Juni 2025
Autor:in des Beitrags
Lio
Senior Business Development Managerin
Veröffentlicht am
05.06.2025 von Lio
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
Handlungsbedarf für Unternehmen und die IT

NIS2 und DORA-Regulierung: Aufgeschoben aber nicht aufgehoben

Handlungsbedarf für Unternehmen und die IT

Cybersicherheit stärken durch europäische Richtlinie NIS2

Die NIS2-Richtlinie (Network and Information Security Directive 2) ist eine EU-weite Richtlinie, die es sich zum Ziel setzt, Cyber- und Informationssicherheit von kritischen Infrastrukturen in Europa zu erhöhen und diese resilienter zu machen.
Die Richtlinie muss von allen Mitgliedsstaaten in nationales Recht umgesetzt werden. In Deutschland befindet sich die Umsetzung bereits in einem fortgeschrittenen Stadium, jedoch musste die gesetzte Frist verschoben werden. Grund hierfür waren u.A. die vorgezogenen Wahlen und die neue Regierungsbildung.

 

Der aktuelle Stand:

Die Gesetzesentwürfe mussten von der neuen Regierung erneut eingebracht und verhandelt werden. Im Mai 2025 hat das BMI einen überarbeiteten Entwurf für das NIS2-Umsetzungsgesetz (NIS2UmsuCG) vorgelegt. Mit einer Verabschiedung wird spätestens Anfang Q4/2025 gerechnet.

 

Trotz dieser Verzögerung sollten Unternehmen nicht abwarten:

Die gesetzlichen Anforderungen werden nach Inkrafttreten voraussichtlich unmittelbar gelten – mit potenziell erheblichen Auswirkungen auf eine große Zahl an Unternehmen.

 

Warum Sie bereits jetzt handeln sollten

Die gesetzliche Verabschiedung in Deutschland ist zwar verspätet, aber die EU-weite Anwendbarkeit der Richtlinie bleibt bestehen. (Stand: April 2025 – Gesetzesentwurf (NIS2UmsuCG)

In der Praxis empfiehlt es sich daher für Unternehmen aus den betroffenen Sektoren, bereits jetzt so zu handeln, als sei NIS2 in Kraft. Eine frühzeitige Orientierung an den EU-Vorgaben ist ratsam, da rückwirkende Anforderungen und Prüfpflichten nicht ausgeschlossen werden können.

Die NIS2-Richtlinie sieht bei Verstößen empfindliche Sanktionen vor:

  • Für kritische Einrichtungen: bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes
  • Für wichtige Einrichtungen: bis zu 7 Mio. € oder 1,4 % des weltweiten Jahresumsatzes

Frühzeitiges Handeln schützt nicht nur vor Strafen – sondern stärkt aktiv Ihre digitale Resilienz.

 

Wer ist betroffen? – Anwendungsbereich der NIS 2

Im Gegensatz zu seinem Vorgänger NIS ist die NIS 2-Richtlinie deutlich strenger, konkreter und umfasst einen erweiterten Anwendungsbereich.

Der Anwendungsbereich erstreckt sich über Einrichtungen, die ihre Dienste in der EU erbringen oder ihre Tätigkeit dort ausüben. Neben einer Erweiterung der betroffenen Sektoren, spielt nun auch die Größe der Einrichtungen eine Rolle.

 

1. Sektorenzugehörigkeit

Das Unternehmen muss in einem der in der Richtlinie definierten Sektoren oder Teilsektoren tätig sein:

  • Kritische Sektoren (z.  Energie, Gesundheit, Verkehr, Trinkwasser)
  • Wichtige Sektoren (z.  digitale Dienste, Lebensmittel, Chemie, Postdienste)
  • Öffentliche Verwaltungen bestimmter Größenordnung Unter die NIS2-

 

2. Größenkriterium

Die NIS2-Richtlinie gilt in der Regel für Unternehmen, die:

  • mindestens 50 Beschäftigte haben oder
  • einen Jahresumsatz bzw. Jahresbilanzsumme von über 10 Mio. Euro

 

3. Sonderregelungen (Unabhängig von der Größe)

Auch kleinere Unternehmen können betroffen sein, wenn:

  • Sie eine wesentliche Rolle für Gesellschaft oder Wirtschaft spielen (z.  Monopolstellung)
  • Sie alleiniger Anbieter eines kritischen Dienstes in einer Region oder einem Land sind
  • Ein hohes Sicherheitsrisiko durch Angriffe oder Ausfälle vorliegt

(-> Ob ein Unternehmen in die Sonderregelung fällt, ist unter Artikel 2(2) in der NIS2-Richtlinie geregelt)

Insgesamt fallen in die NIS2-Richtlinie 18 Sektoren

Kritische Sektoren:

  • Energie
  • Transport
  • Gesundheit
  • Öffentliche Verwaltung
  • Abwasser
  • Digitale Infrastruktur
  • Verwaltung von IKT-Diensten
  • Bankwesen
  • Finanzmärkte
  • Trinkwasser
  • Weltraum

Wichtige Sektoren: 

  • Abfallwirtschaft
  • Digitale Dienste
  • Lebensmittel
  • Chemie
  • Postdienste
  • Industrie
  • Forschung

Pflichten: Maßnahmen zur Erhöhung der Cybersicherheit

Unternehmen sind verpflichtet, auf Basis des aktuellen Stands der Technik geeignete technische, organisatorische und betriebliche Maßnahmen zu ergreifen. Ziel ist es, Risiken für Netz- und Informationssysteme zu erkennen, zu steuern und zu minimieren – insbesondere bei sicherheitsrelevanten Vorfällen.

Ein besonderer Fokus liegt auf der Meldung von Sicherheitsvorfällen, die erhebliche Auswirkungen auf die Dienstleistungserbringung haben können. In diesem Zusammenhang wird auch die Einführung eines einheitlichen und standardisierten Meldeverfahrens für solche Vorfälle betont.

Wichtig ist, dass es sich um einen kontinuierlichen Prozess handelt. Unternehmen müssen demnach nachweisen, dass sie ihre Cybersecurity stetig verbessern. Der Prozess umfasst dabei drei zentrale Bereiche: die präventive Gefahrenabwehr, die frühzeitige Erkennung von Bedrohungen sowie die effektive Gefahrenbewältigung im Krisenfall.

Abbildung 1: Kontinuierlicher Prozess zur Verbesserung der Cybersecurity

Die Maßnahmen bilden dabei einen Mix aus technischen und organisatorischen. Folgende Punkte sind dabei zwingend erforderlich:

  • Cyber-Security-Management: Richtlinien und Risikomanagement
  • Incident Management
  • Business Continuity Management (BCM)
  • Einbeziehung der Lieferketten und Beschaffung
  • Wirksamkeitsmessungen bezüglich der Maßnahmen
  • Awareness / Trainings
  • Kryptographiekonzepte
  • Personalsicherheit
  • Asset Management
  • Zugriffskontrolle und Rechtemanagement
  • Sichere Authentifizierungverfahren (Multi-Faktor-Authentifizierung)
  • Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen (inkl. Schwachstellenmanagement)
  • Kommunikationssicherheit
  • Sichere Notfallkommunikationsmittel

ACHTUNG: DORA VERORDNUNG FÜR FINANZWESEN BEREITS IN KRAFT

DORA (Digital Operational Resilience Act) ist eine EU-Verordnung zur Stärkung der digitalen operationellen Resilienz im Finanzsektor. Sie gilt unmittelbar für alle betroffenen Unternehmen und ist bereits seit Januar 2025 in Kraft.

Inhaltlich weist DORA viele Parallelen zur NIS2-Richtlinie auf – insbesondere in Bezug auf Anforderungen an Cybersicherheit und Krisenmanagement. Dennoch gibt es auch klare Unterschiede in Anwendungsbereich und Regulierungstiefe.

Eine detaillierte Gegenüberstellung von DORA und NIS2 finden Sie in unserem kostenlosen Whitepaper unter: https://www.provectus.de/2025/05/28/whitepaper-iso-27001-nis2-dora-im-vergleich/

Cybersicherheit jetzt angehen – für mehr Schutz und Zukunftssicherheit

Auch wenn die nationale Umsetzung von NIS2 und DORA noch auf sich warten lässt, ist jetzt der ideale Zeitpunkt für Unternehmen, aktiv zu werden. Denn Cybersicherheit dient nicht nur der Einhaltung regulatorischer Vorgaben – sie schützt vor allem das Wertvollste: Ihre Unternehmensdaten.

Die Bedrohungslage durch Cyberkriminalität wächst stetig. Fast jedes Unternehmen ist heute Ziel von Angriffen. Klassische Schutzmechanismen reichen längst nicht mehr aus. Wir zeigen Ihnen, wie Sie Ihre IT-Infrastruktur wirksam gegen moderne Angriffsvektoren absichern – und unterstützen Sie dabei, IT-Compliance-Anforderungen pragmatisch zu erfüllen und technisch effizient umzusetzen.

Denn nur wenn alle Elemente – Security, Compliance und Nutzerakzeptanz – sinnvoll ineinandergreifen, entsteht eine stabile IT-Infrastruktur, die Sicherheit bietet und gleichzeitig moderne Arbeitsweisen nicht ausbremst.

Lassen Sie sich von uns beraten – individuell, praxisnah und zukunftsorientiert.

 

 

Sie sind bereits ISO/IEC 27001 zertifiziert?

Erfahren Sie in unserem aktuellen Whitepaper, was Sie zusätzlich im Hinblick auf NIS2 und DORA beachten sollten.

 

Zum kostenlosen Whitepaper

Kontakt

Ihr persönlicher Ansprechpartner

Brauchen Sie weitere Informationen zu unseren Leistungen und Produkten? Oder suchen Sie nach einer passenden Lösung für Ihren Anwendungsfall? Dann zögern Sie nicht uns zu kontaktieren.

 

JAKOB BECKMANN  | Sales Manager

+49 89 71040920

jakob@provectus.de

 

Zum Kontaktformular

 

Wollen Sie immer up2date sein? Dann melden Sie sich jetzt zu unserem Newsletter an

Bleiben Sie auf dem Laufenden. Wir informieren Sie regelmäßig über aktuelle Trends und technologische Neuerungen sowie geplante Webinare und Events. Sie erhalten Einblick in interessante Kundenprojekte und werfen einen Blick hinter die Kulissen. Melden Sie sich jetzt an.

Zur Newsletter Anmeldung 

News & Updates

auf einen Blick
Webinar

Webinar – Need for Speed – wie Microsoft 365 Unternehmen in Zugzwang bringt

Für alle Unternehmen, die M365 stabil, sicher und effizient betreiben wollen. Wer souverän mit Changes umgeht, gewinnt Kontrolle und entlastet endlich das Tagesgeschäft. In diesem Webinar zeigen unsere Experten, wie Sie die Update‑Flut proaktiv statt reaktiv managen.
Weiterlesen
Blogbeitrag

Provectus und das IAMCP Business Chapter Azure Infrastruktur

Interview mit Matthias Braun über das IAMCP-Netzwerk, aktuelle Trends in der Azure Infrastruktur und den konkreten Mehrwert für Microsoft-Partner und deren Kunden.
Weiterlesen
Blogbeitrag

Citrix LAS kommt: Warum Sie jetzt handeln müssen 

Die Zeit der klassischen, dateibasierten Citrix-Lizenzierung läuft ab. Citrix hat klar kommuniziert: Am 15. April 2026 ist endgültig Schluss. Ab diesem Zeitpunkt wird ausschließlich noch der Citrix License Activation Service (LAS) unterstützt.
Weiterlesen
Webinar

Webinar – Automatisieren ohne IT-Frust: Microsoft Power Platform sicher betreiben und Potenzial nutzen

In diesem Webinar zeigen unsere Experten anhand praxisnaher Live-Demos, wie Unternehmen mit der Microsoft Power Platform Prozesse effizient automatisieren, externe Tools ersetzen und durch klare Governance sowie ein Center of Excellence einen sicheren und nachhaltigen Betrieb sicherstellen.
Weiterlesen
Blogbeitrag

Cloud Exit Framework: Strategische Souveränität statt Panik-Exit

Strategischer Cloud Exit stärkt digitale Souveränität, Resilienz und Unabhängigkeit. Warum Exit-Fähigkeit mehr ist als Migration und strukturiert geplant werden sollte.
Weiterlesen
Blogbeitrag

Datenklassifizierung als Fundament für KI-Einsatz und Voraussetzung für NIS2, DORA & KRITIS

Datenklassifizierung ist die Basis für sichere, regelkonforme Datenverarbeitung und den sinnvollen Einsatz von KI – auch im Kontext von NIS2, DORA und KRITIS.
Weiterlesen
Webinar

Webinar: Wie smarte Informationsklassifizierung Ihr Unternehmen schützt

Von inkonsistenten Labels zu echter Governance: Dieses Webinar erklärt, wie Informationsklassifizierung Sicherheit stärkt, Risiken senkt und KI sicherer macht.
Weiterlesen
Blogbeitrag

M365 Summit – Rückblick

Der M365 Summit 2025 war ein inspirierender Treffpunkt für alle, die moderne Zusammenarbeit, KI‑gestützte Prozesse und die Zukunft der digitalen Arbeitswelt gestalten.
Weiterlesen
Webinar

Webinar: Cloud unter Kontrolle: Warum Infrastructure as Code jetzt entscheidend ist

Wenn Cloud strategisch zählt, ist Infrastructure as Code der Schlüssel zu echter Kontrolle, Stabilität und Geschwindigkeit.
Weiterlesen
Blogbeitrag

Trainee-Quartals-Update: Zwischenprüfung, Kick-off & Start in die nächste Spezialisierungsphase

Unsere Trainees berichten von den ersten Monaten im Provectus-Traineeprogramm, geben Einblicke in Workshops, Lernphasen und den täglichen Einsatz von KI-Tools und zeigen, wie sie auf ihre Rolle als Junior Professionals vorbereitet werden.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter