt die bisher umfassendste Reform der Cybersicherheitsanforderungen seit Bestehen des IT-Sicherheitsgesetzes dar. Zu den zentralen Änderungen gehören:
Erweiterter Geltungsbereich
Erstmals werden Unternehmen nach den Kategorien
- wichtige Einrichtungen und
- besonders wichtige Einrichtungen
eingeteilt.
Neben klassischen KRITIS-Bereichen sind nun auch zahlreiche mittelgroße und große Unternehmen betroffen – auch solche, die sich zuvor nicht als KRITIS eingestuft haben.
Strengere Meldepflichten für Sicherheitsvorfälle
Die neuen Regeln definieren klare Meldeintervalle:
- Erstmeldung: innerhalb von 24 Stunden
- Zwischenbericht: nach 72 Stunden
- Abschlussbericht: nach spätestens einem Monat
Damit wird die Incident Response für Unternehmen zum zeitkritischen Compliance-Prozess.
Stärkere Aufsicht durch das BSI
Das Bundesamt für Sicherheit in der Informationstechnik erhält deutlich erweiterte Befugnisse:
- Prüfungen und Kontrollen
- Anordnungen und technische Vorgaben
- Sanktionen und Bußgelder
Das BSI entwickelt sich damit zu einer zentralen Aufsichtsinstanz für Cybersicherheit in Deutschland.
Staatlicher CISO für die Bundesverwaltung
Erstmals wird ein bundeseinheitlicher Chief Information Security Officer eingeführt, der Sicherheitsstandards und Mindestmaßnahmen für alle Bundesbehörden festlegt.
Pflichten zu Lieferketten- und Drittanbieter-Risiken
Unternehmen müssen künftig transparent dokumentieren:
- von wem sie kritische Systeme und Komponenten beziehen
- welche Sicherheitsstandards Partner, Cloud-Anbieter und Dienstleister erfüllen
- wie Risiken aus Lieferketten bewertet und gesteuert werden
Dies betrifft insbesondere IT-Integrationsplattformen, Netzwerksysteme, externe Dienstleister und SaaS-Anwendungen.
Neue Befugnisse: Aufsichts- und Prüfverfahren zu kritischen Komponenten (BMI in Zusammenarbeit mit dem BSI)
Ein besonders kontroverser Punkt des Gesetzes betrifft Komponentenverbote:
- Das Bundesinnenministerium (BMI) kann – auf Grundlage technischer Bewertungen unter anderem des BSI – den Einsatz bestimmter kritischer Komponenten untersagen.
- Grundlage ist eine Risikobewertung hinsichtlich technischer Sicherheit oder geopolitischer Einflussnahme.
- Unternehmen können dadurch verpflichtet werden, bestehende Systeme kurzfristig auszutauschen.
Warum ist das kritisch?
Unternehmen befürchten:
- sinkende Investitions- und Planungssicherheit,
- ungeplante Ersatzmaßnahmen,
- Abhängigkeiten von wenigen Herstellern,
- Mehrkosten bei Audits, Dokumentation und Asset-Transparenz.
Gerade für IT-Service-Management, Integrationsarchitekturen und hybride Plattformlandschaften steigt die Komplexität erheblich.
Warum die Verabschiedung „überfällig“ war
Die Verzögerung des Gesetzgebungsprozesses führte zu deutlichen Problemen:
- Unternehmen blieben über ein Jahr ohne klare rechtliche Vorgaben.
- Branchenverbände kritisierten starke Unsicherheit bei Schwellenwerten und Anforderungen.
- Viele Organisationen konnten ihre IT- und Compliance-Planungen nicht finalisieren.
Mit dem Beschluss besteht nun zwar Rechtsklarheit – jedoch auch ein massiver Zeitdruck, da viele Anforderungen kurzfristig umgesetzt werden müssen.
Schnittstelle zu Cyberversicherungen: Technische Mindestanforderungen steigen
Ein oft unterschätzter, aber hochrelevanter Aspekt:
Viele Cyberversicherungen verlangen bereits heute technische Maßnahmen, die mit NIS-2 praktisch Pflicht werden.
Dazu könnten u. a. gehören :
- SIEM (Security Information and Event Management)
- EDR/XDR (Endpoint & Extended Detection and Response)
- Monitoring- und Angriffserkennungssysteme
- IT-Risikomanagement und strukturierte Notfallprozesse
In Studien wird bestätigt:
Viele Cyberversicherer knüpfen Policen heute an Mindeststandards – etwa moderne Angriffserkennung (EDR/XDR/SIEM). Unternehmen mit schwacher Sicherheitsbasis erhalten häufig schlechtere Konditionen oder Einschränkungen.
NIS-2 verstärkt diesen Trend erheblich – und macht moderne Detection- & Response-Technologien praktisch unverzichtbar.
Was Unternehmen jetzt tun müssen – die wichtigsten Schritte
Nach dem Bundestagsbeschluss folgen:
- Zustimmung im Bundesrat
- Veröffentlichung im Bundesgesetzblatt
- Umsetzung ergänzender Verordnungen (z. B. zu Schwellenwerten und Prüfverfahren)
Unternehmen sollten jetzt sofort folgende Maßnahmen einleiten:
- Betroffenheitsanalyse und Geltungsbereich prüfen
- Risikomanagement und Sicherheitsorganisation aufbauen oder erweitern
- Prozesse für Vorfallmeldung & Incident Response strukturieren
- Dokumentation, CMDB/Asset-Verwaltung und Nachweisfähigkeit verbessern
- Lieferketten und alle Drittanbieter systematisch prüfen
- Technische Mindestmaßnahmen (SIEM/XDR, Logging, Monitoring) installieren
- Notfallmanagement und Wiederanlaufplanung aktualisieren
Aktuelle Kritikpunkte an der NIS-2-Umsetzung
Trotz der positiven Effekte bleibt Kritik bestehen:
- Organisatorischer Mehraufwand – besonders für mittelständische Unternehmen.
- Unklare Begriffe – z. B. Abgrenzung „wesentlich“ vs. „wichtig“.
- Verspätete Umsetzung – erzeugt enormen Zeitdruck.
- Föderale Unterschiede – Kommunen und Länder teils weniger stark reguliert als Bundesbehörden
- Marktauswirkungen – durch mögliche BSI-Komponentenverbote.
- Hohe Anforderungen an Lieferketten – große organisatorische Belastung.
Diese Kritikpunkte spiegeln wider, dass das Gesetz zwar notwendig ist – aber noch Umsetzungsfragen offen lässt.
Bedeutung für Kunden und Interessenten der becon GmbH
Für Unternehmen, die auf Lösungen in Service Management, CMDB, Integrationen, Security Operations, Compliance oder IT-Operations setzen, ergeben sich konkrete Anforderungen – und Chancen:
1. Maximale Transparenz über Systeme und Assets
Eine leistungsfähige CMDB und ISMS-Anbindung wird zum zentralen Nachweis für:
- Risikoanalysen
- Compliance-Berichte
- technische Dokumentation
- Audit-Fähigkeit
2. Sichere, überprüfbare Integrationen
Integrationsplattformen müssen:
- Schnittstellen sichtbar machen
- Datenflüsse dokumentieren
- Drittanbieter-Risiken auswerten
- kritische Abhängigkeiten aufzeigen
3. Moderne Angriffserkennung & Security Monitoring
Technologien wie SIEM, XDR und EDR werden essenziell:
- für NIS-2-Compliance
- für Versicherungsfähigkeit
- für operative Cyber-Resilienz
4. Strukturierte Sicherheits- und Compliance-Prozesse
Unternehmen müssen klar nachweisen:
- Incident-Handling
- Monitoring
- Reporting
- Korrekturmaßnahmen
- Verantwortlichkeiten
5. Starke Governance und benannte Verantwortliche
Sicherheitsverantwortliche müssen offiziell benannt und Behörden gegenüber nachweisbar sein.
Fazit: NIS-2 verändert die Sicherheitslandschaft – jetzt handeln
Mit dem nun beschlossenen NIS-2-Umsetzungsgesetz geht Deutschland einen wichtigen Schritt für stärkere Cybersicherheit und digitale Resilienz. Gleichzeitig entsteht erheblicher Handlungsdruck für Unternehmen. Besonders anspruchsvoll werden die neuen Meldepflichten, die erweiterten Lieferkettenanforderungen und die Möglichkeit von BSI-Komponentenverboten.
Unternehmen sollten jetzt strukturiert vorgehen, um Risiken zu minimieren und Compliance sicherzustellen.
Die Kombination aus:
- technischen Sicherheitsmaßnahmen,
- prozessualer Compliance,
- dokumentierter Nachweisfähigkeit
wird zum neuen Standard.
Gerne unterstützen wir Sie dabei, Ihre Organisation und Ihre technischen Systeme zielgerichtet nach NIS-2 auszurichten – inklusive Beratung zu SIEM/XDR, Integrationen, CMDB/ISMS und Versicherungs-Compliance.
NIS2 Checkliste zur Erfüllung der neuen EU-Richtlinie
Praxisleitfaden zur Umsetzung der neuen EU-Vorgaben
Das Paper liefert nicht nur einen kompakten Überblick über die rechtlichen Vorgaben, sondern stellt zudem eine praxisorientierte Checkliste bereit, mit der Sie Schritt für Schritt den Status Ihres Unternehmens prüfen und notwendige Maßnahmen ableiten können. Darüber hinaus geben wir eine Tool-Empfehlung, die Sie dabei unterstützt, die Anforderungen transparent und zukunftsfähig umzusetzen.
DataGerry – Ihre Basis für transparente IT-Dokumentation und NIS2-Compliance
Für die erfolgreiche Umsetzung der NIS2-Richtlinie ist eine transparente und nachvollziehbare IT-Dokumentation unerlässlich. Nur mit klar strukturierten Informationen über Ihre IT-Systeme, Prozesse und Sicherheitsmaßnahmen lassen sich Risiken effektiv managen und Compliance-Anforderungen erfüllen. Wir bieten Ihnen dafür zwei leistungsstarke Softwarelösungen, die Sie bei der NIS2-Umsetzung optimal unterstützen.
DataGerry – flexible Datenverwaltung für individuelle Anforderungen
DataGerry ist ein Open Source CMDB und Asset-Management Tool zur strukturierten Verwaltung von beliebigen Objekttypen und Datenmodellen. Im Gegensatz zu starren CMDBs lässt sich DataGerry flexibel anpassen, nahtlos in bestehende Systeme integrieren und somit ideal für komplexe oder individuelle IT-Landschaften.
Für die Umsetzung der NIS2-Richtlinie bietet DataGerry volle Kontrolle über sicherheitsrelevante Informationen, Abhängigkeiten und Prozesse. Die offene Architektur ermöglicht automatisierte Workflows, detaillierte Risikobewertungen und eine dokumentierte Grundlage für Ihre Compliance ganz nach Ihren Anforderungen.
becon Blog
Weitere Artikel zu diesem Thema
Kontakt
Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.
Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.


