Nach über einem Jahr Verzögerung ist es nun offiziell: Der Bundestag hat am 13. November 2025 das deutsche NIS-2-Umsetzungsgesetz verabschiedet – ein Meilenstein für die Cybersicherheit und gleichzeitig ein Startschuss für weitreichende Veränderungen in Unternehmen, Behörden und Lieferketten.

Deutschland hatte die EU-Umsetzungsfrist bereits am 17. Oktober 2024 überschritten. Die späte Verabschiedung führte monatelang zu Unsicherheit in der Wirtschaft – besonders in IT-Operations, Security, Compliance, Integrationen und Service-Management. Mit dem neuen Gesetz besteht nun endlich Rechtsklarheit. Allerdings steigen die Anforderungen massiv.

Im Folgenden erhalten Sie eine kompakte, aber fundierte Übersicht über die wichtigsten Inhalte, Konsequenzen und Kritikpunkte – inklusive konkreter Ansatzpunkte für Unternehmen und Dienstleister.

Was wurde mit dem NIS-2-Gesetz beschlossen?

Das Gesetz überführt die europäische NIS-2-Richtlinie in deutsches Recht und stellt die bisher umfassendste Reform der Cybersicherheitsanforderungen seit Bestehen des IT-Sicherheitsgesetzes dar. Zu den zentralen Änderungen gehören:

 

NIS2 Richtlinie

Erweiterter Geltungsbereich

Erstmals werden Unternehmen nach den Kategorien

  • wichtige Einrichtungen und
  • besonders wichtige Einrichtungen

eingeteilt.

Neben klassischen KRITIS-Bereichen sind nun auch zahlreiche mittelgroße und große Unternehmen betroffen – auch solche, die sich zuvor nicht als KRITIS eingestuft haben.

Strengere Meldepflichten für Sicherheitsvorfälle

Die neuen Regeln definieren klare Meldeintervalle:

  • Erstmeldung: innerhalb von 24 Stunden
  • Zwischenbericht: nach 72 Stunden
  • Abschlussbericht: nach spätestens einem Monat

Damit wird die Incident Response für Unternehmen zum zeitkritischen Compliance-Prozess.

Stärkere Aufsicht durch das BSI

Das Bundesamt für Sicherheit in der Informationstechnik erhält deutlich erweiterte Befugnisse:

  • Prüfungen und Kontrollen
  • Anordnungen und technische Vorgaben
  • Sanktionen und Bußgelder

Das BSI entwickelt sich damit zu einer zentralen Aufsichtsinstanz für Cybersicherheit in Deutschland.

Staatlicher CISO für die Bundesverwaltung

Erstmals wird ein bundeseinheitlicher Chief Information Security Officer eingeführt, der Sicherheitsstandards und Mindestmaßnahmen für alle Bundesbehörden festlegt.

Pflichten zu Lieferketten- und Drittanbieter-Risiken

Unternehmen müssen künftig transparent dokumentieren:

  • von wem sie kritische Systeme und Komponenten beziehen
  • welche Sicherheitsstandards Partner, Cloud-Anbieter und Dienstleister erfüllen
  • wie Risiken aus Lieferketten bewertet und gesteuert werden

Dies betrifft insbesondere IT-Integrationsplattformen, Netzwerksysteme, externe Dienstleister und SaaS-Anwendungen.

Neue Befugnisse: Aufsichts- und Prüfverfahren zu kritischen Komponenten (BMI in Zusammenarbeit mit dem BSI)

Ein besonders kontroverser Punkt des Gesetzes betrifft Komponentenverbote:

  • Das Bundesinnenministerium (BMI) kann – auf Grundlage technischer Bewertungen unter anderem des BSI – den Einsatz bestimmter kritischer Komponenten untersagen.
  • Grundlage ist eine Risikobewertung hinsichtlich technischer Sicherheit oder geopolitischer Einflussnahme.
  • Unternehmen können dadurch verpflichtet werden, bestehende Systeme kurzfristig auszutauschen.

Warum ist das kritisch?

Unternehmen befürchten:

  • sinkende Investitions- und Planungssicherheit,
  • ungeplante Ersatzmaßnahmen,
  • Abhängigkeiten von wenigen Herstellern,
  • Mehrkosten bei Audits, Dokumentation und Asset-Transparenz.

Gerade für IT-Service-Management, Integrationsarchitekturen und hybride Plattformlandschaften steigt die Komplexität erheblich.

Warum die Verabschiedung „überfällig“ war

Die Verzögerung des Gesetzgebungsprozesses führte zu deutlichen Problemen:

  • Unternehmen blieben über ein Jahr ohne klare rechtliche Vorgaben.
  • Branchenverbände kritisierten starke Unsicherheit bei Schwellenwerten und Anforderungen.
  • Viele Organisationen konnten ihre IT- und Compliance-Planungen nicht finalisieren.

Mit dem Beschluss besteht nun zwar Rechtsklarheit – jedoch auch ein massiver Zeitdruck, da viele Anforderungen kurzfristig umgesetzt werden müssen.

Schnittstelle zu Cyberversicherungen: Technische Mindestanforderungen steigen

Ein oft unterschätzter, aber hochrelevanter Aspekt:

Viele Cyberversicherungen verlangen bereits heute technische Maßnahmen, die mit NIS-2 praktisch Pflicht werden.

Dazu könnten u. a. gehören :

  • SIEM (Security Information and Event Management)
  • EDR/XDR (Endpoint & Extended Detection and Response)
  • Monitoring- und Angriffserkennungssysteme
  • IT-Risikomanagement und strukturierte Notfallprozesse

In Studien wird bestätigt:
Viele Cyberversicherer knüpfen Policen heute an Mindeststandards – etwa moderne Angriffserkennung (EDR/XDR/SIEM). Unternehmen mit schwacher Sicherheitsbasis erhalten häufig schlechtere Konditionen oder Einschränkungen.

NIS-2 verstärkt diesen Trend erheblich – und macht moderne Detection- & Response-Technologien praktisch unverzichtbar.

Was Unternehmen jetzt tun müssen – die wichtigsten Schritte

Nach dem Bundestagsbeschluss folgen:

  • Zustimmung im Bundesrat
  • Veröffentlichung im Bundesgesetzblatt
  • Umsetzung ergänzender Verordnungen (z. B. zu Schwellenwerten und Prüfverfahren)

Unternehmen sollten jetzt sofort folgende Maßnahmen einleiten:

  1. Betroffenheitsanalyse und Geltungsbereich prüfen
  2. Risikomanagement und Sicherheitsorganisation aufbauen oder erweitern
  3. Prozesse für Vorfallmeldung & Incident Response strukturieren
  4. Dokumentation, CMDB/Asset-Verwaltung und Nachweisfähigkeit verbessern
  5. Lieferketten und alle Drittanbieter systematisch prüfen
  6. Technische Mindestmaßnahmen (SIEM/XDR, Logging, Monitoring) installieren
  7. Notfallmanagement und Wiederanlaufplanung aktualisieren

Aktuelle Kritikpunkte an der NIS-2-Umsetzung

Trotz der positiven Effekte bleibt Kritik bestehen:

  • Organisatorischer Mehraufwand – besonders für mittelständische Unternehmen.
  • Unklare Begriffe – z. B. Abgrenzung „wesentlich“ vs. „wichtig“.
  • Verspätete Umsetzung – erzeugt enormen Zeitdruck.
  • Föderale Unterschiede – Kommunen und Länder teils weniger stark reguliert als Bundesbehörden
  • Marktauswirkungen – durch mögliche BSI-Komponentenverbote.
  • Hohe Anforderungen an Lieferketten – große organisatorische Belastung.

Diese Kritikpunkte spiegeln wider, dass das Gesetz zwar notwendig ist – aber noch Umsetzungsfragen offen lässt.

Bedeutung für Kunden und Interessenten der becon GmbH

Für Unternehmen, die auf Lösungen in Service Management, CMDB, Integrationen, Security Operations, Compliance oder IT-Operations setzen, ergeben sich konkrete Anforderungen – und Chancen:

1. Maximale Transparenz über Systeme und Assets

Eine leistungsfähige CMDB und ISMS-Anbindung wird zum zentralen Nachweis für:

  • Risikoanalysen
  • Compliance-Berichte
  • technische Dokumentation
  • Audit-Fähigkeit

2. Sichere, überprüfbare Integrationen

Integrationsplattformen müssen:

  • Schnittstellen sichtbar machen
  • Datenflüsse dokumentieren
  • Drittanbieter-Risiken auswerten
  • kritische Abhängigkeiten aufzeigen

3. Moderne Angriffserkennung & Security Monitoring

Technologien wie SIEM, XDR und EDR werden essenziell:

  • für NIS-2-Compliance
  • für Versicherungsfähigkeit
  • für operative Cyber-Resilienz

4. Strukturierte Sicherheits- und Compliance-Prozesse

Unternehmen müssen klar nachweisen:

  • Incident-Handling
  • Monitoring
  • Reporting
  • Korrekturmaßnahmen
  • Verantwortlichkeiten

5. Starke Governance und benannte Verantwortliche

Sicherheitsverantwortliche müssen offiziell benannt und Behörden gegenüber nachweisbar sein.

Fazit: NIS-2 verändert die Sicherheitslandschaft – jetzt handeln

Mit dem nun beschlossenen NIS-2-Umsetzungsgesetz geht Deutschland einen wichtigen Schritt für stärkere Cybersicherheit und digitale Resilienz. Gleichzeitig entsteht erheblicher Handlungsdruck für Unternehmen. Besonders anspruchsvoll werden die neuen Meldepflichten, die erweiterten Lieferkettenanforderungen und die Möglichkeit von BSI-Komponentenverboten.

Unternehmen sollten jetzt strukturiert vorgehen, um Risiken zu minimieren und Compliance sicherzustellen.
Die Kombination aus:

  • technischen Sicherheitsmaßnahmen,
  • prozessualer Compliance,
  • dokumentierter Nachweisfähigkeit

wird zum neuen Standard.

Gerne unterstützen wir Sie dabei, Ihre Organisation und Ihre technischen Systeme zielgerichtet nach NIS-2 auszurichten – inklusive Beratung zu SIEM/XDR, Integrationen, CMDB/ISMS und Versicherungs-Compliance.

NIS2 Checkliste zur Erfüllung der neuen EU-Richtlinie

Praxisleitfaden zur Umsetzung der neuen EU-Vorgaben

Das Paper liefert nicht nur einen kompakten Überblick über die rechtlichen Vorgaben, sondern stellt zudem eine praxisorientierte Checkliste bereit, mit der Sie Schritt für Schritt den Status Ihres Unternehmens prüfen und notwendige Maßnahmen ableiten können. Darüber hinaus geben wir eine Tool-Empfehlung, die Sie dabei unterstützt, die Anforderungen transparent und zukunftsfähig umzusetzen.

DataGerry – Ihre Basis für transparente IT-Dokumentation und NIS2-Compliance

Für die erfolgreiche Umsetzung der NIS2-Richtlinie ist eine transparente und nachvollziehbare IT-Dokumentation unerlässlich. Nur mit klar strukturierten Informationen über Ihre IT-Systeme, Prozesse und Sicherheitsmaßnahmen lassen sich Risiken effektiv managen und Compliance-Anforderungen erfüllen. Wir bieten Ihnen dafür zwei leistungsstarke Softwarelösungen, die Sie bei der NIS2-Umsetzung optimal unterstützen.

DataGerry – flexible Datenverwaltung für individuelle Anforderungen

DataGerry ist ein Open Source CMDB und Asset-Management Tool zur strukturierten Verwaltung von beliebigen Objekttypen und Datenmodellen. Im Gegensatz zu starren CMDBs lässt sich DataGerry flexibel anpassen, nahtlos in bestehende Systeme integrieren und somit ideal für komplexe oder individuelle IT-Landschaften.

Für die Umsetzung der NIS2-Richtlinie bietet DataGerry volle Kontrolle über sicherheitsrelevante Informationen, Abhängigkeiten und Prozesse. Die offene Architektur ermöglicht automatisierte Workflows, detaillierte Risikobewertungen und eine dokumentierte Grundlage für Ihre Compliance ganz nach Ihren Anforderungen.

becon Blog

Weitere Artikel zu diesem Thema

Kontakt

Kontaktieren Sie uns!
Wir freuen uns von Ihnen zu hören.

Sie haben Fragen oder stehen vor einer besonderen Herausforderung? Unser engagiertes Team steht Ihnen für eine unverbindliche Beratung gerne zur Verfügung.