Juni 2025
Autor:in des Beitrags
Lio
Senior Business Development Managerin
Veröffentlicht am
05.06.2025 von Lio
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
Handlungsbedarf für Unternehmen und die IT

NIS2 und DORA-Regulierung: Aufgeschoben aber nicht aufgehoben

Handlungsbedarf für Unternehmen und die IT

Cybersicherheit stärken durch europäische Richtlinie NIS2

Die NIS2-Richtlinie (Network and Information Security Directive 2) ist eine EU-weite Richtlinie, die es sich zum Ziel setzt, Cyber- und Informationssicherheit von kritischen Infrastrukturen in Europa zu erhöhen und diese resilienter zu machen.
Die Richtlinie muss von allen Mitgliedsstaaten in nationales Recht umgesetzt werden. In Deutschland befindet sich die Umsetzung bereits in einem fortgeschrittenen Stadium, jedoch musste die gesetzte Frist verschoben werden. Grund hierfür waren u.A. die vorgezogenen Wahlen und die neue Regierungsbildung.

 

Der aktuelle Stand:

Die Gesetzesentwürfe mussten von der neuen Regierung erneut eingebracht und verhandelt werden. Im Mai 2025 hat das BMI einen überarbeiteten Entwurf für das NIS2-Umsetzungsgesetz (NIS2UmsuCG) vorgelegt. Mit einer Verabschiedung wird spätestens Anfang Q4/2025 gerechnet.

 

Trotz dieser Verzögerung sollten Unternehmen nicht abwarten:

Die gesetzlichen Anforderungen werden nach Inkrafttreten voraussichtlich unmittelbar gelten – mit potenziell erheblichen Auswirkungen auf eine große Zahl an Unternehmen.

 

Warum Sie bereits jetzt handeln sollten

Die gesetzliche Verabschiedung in Deutschland ist zwar verspätet, aber die EU-weite Anwendbarkeit der Richtlinie bleibt bestehen. (Stand: April 2025 – Gesetzesentwurf (NIS2UmsuCG)

In der Praxis empfiehlt es sich daher für Unternehmen aus den betroffenen Sektoren, bereits jetzt so zu handeln, als sei NIS2 in Kraft. Eine frühzeitige Orientierung an den EU-Vorgaben ist ratsam, da rückwirkende Anforderungen und Prüfpflichten nicht ausgeschlossen werden können.

Die NIS2-Richtlinie sieht bei Verstößen empfindliche Sanktionen vor:

  • Für kritische Einrichtungen: bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes
  • Für wichtige Einrichtungen: bis zu 7 Mio. € oder 1,4 % des weltweiten Jahresumsatzes

Frühzeitiges Handeln schützt nicht nur vor Strafen – sondern stärkt aktiv Ihre digitale Resilienz.

 

Wer ist betroffen? – Anwendungsbereich der NIS 2

Im Gegensatz zu seinem Vorgänger NIS ist die NIS 2-Richtlinie deutlich strenger, konkreter und umfasst einen erweiterten Anwendungsbereich.

Der Anwendungsbereich erstreckt sich über Einrichtungen, die ihre Dienste in der EU erbringen oder ihre Tätigkeit dort ausüben. Neben einer Erweiterung der betroffenen Sektoren, spielt nun auch die Größe der Einrichtungen eine Rolle.

 

1. Sektorenzugehörigkeit

Das Unternehmen muss in einem der in der Richtlinie definierten Sektoren oder Teilsektoren tätig sein:

  • Kritische Sektoren (z.  Energie, Gesundheit, Verkehr, Trinkwasser)
  • Wichtige Sektoren (z.  digitale Dienste, Lebensmittel, Chemie, Postdienste)
  • Öffentliche Verwaltungen bestimmter Größenordnung Unter die NIS2-

 

2. Größenkriterium

Die NIS2-Richtlinie gilt in der Regel für Unternehmen, die:

  • mindestens 50 Beschäftigte haben oder
  • einen Jahresumsatz bzw. Jahresbilanzsumme von über 10 Mio. Euro

 

3. Sonderregelungen (Unabhängig von der Größe)

Auch kleinere Unternehmen können betroffen sein, wenn:

  • Sie eine wesentliche Rolle für Gesellschaft oder Wirtschaft spielen (z.  Monopolstellung)
  • Sie alleiniger Anbieter eines kritischen Dienstes in einer Region oder einem Land sind
  • Ein hohes Sicherheitsrisiko durch Angriffe oder Ausfälle vorliegt

(-> Ob ein Unternehmen in die Sonderregelung fällt, ist unter Artikel 2(2) in der NIS2-Richtlinie geregelt)

Insgesamt fallen in die NIS2-Richtlinie 18 Sektoren

Kritische Sektoren:

  • Energie
  • Transport
  • Gesundheit
  • Öffentliche Verwaltung
  • Abwasser
  • Digitale Infrastruktur
  • Verwaltung von IKT-Diensten
  • Bankwesen
  • Finanzmärkte
  • Trinkwasser
  • Weltraum

Wichtige Sektoren: 

  • Abfallwirtschaft
  • Digitale Dienste
  • Lebensmittel
  • Chemie
  • Postdienste
  • Industrie
  • Forschung

Pflichten: Maßnahmen zur Erhöhung der Cybersicherheit

Unternehmen sind verpflichtet, auf Basis des aktuellen Stands der Technik geeignete technische, organisatorische und betriebliche Maßnahmen zu ergreifen. Ziel ist es, Risiken für Netz- und Informationssysteme zu erkennen, zu steuern und zu minimieren – insbesondere bei sicherheitsrelevanten Vorfällen.

Ein besonderer Fokus liegt auf der Meldung von Sicherheitsvorfällen, die erhebliche Auswirkungen auf die Dienstleistungserbringung haben können. In diesem Zusammenhang wird auch die Einführung eines einheitlichen und standardisierten Meldeverfahrens für solche Vorfälle betont.

Wichtig ist, dass es sich um einen kontinuierlichen Prozess handelt. Unternehmen müssen demnach nachweisen, dass sie ihre Cybersecurity stetig verbessern. Der Prozess umfasst dabei drei zentrale Bereiche: die präventive Gefahrenabwehr, die frühzeitige Erkennung von Bedrohungen sowie die effektive Gefahrenbewältigung im Krisenfall.

Abbildung 1: Kontinuierlicher Prozess zur Verbesserung der Cybersecurity

Die Maßnahmen bilden dabei einen Mix aus technischen und organisatorischen. Folgende Punkte sind dabei zwingend erforderlich:

  • Cyber-Security-Management: Richtlinien und Risikomanagement
  • Incident Management
  • Business Continuity Management (BCM)
  • Einbeziehung der Lieferketten und Beschaffung
  • Wirksamkeitsmessungen bezüglich der Maßnahmen
  • Awareness / Trainings
  • Kryptographiekonzepte
  • Personalsicherheit
  • Asset Management
  • Zugriffskontrolle und Rechtemanagement
  • Sichere Authentifizierungverfahren (Multi-Faktor-Authentifizierung)
  • Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen (inkl. Schwachstellenmanagement)
  • Kommunikationssicherheit
  • Sichere Notfallkommunikationsmittel

ACHTUNG: DORA VERORDNUNG FÜR FINANZWESEN BEREITS IN KRAFT

DORA (Digital Operational Resilience Act) ist eine EU-Verordnung zur Stärkung der digitalen operationellen Resilienz im Finanzsektor. Sie gilt unmittelbar für alle betroffenen Unternehmen und ist bereits seit Januar 2025 in Kraft.

Inhaltlich weist DORA viele Parallelen zur NIS2-Richtlinie auf – insbesondere in Bezug auf Anforderungen an Cybersicherheit und Krisenmanagement. Dennoch gibt es auch klare Unterschiede in Anwendungsbereich und Regulierungstiefe.

Eine detaillierte Gegenüberstellung von DORA und NIS2 finden Sie in unserem kostenlosen Whitepaper unter: https://www.provectus.de/2025/05/28/whitepaper-iso-27001-nis2-dora-im-vergleich/

Cybersicherheit jetzt angehen – für mehr Schutz und Zukunftssicherheit

Auch wenn die nationale Umsetzung von NIS2 und DORA noch auf sich warten lässt, ist jetzt der ideale Zeitpunkt für Unternehmen, aktiv zu werden. Denn Cybersicherheit dient nicht nur der Einhaltung regulatorischer Vorgaben – sie schützt vor allem das Wertvollste: Ihre Unternehmensdaten.

Die Bedrohungslage durch Cyberkriminalität wächst stetig. Fast jedes Unternehmen ist heute Ziel von Angriffen. Klassische Schutzmechanismen reichen längst nicht mehr aus. Wir zeigen Ihnen, wie Sie Ihre IT-Infrastruktur wirksam gegen moderne Angriffsvektoren absichern – und unterstützen Sie dabei, IT-Compliance-Anforderungen pragmatisch zu erfüllen und technisch effizient umzusetzen.

Denn nur wenn alle Elemente – Security, Compliance und Nutzerakzeptanz – sinnvoll ineinandergreifen, entsteht eine stabile IT-Infrastruktur, die Sicherheit bietet und gleichzeitig moderne Arbeitsweisen nicht ausbremst.

Lassen Sie sich von uns beraten – individuell, praxisnah und zukunftsorientiert.

 

 

Sie sind bereits ISO/IEC 27001 zertifiziert?

Erfahren Sie in unserem aktuellen Whitepaper, was Sie zusätzlich im Hinblick auf NIS2 und DORA beachten sollten.

 

Zum kostenlosen Whitepaper

KOntakt

Ihr persönlicher Ansprechpartner

Brauchen Sie weitere Informationen zu unseren Leistungen und Produkten? Oder suchen Sie nach einer passenden Lösung für Ihren Anwendungsfall? Dann zögern Sie nicht uns zu kontaktieren.

 

JAKOB BECKMANN  | Sales Manager

+49 89 71040920

jakob@provectus.de

 

Zum Kontaktformular

 

Wollen Sie immer up2date sein? Dann melden Sie sich jetzt zu unserem Newsletter an

Bleiben Sie auf dem Laufenden. Wir informieren Sie regelmäßig über aktuelle Trends und technologische Neuerungen sowie geplante Webinare und Events. Sie erhalten Einblick in interessante Kundenprojekte und werfen einen Blick hinter die Kulissen. Melden Sie sich jetzt an.

Zur Newsletter Anmeldung 

News & Updates

auf einen Blick
Blogbeitrag

Microsoft 365: Schonfrist für abgelaufene Abonnements endet

Microsoft stellt das bisherige Modell für ablaufende Microsoft-365-Abonnements grundlegend um. Ab 01. April 2026 schafft der Konzern die bekannte kostenfreie Schonfrist ab und ersetzt sie durch ein neues Abrechnungsmodell.
Weiterlesen
Blogbeitrag

Provectus Microsoft Copilot Jumpstart: Ihre Vorteile

Provectus ist Microsoft Copilot & Agents at Work Jumpstart Ready Partner und gibt die Förderung direkt an Sie weiter. So ermöglichen wir unseren Kund:innen einen finanziell erleichterten Einstieg in Microsoft Copilot und KI-Agents.
Weiterlesen
Blogbeitrag

Hessische Beauftragte für Datenschutz und Informationssicherheit (HBDI) veröffentlichen Bericht zur datenschutzkonformen Nutzung von Microsoft 365

Der HBDI bestätigt: Microsoft 365 kann unter bestimmten Bedingungen DSGVO-konform eingesetzt werden. Der Bericht ordnet rechtliche und technische Aspekte ein.
Weiterlesen
Blogbeitrag

Szenario: Teams-Bot greift im Benutzerkontext auf Azure Ressourcen zu 

Im Entwicklungsverlauf eines Teams–Bots zeigt sich folgendes Anforderungsszenario: Der Bot soll im Kontext der angemeldeten Person auf weitere Azure–Ressourcen zugreifen.
Weiterlesen
Blogbeitrag

Unser Start ins Trainee-Programm bei Provectus 

Unsere Trainees berichten von den ersten Monaten im Provectus-Traineeprogramm, geben Einblicke in Workshops, Lernphasen und den täglichen Einsatz von KI-Tools und zeigen, wie sie auf ihre Rolle als Junior Professionals vorbereitet werden.
Weiterlesen
Blogbeitrag

Endgeräte-Sicherheitsprüfung mit deviceTRUST: Windows Update-Stand & Browser-Versionen als Zugangskriterium für Citrix 

Erfahren Sie, wie deviceTRUST mit OS- und Browser-Checks unsichere Endgeräte stoppt und Ihren Citrix-Zugang spürbar sicherer macht.
Weiterlesen
Blogbeitrag

STUDIE zur Microsoft 365 Sicherheit 2025: Unternehmen müssen ihre Strategie umdenken 

Die Studie „State of Microsoft 365 Security 2025“ zeigt: Unternehmen unterschätzen ihre Sicherheitsrisiken. Fehlkonfigurationen, fehlende MFA und fehlende Backups machen M365 zur Gefahr. Erfahren Sie, wie Zero Trust, Evergreen und Backup-Strategien Ihre Umgebung wirklich schützen.
Weiterlesen
Blogbeitrag

Microsoft neue hybride Bereitstellungsoptionen für Azure Virtual Desktop auf Ignite 2025

Die neue Option erlaubt es, VM´s als Arc-enabled Servers zu registrieren und als Session-Hosts für Azure Virtual Desktop zu nutzen.
Weiterlesen
Webinar

Webinar: Unternehmens-KI ohne Medienbruch – Wissen sicher und zentral in Microsoft Teams nutzen 

Erfahren Sie im Webinar, wie Sie KI sicher in Microsoft Teams integrieren, Unternehmenswissen zentral bündeln, Medienbrüche vermeiden und eine leistungsfähige Azure-Infrastruktur für moderne KI-Lösungen aufbauen.
Weiterlesen
Webinar

Webinar am 10.12. – Zero Trust: Seit Jahren auf der Agenda, aber nie im Budget

Erfahren Sie im Webinar, warum Zero Trust jetzt höchste Priorität hat. KI erhöht die Risiken, fehlende Sicherheitsarchitektur bremst. So entwickeln Unternehmen ihre Zero-Trust-Strategie weiter.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter