schließen
Zum Inhalt springen
busitec Logo
  • Leistungen
          • DIGITALISIERUNG
          • Prozessautomatisierung
          • Anwendungsentwicklung
          • Data Driven Company
          • Modern Workplace
          • KI für Unternehmen
          • Security
          • BUSINESS LÖSUNGEN
          • Sales und Marketing – CRM
          • Kundenservice und Field Service
          • HR und Employee Experience
          • Lieferanten- und Vertragsmanagement
          • Belegmanagement
          • Energie- und Versorgungsunternehmen
          • SERVICES
          • Digitale Strategie entwickeln
          • Digitale Reifegradmessung
          • Digitale Werkbank
          • IT-Workshops
        • B.SOLUTIONS

          • Managed Microsoft 365
          • Backup as a Service
          • Meeting Manager
          • Microsoft Teams Telefonie Connector
  • Technologien
        • BUSINESS APPS

          • Microsoft Power Platform – Individual
          • Microsoft Dynamics 365 – CRM
          • Microsoft Fabric – Data Driven
          • ELO ECM Suite – DMS/ECM
        • TOOLS

          • dox42
          • skybow
        • PRODUCTIVITY

          • Microsoft 365
          • Microsoft 365 Copilot
          • Microsoft Azure
        • INTEGRATION

          • ELO Connector für Microsoft
          • Skribble Sign Connector für Microsoft
  • Referenzen
  • Über busitec
    • Unternehmensprofil
    • Partner
    • Team
    • Karriere bei busitec
    • Standorte
    • 25 Jahre busitec
  • Aktuelles
    • Blog und News
    • Newsletter
    • Podcast
    • Events und Workshops
    • Mediathek
  • Kundenportal

Suche öffnen

Termin vereinbaren
Termin vereinbaren
busitec Logo

Suche öffnen

  • Leistungen
    • Digitalisierung
      • Prozessautomatisierung
      • Anwendungsentwicklung
      • Data Driven Company
      • Modern Workplace
      • KI für Unternehmen
      • Security
    • Business Lösungen
      • Sales und Marketing – CRM
      • Kundenservice und Field Service
      • HR und Employee Experience
      • Lieferanten- und Vertragsmanagement
      • Belegmanagement
      • Energie- und Versorgungsunternehmen
    • Services
      • Digitale Strategie entwickeln
      • Digitale Reifegradmessung
      • Digitale Werkbank
      • IT-Workshops
    • b.solutions
      • Managed Microsoft 365
      • Backup as a Service
      • Meeting Manager
      • Microsoft Teams Telefonie Connector
  • Technologien
    • Business Apps
      • Microsoft Power Platform
      • Microsoft Dynamics 365 – CRM
      • Microsoft Fabric
      • ELO ECM Suite
    • Tools
      • dox42
      • skybow
    • Productivity
      • Microsoft 365
      • Microsoft 365 Copilot
      • Microsoft Azure
    • Integration
      • ELO Connector für Microsoft
  • Referenzen
  • Über busitec
    • Unternehmensprofil
    • Partner
    • Team
    • Karriere bei busitec
    • Standorte
    • 25 Jahre busitec
  • Aktuelles
    • Blog und News
    • Newsletter
    • Podcast
    • Events und Workshops
    • Mediathek
  • Kundenportal
  • Suchen
  • Termin vereinbaren

NIS-2-Richtlinien: So soll EU-weit ein hohes Cybersicherheitsniveau erreicht werden 

Beitragsbild NIS-2-Richtlinien, Richterhammer auf EU-Flagge

Blog Home / Allgemein / NIS-2-Richtlinien: So soll EU-weit ein hohes Cybersicherheitsniveau erreicht werden 

Was mit NIS etwas sperrig abgekürzt wird, steht für „Netzwerk- und Informationssicherheit“ bzw. „Network and Information Security“. Darunter wurden im Jahr 2016 erstmals einheitliche Richtlinien festgelegt, um ein gemeinsames Sicherheitsniveau zu gewährleisten. Die definierten Maßnahmen sollen für ein gutes Cybersicherheitsniveau in der EU sorgen. 

Diese Richtlinien wurden nun mit NIS-2 aktualisiert. Für die Umsetzung in Deutschland ist das Bundesministerium des Innern und für Heimat zuständig. Die größte Änderung macht sich dadurch bemerkbar, dass sich nun noch mehr Unternehmen an die Richtlinien halten müssen. 

In diesem Blogbeitrag erklären wir Ihnen, wie die NIS-2-Richtlinien genau aussehen, welche Unternehmen davon betroffen sind und wie die Maßnahmen die Cyber-Sicherheit erhöhen sollen. 

Das erwartet Sie hier
  • Was bedeutet NIS-2? 
  • Ab wann gelten die verabschiedeten NIS-2-Richtlinien? 
  • Welche Unternehmen müssen sich an NIS-2 halten? 
  • Welche Konsequenzen gibt es, wenn die NIS-2-Richtlinien nicht eingehalten werden? 
  • Was sind die Richtlinien der NIS-2? 

Was bedeutet NIS-2? 

NIS-2 ist die überarbeitete Variante der Richtlinien für Netz- und Informationssicherheit aus dem Jahr 2016. In diesen Richtlinien sind Kriterien festgelegt, um beispielsweise eine kritische IT-Infrastruktur zu identifizieren und einen Mindeststandard zu verfolgen. 

Das Ziel der Richtlinien ist es, dass der Binnenmarkt in der Europäischen Union reibungslos funktioniert und Cyberangriffe verhindert werden. Die Sicherheit von Wirtschaft und Gesellschaft ist hierbei von großer Bedeutung.

Ab wann gelten die verabschiedeten NIS-2-Richtlinien? 

Die EU-Richtlinien zur Netzwerk- und Informationssicherheit (NIS-2-Richtlinien) wurden bereits im Dezember 2022 veröffentlicht. Die Mitgliedstaaten müssen die Richtlinien ab Oktober 2024 in nationales Recht umsetzen.  

Welche Unternehmen müssen sich an NIS-2 halten? 

Die definierten Mindeststandards der Informationssicherheit müssen Unternehmen ab 50 Mitarbeitende einhalten und wenn Unternehmen auf einen Jahres-Umsatz von 10 Millionen Euro kommen. Zudem müssen die Unternehmen einem bestimmten Sektor zugeordnet sein. 

Es können allerdings auch kleinere Unternehmen von den Regelungen betroffen sein, wenn sie beispielsweise durch eine Lieferkette mit Unternehmen zusammenarbeiten, die unter diese Regelung fallen. Denn die Richtlinien müssen auch im Kontakt mit anderen Unternehmen eingehalten werden. Das trifft daher auch auf Unternehmen zu, die beispielsweise als Zulieferer agieren. 

Durch die Anpassung der Regelungen mit NIS-2 müssen sich nun mehr Unternehmen an die Richtlinien halten als zuvor. Bei Verstößen machen sich Unternehmen strafbar.

Welche Konsequenzen gibt es, wenn die NIS-2-Richtlinien nicht eingehalten werden? 

Wer die Sicherheitsmaßnahmen nicht einhält, dem drohen hohe Geldstrafen. Bei Verstößen liegen Bußgelder beispielsweise bei bis zu zehn Millionen Euro. Je nach Vergehen und Unternehmen kann eine Strafzahlung von zwei Prozent des weltweiten Umsatzes anfallen. Im schlimmsten Fall kann sogar die Betriebserlaubnis entzogen werden. 

Um Verstöße entdecken zu können, dürfen Behörden Kontrollen durchführen und dabei je nach Verdachtsfall sogar auf Daten und Dokumente zugreifen. Allerdings sind Unternehmen durch die Richtlinien selbst dazu aufgefordert erhebliche Sicherheitsvorfälle zu melden. Wenn solche erst durch eine Kontrolle identifiziert werden, bedeutet dies bereits, dass die Regularien nicht eingehalten wurden.  

Was sind die Richtlinien der NIS-2? 

Durch die festgelegten Regularien soll sichergestellt werden, dass die Cybersicherheit kritischer und wichtiger Infrastrukturen der EU-Mitgliedsländer gestärkt wird. Hier soll sich zeigen: Das Thema IT-Sicherheit muss vom Staat und Unternehmen gemeinsam angegangen werden. 

Zu den Regularien zählen folgende Vorgaben: 

Falls bisher noch nicht vorhanden, muss eine Projektgruppe zusammengestellt werden, die für die Umsetzung der NIS-2-Regelung im Unternehmen zuständig ist. Die Gruppe muss aus der Geschäftsleitung, den IT-Verantwortlichen, IT-Sicherheitsverantwortlichen sowie weiteren relevanten Personen bestehen. Die Umsetzung und Haftung ist Chefsache, was die Wichtigkeit der Einhaltung unterstreicht. 
Garantieren, dass Systeme auf dem aktuellen Stand sind. Das betrifft auch die bestehende IT-Strukturen, die dokumentiert und bei Bedarf erweitert werden müssen. Hier kann es sich für Unternehmen lohnen Experten zu beauftragen, die eine Analyse durchführen und daraufhin konkrete Handlungsempfehlungen aussprechen können. 
Einhaltung von Security-Standards und intensive Prüfung der Lieferketten. Welche IT-Komponenten sind im Einsatz? Hier kann beispielsweise in der Buchhaltung ein höheres Sicherheitsrisiko bestehen, wenn Open-Source-Software im Einsatz ist.  
Meldepflicht bei Sicherheitsvorfällen. Hier sieht die NIS-2 sehr kurze Zeiträume vor, in denen ein Cybersicherheitsvorfall meldepflichtig ist. Die Meldebehörde soll demnach binnen 24 Stunden per E-Mail informiert werden und nach 72 Stunden eine Bewertung in einem Bericht formulieren. Dabei handelt es sich allerdings um eine Frühwarnung, die bei erheblichen Sicherheitsvorfällen vorgesehen ist. 

Abseits bzw. ergänzend zur NIS-2 steht das Bundesamt für Sicherheit in der Informationstechnik (BSI) Unternehmen mit kritischer Infrastruktur bereits unterstützend zur Seite. Dadurch soll, wie durch die festgelegten NIS-2-Regelungen, verhindert werden, dass diese kein Opfer von Cyberangriffen werden. Mögliche Folgen sind nämlich hohe wirtschaftliche Schäden, die im schlimmsten Fall sogar zu Versorgungsausfällen führen. 

Hinweisbild für Erstgespräch IT Security

Informieren Sie sich über wichtige Sicherheitsmaßnahmen!

Buchen Sie bei uns ein unverbindliches und kostenfreies Impulsgespräch zum Thema IT-Sicherheit. 

Hier erfahren Sie, wie sich die IT-Landschaft entwickelt hat und wie traditionelles und hybrides Arbeiten diese maßgeblich verändert. Außerdem verraten wir Ihnen, wie durch Microsoft Zero Trust das Unternehmen gegen zunehmende Cyber-Bedrohungen geschützt werden kann. 

Impulsgespräch vereinbaren

Weitere Informationen über NIS-2 erhalten Sie im Detail auf der offiziellen Webseite der Europäischen Union. Dort sind alle Regularien aufgeführt. 

Melanie B.

In Blog-Beiträgen informiere ich über Neuigkeiten aus der Welt rund um das Microsoft Produktportfolio, erkläre verständlich ECM-Lösungen und schildere erfolgreiche Anwendungsbeispiele aus unseren eigenen Erfahrungen.

Zurück

KI-Power für Unternehmen: Microsoft Copilot, Amazon Q und Google Gemini im Vergleich 

Weiter

Make or buy: Die 5 Vorteile von Managed IT-Services 

busitec logo weiss
Digitale Technologien & Trends

Zum busitec-Blog
Immer up to date sein

Newsletter abonnieren
KONTAKT

+49 251 13 33 5 - 0
info@busitec.de
Microsoft solution partner
  • Home
  • AGB
  • Sitemap
  • Impressum
  • Datenschutz

Copyright © 2025 busitec GmbH

b.Buddy ✕
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}