Kom­pakt im überblick

Die NIS 2 ‑Richtlinie und das neue deutsche BSI-Gesetz (Stand: Dez. 2023)

Willkom­men auf unser­er umfassenden FAQ-Seite zur NIS2-Richtlin­ie – dem Herzstück der europäis­chen Cyber­sicher­heitsstrate­gie. Hier find­est du Antworten auf die wichtig­sten Fra­gen rund um die NIS 2 — Richtlin­ie und  Infor­ma­tio­nen zu den Anforderun­gen. Zudem haben wir die Antworten auch auf das deutsche NIS‑2 — Umset­zungs- und Cyber­sicher­heitsstärkungs­ge­setz (NIS2UmsuCG) abgeglichen, das u.a. eine Änderung des BSI-Geset­zes nach sich ziehen wird.   Tauche ein in die Welt der Netz- und Infor­ma­tion­ssicher­heit der zweit­en Gen­er­a­tion und erfahre, wie du die Sicher­heit dein­er Organ­i­sa­tion stärken kannst.

Die NIS‑2 Richtlin­ie richtet die Frage nach dem „Ob“ und dem „Wie“ der Ein­beziehung ins­beson­dere nach drei Kri­te­rien:

1. Dem Stan­dort der Leis­tungser­bringung,  wenn die Organ­i­sa­tion in einem beliebi­gen Land der Europäis­chen Union Dien­stleis­tun­gen erbringt oder Tätigkeit­en ausübt (unab­hängig davon, ob sie ihren Sitz in der EU hat oder nicht),
2. Der Größe — wenn die Organai­sa­tion als mit­tel­große oder große Organ­i­sa­tio­nen eingestuft wer­den (siehe nach­fol­gende Frage), und
3. Der Branche in der die Organ­i­sa­tion tätig ist. Hier wird auch von Sek­toren gesprochen. Eine Auf­stel­lung ist weit­er unten zu find­en.

Hier­aus hat der nationale Geset­zge­ber in dem aktuell vor­liegen­den maßge­blichen Geset­ze­sen­twurf zum Gesetz über das Bun­de­samt für Sicher­heit in der Infor­ma­tion­stech­nik (BSI‑G, nach­fol­gend als BSI-G‑E beze­ich­net) in Bezug auf die Größe die Def­i­n­i­tio­nen in § 28 BSI‑G fest­gelegt.

Im deutschen Gesetz (im Weit­eren als BSI-G‑E) wird nur zwis­chen “beson­ders wichti­gen” und “wichti­genUnternehmen unter­schieden, auf die das Gesetz Anwen­dung find­en wird. (Stand: Dezem­ber 2023)

Zusät­zlich bezieht das Gesetz noch „Ver­trauens­di­en­stean­bi­eter“ und Betreiber „kri­tis­ch­er Anla­gen“ ein, welche aber erst durch eine noch zu erlassende Rechtsverord­nung näher definiert wer­den. Diese Rechtsverord­nung liegt auch in ein­er Entwurfs­fas­sung noch nicht vor.

Die betrof­fe­nen Branchen wer­den in den Anla­gen 1 und 2 definiert.

Die Größe, ab wann und in welchem Umfang ein in Deutsch­land ansäs­siges Unternehmen von den Vor­gaben der NIS-2-Richtlin­ie betrof­fen ist, bes­timmt sich nach der nach dem (derzeit nur im Entwurf vor­liegen­den) BSI-G‑E. Dort wer­den als betrof­fene Unternehmen/Einrichtungen fol­gende Para­me­ter für die Unternehmensgröße fest­gelegt, die im Gesetz als „wichtige“ und „beson­ders wichtigeEin­rich­tun­gen qual­i­fiziert wer­den:

Beson­ders wichtige Einrichtungen/Unternehmen (die ein­er der Ein­rich­tungsarten der Anlage 1 des BSI-Geset­ze­sen­twurfs zuzuord­nen sind) haben

  • min­destens 250 Mitar­beit­er beschäftigt, oder
  • einen Jahre­sum­satz von über 50 Mil­lio­nen Euro und zudem eine Jahres­bi­lanz­summe von über 43 Mil­lio­nen Euro;

es sei denn, dass es sich um einen Anbi­eter von Telekom­mu­nika­tions­di­en­sten oder öffentlich zugänglichen Telekom­mu­nika­tion­snet­zen han­delt, der

  • min­destens 50 Mitar­beit­er beschäftigt oder
  • einen Jahre­sum­satz und eine Jahres­bi­lanz­summe von jew­eils über 10 Mil­lio­nen Euro aufweist;

oder dass es sich um eine natür­liche oder juris­tis­che Per­son han­delt, die ein­er der in Anlage 1 bes­timmten Ein­rich­tungsarten qual­i­fizierte Ver­trauens­di­en­stean­bi­eter, Top Lev­el Domain Name Reg­istry oder DNS-Dien­stean­bi­eter zuzuord­nen ist -

  • die Ein­beziehung erfol­gt hier unab­hängig von der Unternehmensgröße;

oder dass es sich um einen Betreiber kri­tis­ch­er Anla­gen han­delt -

  • die Ein­beziehung erfol­gt hier  eben­falls unab­hängig von der Unternehmensgröße.

Wichtige Einrichtungen/Unternehmen (die bes­timmten Ein­rich­tungsarten der Anla­gen 1 uns 2 des BSI-Geset­zes zuzuord­nen sind) haben

  • min­destens 50 Mitar­beit­er beschäftigt oder
  • einen Jahre­sum­satz und eine Jahres­bi­lanz­summe von jew­eils über 10 Mil­lio­nen Euro aufweist;

oder es han­delt sich um einen Ver­trauens­di­en­stean­bi­eter -

  • die Ein­beziehung erfol­gt hier unab­hängig von der Unternehmensgröße.

Aus­nah­men existieren in bei­den Kat­e­gorien für Finanzun­ternehmen, die bere­its unter bes­timmte Vorschriften des Kred­itwe­sen­ge­set­zes und/oder das Ver­sicherungsauf­sichts­ge­setz fall­en

  • Kri­tis­che Anla­gen

Der Entwurf des NIS 2‑Umsetzungsgesetzes definiert kri­tis­che Anla­gen als solche, die nach ein­er noch zu erlassenden Rechtsverord­nung als kri­tis­che Anla­gen fest­gelegt wurde, wenn sie ein­er der durch Rechtsverord­nung fest­gelegten Anla­ge­narten in den Sek­toren Energie, Trans­port und Verkehr, Finanz- und Ver­sicherungswe­sen, Gesund­heitswe­sen, Wass­er, Ernährung, Infor­ma­tions-tech­nik und Telekom­mu­nika­tion, Wel­traum oder Sied­lungsab­fal­l­entsorgung zuzuord­nen ist und diese die durch die Rechtsverord­nung fest­gelegten Schwellen­werte über­schre­it­et. Die Rechtsvorord­nung beze­ich­net auch den genauen Stich­tag, ab wann diese Regelun­gen gel­ten.

Ein Entwurf oder der Zeit­punkt, wann die Rechtsverord­nung vorgelegt wird, liegen noch nicht vor.

  • Wichtige/besonders wichtige Ein­rich­tun­gen

Wie unter der der vorste­hen­den Frage erläutert hängt von der Unternehmensgröße ab, ob und in welch­er Weise diese als wichtige oder beson­ders wichtige Ein­rich­tung eingestuft wer­den (Zu den Son­der­regelun­gen

Unab­hängig von der Einord­nung in eine der bei­den Kat­e­gorien (Betreiber ein­er kri­tis­chen Anlage oder wichtiges/besonders wichtiges Unternehmen) muss min­destens ein Sek­tor der beson­ders wichtiger und wichtiger Ein­rich­tun­gen betrof­fen sein (siehe hierzu die näch­ste Frage)

Grund­sät­zlich unter­schei­det der nation­al rel­e­vante Entwurf des BSI-G‑E in den Anla­gen 1 und 2 des Geset­zes zwis­chen zwei Kat­e­gorien:

Sek­toren beson­ders wichtiger und wichtiger Ein­rich­tun­gen (gem. Anlage 1)

  1. Energie
  2. Trans­port und Verkehr
  3. Finanz- und Ver­sicherungswe­sen
  4. Gesund­heit
  5. Wass­er
  6. Infor­ma­tion­stech­nik und Telekom­mu­nika­tion
  7. Wel­traum

und die Sek­toren der wichti­gen Ein­rich­tun­gen (gem. Anlage 2):

  1. Trans­port und Verkehr
  2. Abfalls­be­wirtschaf­tung
  3. Pro­duk­tion, Her­stel­lung und Han­del mit chemis­chen Stof­fen
  4. Pro­duk­tion, Ver­ar­beitung und Ver­trieb von Lebens­mit­tel,
  5. Ver­ar­bei­t­en­des Gewerbe/Herstellungvon Waren
  6. Anbi­eter dig­i­taler Dien­ste
  7. Forschung

Bei den dop­pel­ten Sek­toren “Trans­port und Verkehr” ist jew­eils auf die Branche unter­halb des Sek­tors zu guck­en. Bei den wichti­gen Ein­rich­tun­gen sind es nur  Anbi­eter von Post­di­en­stleis­tun­gen.

In sein­er Umset­zung unter­schei­det sich das BSI-G‑E nur unwesentlich von den Vor­gaben der NIS2-Richtlin­ie. Maßge­blich für die nationale Betra­ch­tung ist das BSI-G‑E in sein­er endgülti­gen Fas­sung.

Für Unternehmen, die in Deutsch­land ansäs­sig sind, gilt das deutsche NIS-2-Umset­zungs- und Cyber­sicher­heitsstärkungs­ge­setz (kurz: NIS2UmsuCG) und inner­halb dieses Artikelge­set­zes maßge­blich das BSI-G‑E (Gesetz über das Bun­de­samt für Sicher­heit in der Infor­ma­tion­stech­nik). Das NIS2UmmsuCG wird eine Änderung des bere­its existieren­den BSI‑G bewirken, so dass der neue Entwurf inner­halb der FAQ als BSI-G‑E beze­ich­net wird. Dieses Gesetz liegt derzeit (Stand: März 2024) nur als sog. Ref­er­ente­nen­twurf vor. Nach jet­zigem Stand soll das Gesetz am 17.01.2024 in Kraft treten.

Der Begriff der KMU (kleineren und mit­tleren Unternehmen) ist nation­al nicht abschließend definiert und find­et auch im BSI-G‑E keine Ver­wen­dung. Der Begriff der KMU sowie die seit­ens der EU-Kom­mis­sion entwick­elte Kat­e­gorisierung hat für das BSI-G‑E somit keine direk­te Bedeu­tung. Angesichts der im BSI-G‑E gewählten Schwell­w­erte hat sich aber auch der nationale Geset­zge­ber an den dort genan­nten Größenord­nun­gen aus­gerichtet. So ver­wen­det das Gesetz nicht die Begriffe „kleinere“, „mit­tlere“ und „große“ Unternehmen, son­dern unter­schei­det zwis­chen “wichti­gen” oder ”beson­ders wichti­gen” Unternehmen (im Gesetz unter „Ein­rich­tun­gen“ gefasst) Fällt man einen der bei­den Begriffs­de­f­i­n­i­tio­nen muss das Unternehmen die geset­zlich vorge­se­henen Maß­nah­men umset­zen, die das BSI-G‑E und die noch unter dem BSI-G‑E zu erlassende Rechtsverord­nung kod­i­fizieren. Fern­er dann, wenn ein Unternehmen als Ver­trauens­di­en­stean­bi­eter einzustufen ist oder als Betreiber ein­er kri­tis­chen Anlage.

Danach ist der Schwell­w­ert, ab wann ein Unternehmen zukün­ftig zu Umset­zungs­maß­nah­men grund­sät­zlich verpflichtet ist, ver­gle­ich­sweise niedrig.

Eine wichtige Ein­rich­tung ist

  1. eine natür­liche oder juris­tis­che Per­son oder eine rechtlich unselb­st­ständi­ge Organ­i­sa­tion­sein­heit ein­er Gebi­et­skör­per­schaft, die anderen natür­lichen oder juris­tis­chen Per­so­n­en ent­geltlich Waren oder Dien­stleis­tun­gen anbi­etet, die ein­er der in Anla­gen 1 und 2 bes­timmten Ein­rich­tungsarten zuzuord­nen ist und die
  2. a) min­destens 50 Mitar­beit­er beschäftigt oder
  3. b) einen Jahre­sum­satz und eine Jahres­bi­lanz­summe von jew­eils über 10 Mil­lio­nen Euro aufweist; oder
  4. ein Ver­trauens­di­en­stean­bi­eter.

Weit­er­hin maßge­blich sind die zuge­höri­gen Anla­gen 1 und 2. Denn diese bes­tim­men die Sek­toren, in denen die Vor­gaben des BSI-G‑E umzuset­zen sind. Auch diese erfahren gegenüber dem heuti­gen Stand eine erhe­bliche Ausweitung.

Ins­beson­dere die sog. Sek­toren der Anlage 2 (für wichtige Ein­rich­tun­gen) deuten darauf hin, dass viele KMU bspw. aus den Branchen

  • Her­stel­lung von Daten­ver­ar­beitungs­geräten, elek­tro­n­is­chen und optis­chen Erzeug­nis­sen
  • Maschi­nen­bau 
  • Her­stel­lung von Kraft­wa­gen und Kraft­wa­gen­teilen
  • Son­stiger Fahrzeug­bau
  • Anbi­eter von Online-Mark­t­plätzen
  • Anbi­eter von Online-Such­maschi­nen
  • Anbi­eter von Plat­tfor­men für Dien­ste sozialer Net­zw­erke

die Maß­nah­men umset­zen müssen.

Bei den beson­ders wichti­gen Ein­rich­tun­gen kön­nen unter anderem fol­gende Branchen betrof­fen sein

  • Erbringer von Gesund­heits­di­en­stleis­tun­gen
  • Betreiber von Inter­net Exchange Points
  • DNS-Dien­stan­bi­eter, ausgenom­men Betreiber von Root-Name­servern
  • Top Lev­el Domain Name Reg­istry
  • Anbi­eter von Cloud-Com­put­ing-Dien­sten
  • Anbi­eter von Rechen­zen­trums­di­en­sten
  • Betreiber von Con­tent Deliv­ery Net­works
  • Ver­trauens­di­en­stan­bi­eter
  • Anbi­eter öffentlich­er elek­tro­n­is­ch­er Kom­mu­nika­tion­snet­ze
  • Anbi­eter öffentlich zugänglich­er elek­tron­sich­er Kom­mu­nika­tions­di­en­ste
  • Man­aged Ser­vices Provider
  • Man­aged Secu­ri­ty Ser­vices Provider

Wichtig ist somit jew­eils die Kom­bi­na­tion mit der Unternehmensgröße (Mitar­beit­er­an­zahl, Jaher­sum­satz, Jahres­bi­lanz­summe).

Das Gesetz wird also zukün­ftig auch viele kleine und mit­tlere Unternehmen betr­e­f­fen, da diese auf­grund des § 28 Abs. 2 BSI‑G‑E in den Anwen­dungs­bere­ich des Geset­zes ein­be­zo­gen wer­den. Die Bun­desregierung rech­net damit, dass voraus­sichtlich rund 20.900 deutsche Unternehmen als wichtige Ein­rich­tun­gen erfasst wer­den (Stand: Dezem­ber 2023).

In eigen­er Sache: Für diese Unternehmen bieten wir eine schnelle und konkrete Hil­fe mit unserem Vor­la­gen­paket, für das Sie sich am Ende der Seite vormerken lassen kön­nen.

Das derzeit­ige Umset­zungs­ge­setz NIS-2-Umset­zungs- und Cyber­sicher­heitsstärkungs­ge­setz kurz: NIS2UmsuCG und ins­beson­dere das dort enthal­tene BIS‑G sollen nach jet­zigem Stand am 17.10.2024 in Kraft treten.

Den jew­eils aktuellen Stand des deutschen NIS‑2 — Umset­zungs- und Cyber­sicher­heitsstärkungs­ge­setz kann sich jed­er bei der AG KRITIS (hier anklick­en) herun­ter­laden.

Ein Hin­weis in eigen­er Sache

Der Ref­er­enten-Entwurf Stand Dezem­ber 2023 enthält einen kleinen Fehler. Während im Inhaltsverze­ich­nis des Entwur­fes die Para­grafen des BSIG‑E richtig aufge­führt sind, wurde in der Folge aus “§ 2” “Artikel 2” gemacht, wodurch sich alle Para­grafen um eine Stelle ver­schoben haben. Wir haben uns auf dieser FAQ-Seite auf die kor­rek­te Num­merierung der Para­grafen gem. Inhaltsverze­ich­nis bezo­gen.

In Kapi­tel 2 des drit­ten Teils wer­den in den Para­graphen 29 bis 41 die Anforderun­gen an die Maß­nah­men beschrieben.

Aus unser­er Sicht sind dabei fol­gende Para­graphen rel­e­vant:

  • § 30 — Risiko­man­age­ment­maß­nah­men beson­ders wichtiger Ein­rich­tun­gen und wichtiger Ein­rich­tun­gen
  • § 31 — Beson­dere Anforderun­gen an die Risiko­man­age­ment­maß­nah­men von Betreibern kri­tis­ch­er Anla­gen
  • § 32 — Meldepflicht­en
  • § 33 — Reg­istrierungspflicht
  • § 34 — Beson­dere Reg­istrierungspflicht für bes­timmte Ein­rich­tungsarten
  • § 35 — Unter­rich­tungspflicht­en
  • § 38 — Billigungs‑, Überwachungs- und Schu­lungspflicht für Geschäft­sleitun­gen beson­ders wichtiger Ein­rich­tun­gen und wichtiger Ein­rich­tun­gen
  • § 39 — Nach­weispflicht für Betreiber kri­tis­ch­er Anla­gen

Für KMU steckt die Musik in § 30 des Geset­zes. Eine Risiko­analyse ist unumgänglich, aus der sich dann Maß­nah­men ergeben, die den Stand der Tech­nik berück­sichti­gen. Im Gesetz wer­den jedoch fol­gende Min­dest­maß­nah­men genan­nt:

  1. Konzepte in Bezug auf die Risiko­analyse und auf die Sicher­heit in der Infor­ma­tion­stech­nik,
  2. Bewäl­ti­gung von Sicher­heitsvor­fällen,
  3. Aufrechter­hal­tung des Betriebs, wie Back­up-Man­age­ment und Wieder­her­stel­lung nach einem Not­fall, und Krisen­man­age­ment,
  4. Sicher­heit der Liefer­kette ein­schließlich sicher­heits­be­zo­gen­er Aspek­te der Beziehun­gen zwis­chen den einzel­nen Ein­rich­tun­gen und ihren unmit­tel­baren Anbi­etern oder Dien­stean­bi­etern,
  5. Sicher­heits­maß­nah­men bei Erwerb, Entwick­lung und Wartung von infor­ma­tion­stech­nis­chen Sys­te­men, Kom­po­nen­ten und Prozessen, ein­schließlich Man­age­ment und Offen­le­gung von Schwach­stellen,
  6. Konzepte und Ver­fahren zur Bew­er­tung der Wirk­samkeit von Risiko­man­age­ment­maß­nah­men im Bere­ich der Sicher­heit in der Infor­ma­tion­stech­nik,
  7. grundle­gende Ver­fahren im Bere­ich der Cyber­hy­giene und Schu­lun­gen im Bere­ich der Sicher­heit in der Infor­ma­tion­stech­nik,
  8. Konzepte und Ver­fahren für den Ein­satz von Kryp­tografie und Ver­schlüs­selung,
  9. Sicher­heit des Per­son­als, Konzepte für die Zugriff­skon­trolle und für das Man­age­ment von Anla­gen,
  10. Ver­wen­dung von Lösun­gen zur Mul­ti-Fak­tor-Authen­tifizierung oder kon­tinuier­lichen Authen­tifizierung, gesicherte Sprach‑, Video- und Tex­tkom­mu­nika­tion sowie gegebe­nen­falls gesicherte Not­fal­lkom­mu­nika­tion­ssys­teme inner­halb der Ein­rich­tung.

In eigen­er Sache: Unser Vor­la­gen­paket enthält Konzepte und Richtlin­ien mit denen die Min­dest­maß­nah­men erfüllt wer­den kön­nen. Falls Sie Inter­esse daran haben, merken Sie sich bitte jet­zt schon für das Paket vor und tra­gen sich in die Liste am Ende der Seite ein.

Nach Änderung des BSI-G‑E wird eine kri­tis­che Anlage über eine noch zu erlassende Rechtsverord­nung definiert.

Eine kri­tis­che Anlage ist ab dem durch die Rechtsverord­nung fest­gelegten Stich­tag eine Anlage, wenn sie ein­er der durch Rechtsverord­nung fest­gelegten Anla­ge­narten in den Sek­toren Energie, Trans­port und Verkehr, Finanz- und Ver­sicherungswe­sen, Gesund­heitswe­sen, Wass­er, Ernährung, Infor­ma­tions-tech­nik und Telekom­mu­nika­tion, Wel­traum oder Sied­lungsab­fal­l­entsorgung zuzuord­nen ist und diese die durch die Rechtsverord­nung nach § 57 Absatz 4 fest­gelegten Schwellen­werte über­schre­it­et.

Es ist daher heute noch nicht abse­hbar, welche weit­eren „kri­tis­chen Anla­gen“ noch zusät­zlich zu den wichti­gen und beson­ders wichti­gen Ein­rich­tun­gen hinzukom­men und auch in den Anwen­dungs­bere­ich des BSI-G‑E fall­en wer­den. Dies­bezüglich muss die genan­nte Rechtsverord­nung abge­wartet wer­den. Zu dieser gibt es derzeit (immer noch) keinen Entwurf.

Wie oben beschrieben enthal­ten die fünf Artikel der NIS 2 — Richtlin­ie (Art. 20 — 25) die wesentlichen Anforderun­gen.

Ziel der NIS 2 — Richtlin­ie ist die Ein­führung verbindlich­er Maß­nah­men für Ver­wal­tung und Wirtschaft, mit denen in der gesamten Europäis­chen Union ein hohes gemein­sames Cyber­sicher­heit­sniveau sichergestellt wer­den soll. Wichtige und beson­ders wichtige Ein­rich­tun­gen sollen vor Schä­den durch Cyberan­griffe geschützt und das Funk­tion­ieren des europäis­chen Bin­nen­mark­tes verbessert wer­den.

Aus unser­er Sicht sind dies die wichtig­sten Maß­nah­men und Änderun­gen:

  • Ver­ant­wor­tung durch die Unternehmensleitung

Gemäß Artikel 20 der NIS 2‑Richtlinie muss die ober­ste Leitung die im Unternehmen umzuset­zen­den Cyber­sicher­heits­maß­nah­men genehmi­gen und ihre Umset­zung überwachen. Sie kann  haft­bar gemacht wer­den, wenn die Cyber­sicher­heit nicht ord­nungs­gemäß umge­set­zt wird. Artikel 32 unter­stre­icht darüber hin­aus die Haf­tung der geset­zlichen Vertreter von wesentlichen Unternehmen.

Im Entwurf des deutschen BSI-Geset­zes spiegelt sich die Forderung in § 38  wieder.

  • Schu­lun­gen und Überwachungspflicht­en der Unternehmensleitung

Nach § 38 BSI-G‑E müssen die Mit­glieder der ober­sten Führungsebene an ein­er Cyber­sicher­heitss­chu­lung teil­nehmen und ihren Mitar­beit­ern die regelmäßige Teil­nahme an ein­er solchen Schu­lung ermöglichen. Das BSI-G‑E ver­langt, dass diese Schu­lun­gen die Ermit­tlung von Risiken, die Bew­er­tung von Cyber­sicher­heit­sprak­tiken und die Art und Weise, wie diese Maß­nah­men das Unternehmen bei der Erbringung sein­er Dien­stleis­tun­gen unter­stützen, bein­hal­ten.

Nach dem let­zten Ver­hand­lungs­stand sollen allerd­ings ger­ade in Bezug auf § 38 BSI-G‑E nochmals Änderun­gen vorgenom­men wer­den. Dies vor allem in Hin­blick darauf, dass die Ver­ant­wor­tung der Unternehmensführung auch bere­its im Gmb­HG ver­ankert ist und keine Dop­pelun­gen imple­men­tiert wer­den sollen.

  • Risikobasiert­er Ansatz zur Cyber­sicher­heit

Aus dem BSI-G‑E ergibt sich, dass Risiko­analy­sen und Risikobe­hand­lungs­maß­nah­men ergrif­f­en wer­den müssen. Das Gesetz möchte durch stärke Resilienz die Cyber­sicher­heit in den betrof­fe­nen Ein­rich­tun­gen und damit auch in den betrof­fe­nen Unternehmen durch ein ver­tieftes Risiko­man­age­ment deut­lich erhöhen. Durch die Vor­gaben des § 30 BSI-G‑E wer­den die Anforderun­gen an die durch Unternehmen zu tre­f­fend­en Sicher­heits­maß­nah­men deut­lich umfan­gre­ich­er und bein­hal­ten ein tiefer­ge­hen­des Risiko­man­age­ment, genaues Ver­hal­ten bei meldepflichti­gen Vor­fällen (§ 31 BSI‑G) sowie zahlre­iche tech­nis­che Maß­nah­men und, die bish­er kein­er näheren Prü­fung und Doku­men­ta­tion unter­zo­gen wer­den musste.

In den §§ 30 und 31 BSI-G‑E find­en sich entsprechende Anforderun­gen.

  • Sicher­heit in der Liefer­kette

Die NIS 2‑Richtlinie ver­langt von den Unternehmen, dass sie den Risiken im Zusam­men­hang mit direk­ten Zulief­er­ern und Dien­stleis­tern beson­dere Aufmerk­samkeit schenken, ins­beson­dere müssen dabei
- Schwach­stellen berück­sichtigt wer­den, die für jeden direk­ten Zulief­er­er und Dien­stleis­ter spez­i­fisch sind;
- die Gesamtqual­ität der Pro­duk­te und Cyber­sicher­heits­maß­nah­men von Zulief­er­ern und Dien­stleis­tern betra­chtet wer­den; und
- sichere Entwick­lungsver­fahren von Zulief­er­ern und Dien­stleis­tern gefordert wer­den.

Diese Richtlin­ien­vor­gabe wird durch § 30 Abs. (2) Nr. 4 BSI‑G‑E in nationales Recht umge­set­zt.

  • Mel­dung bedeu­ten­der Cybericher­heitsvor­fälle

Artikel 23 verpflichtet die Unternehmen, den CSIRTs (Com­put­er Secu­ri­ty Inci­dent Response Teams) und den Nutzern ihrer Dien­ste alle wichti­gen Vor­fälle zu melden.

Im neuen deutschen BSI-G‑E wer­den die Meldepflicht­en durch § 32 aufge­grif­f­en. Die zuständi­ge Auf­sichts­be­hörde wird nach jet­zigem Stand das Bun­de­samt für Sicher­heit in der Infor­ma­tion­stech­nik (BSI) selb­st wer­den, so wie es heute schon für KRI­TIS-Betreiber ein­gerichtet und vorgeschrieben ist.

  • Cyber­sis­cher­heit­sz­er­ti­fizierun­gen

Das BSI-G‑E ermächtigt dazu, dass eine weit­ere Rechtsverord­nung erlassen wer­den kann. Diese Verord­nung würde dann fes­tle­gen, dass Pro­duk­te, Dien­ste oder Prozesse, die von beson­ders wichti­gen oder wichti­gen Ein­rich­tun­gen ver­wen­det wer­den und für die Bere­it­stel­lung ihrer Dien­ste entschei­dend sind, gemäß § 30 Absatz 9 eine Cyber­sicher­heit­sz­er­ti­fizierung benöti­gen. Dies ist erforder­lich, da das Aus­maß der Risiken, denen die Ein­rich­tung aus­ge­set­zt ist, den verbindlichen Ein­satz zer­ti­fiziert­er Pro­duk­te, Dien­ste oder Prozesse in diesem Bere­ich notwendig macht.

Es ist daher davon auszuge­hen, dass mit dem Erlass der Rechtsverord­nung bes­timmte Prozesse nicht nur der inter­nen Audi­tierung nach dem BSI-G‑E bedür­fen, son­dern auch ein offizielles Cyber­sicher­heit­sz­er­ti­fikat benöti­gen.

Im derzeit­i­gen Entwurf des BSI‑G ist vorge­se­hen, dass die Geschäft­sleit­er aller betrof­fe­nen Ein­rich­tun­gen in regelmäßi­gen Abstän­den Cyber­sicher­heitss­chu­lun­gen absolvieren müssen, während die übri­gen Mitar­beit­er eben­falls regelmäßig an solchen Schu­lun­gen teil­nehmen sollen (vgl. § 38 Absatz 4 BSI-G‑E).

Jedoch bleiben wesentliche Details zum Umfangs der Erfül­lungsverpflich­tung unklar. Obwohl die Schu­lun­gen regelmäßig durchge­führt wer­den sollen, wird keine spez­i­fis­che Peri­odiz­ität fest­gelegt. Zusät­zlich ist unklar, wer genau im Unternehmen als Geschäft­sleit­er betra­chtet wird. Schließlich bleibt die erforder­liche Inten­sität der Cyber­sicher­heitss­chu­lun­gen unklar. Diese kön­nten the­o­retisch kurz sein, mit nur weni­gen Stun­den Dauer, oder auf­grund der kom­plex­en The­matik auch mehrtägige Sem­i­nare umfassen.

In eigen­er Sache: Wir bieten mit unserem Part­nerun­ternehmen, dem Daten­schutzkon­tor (hier anklick­en), ein Schu­lungspaket an, mit dem Mitar­beit­er von KMU sen­si­bil­isiert wer­den kön­nen.  Kun­den des NIS 2 — Lot­sen wer­den auch später einen Son­der­preis bekom­men.

Zu den Sicher­heits­maß­nah­men in der Liefer­kette zählen unter anderem ver­tragliche Vere­in­barun­gen mit Zulief­er­ern und Dien­stleis­tern bezüglich Risiko­man­age­ment, Umgang mit Cyber­sicher­heitsvor­fällen, Patch­man­age­ment sowie die Berück­sich­ti­gung von Empfehlun­gen des BSI für ihre Pro­duk­te und Dien­stleis­tun­gen.

Zusät­zlich dazu kann es erforder­lich sein, Zulief­er­er und Dien­stleis­ter dazu zu verpflicht­en, grundle­gende Prinzip­i­en wie “Secu­ri­ty by Design” oder “Secu­ri­ty by Default” zu beacht­en. Dabei ist darauf zu acht­en, die spez­i­fis­chen Schwach­stellen der einzel­nen unmit­tel­baren Anbi­eter und Dien­stleis­ter sowie die Gesamtqual­ität der Pro­duk­te und die Cyber­sicher­heit­sprak­tiken ihrer Anbi­eter und Dien­stleis­ter zu berück­sichti­gen, ein­schließlich der Sicher­heit ihrer Entwick­lung­sprozesse.

Bei der Auswahl geeigneter Maß­nah­men müssen die Ergeb­nisse koor­diniert­er Risikobe­w­er­tun­gen kri­tis­ch­er Liefer­ket­ten berück­sichtigt wer­den.

Wie genau die Vor­gaben des § 30 Abs. 4 BSI-G‑E umge­set­zt wer­den müssen, lässt das Gesetz allerd­ings weitest­ge­hend offen. Die genan­nten Vor­gaben ins­beson­dere im Bere­ich der Sicher­heit der Liefer­kette kön­nen auch die Durch­führung von Exter­nal Attack Sur­face (EAS) Scans bein­hal­ten.

Unternehmen, die Vor­gaben des BSI-G‑E nicht ein­hal­ten, kön­nen mit empfind­lichen Bußgeldern belegt wer­den:

  • Bei beson­ders wichti­gen Ein­rich­tun­gen, kann eine Zuwider­hand­lung je nach Fal­lkon­stel­la­tion mit der Geld­buße von bis zu 10 Mil­lio­nen Euro oder mit einem Höch­st­be­trag von min­destens 2 % des gesamten weltweit­en im vor­ange­gan­genen Geschäft­s­jahr getätigten Umsatzes des Unternehmens, dem der Betrof­fene ange­hört, belegt wer­den.
  • Bei wichti­gen Ein­rich­tun­gen, kann eine Zuwider­hand­lung je nach Fal­lkon­stel­la­tion mit der Geld­buße von bis zu 7 Mil­lio­nen Euro oder mit einem Höch­st­be­trag von min­destens 1,4 % des gesamten weltweit­en im vor­ange­gan­genen Geschäft­s­jahr getätigten Umsatzes des Unternehmens, dem der Betrof­fene ange­hört, belegt wer­den.

Die genauen Einzel­heit­en regelt das BSI-G‑E in § 60 BSIG‑E. Dort wird auf die genauen Ord­nungswidrigkeit­en und die hier­aus max­i­mal resul­tieren­den Bußgelder einge­gan­gen. So kön­nen Unternehmen beispiel­sweise mit einem Bußgeld belegt wer­den, wenn sie  

  • eine Maß­nahme gem. § 30 BSI-G‑E nicht, nicht richtig, nicht voll­ständig oder nicht rechtzeit­ig ergreift; oder
  • ent­ge­gen § 32 Abs. 1 BSI-G‑E eine Mel­dung nicht, nicht richtig, nicht voll­ständig oder nicht rechtzeit­ig über­mit­telt; oder
  • ent­ge­gen § 33 Abs. 2 Satz 2 BSI-G‑E nicht sich­er­stellt, dass er erre­ich­bar ist; oder
  • ent­ge­gen § 34 Absatz 2 BSI-G‑E das Bun­de­samt nicht, nicht richtig, nicht voll­ständig oder nicht rechtzeit­ig unter­richtet; oder
  • ent­ge­gen § 39 Abs. BSI-G‑E einen Nach­weis nicht oder nicht rechtzeit­ig erbringt.

Die Ord­nungswidrigkeit liegt je nach Schwere des Sachver­haltes auch unter den ein­gangs genan­nten Höchst­werten. So sind bes­timmte Vor­fälle teils auch mit einem etwas niedrigeren Bußgel­drah­men belegt (z.B. mit ein­er Geld­buße bis zu zwei Mil­lio­nen Euro, fünfhun­dert­tausend Euro oder mit ein­er Geld­buße bis zu ein­hun­dert­tausend Euro).

Gemäß § 2 Abs. 1 Nr. 9 wird ein „erhe­blich­er Sicher­heitsvor­fall“ als ein Sicher­heitsvor­fall definiert, der

a) schw­er­wiegende Betrieb­sstörun­gen der Dien­ste oder finanzielle Ver­luste für die betr­e­f­fende Ein­rich­tung verur­sacht hat oder verur­sachen kann; oder

b) andere natür­liche oder juris­tis­che Per­so­n­en durch erhe­bliche materielle oder im-materielle Schä­den beein­trächtigt hat oder beein­trächti­gen kann,

Als Ausle­gung kann darüber hin­aus Erwä­gungs­grund (101) der NIS 2‑Richtlinie dienen, in welchem darauf hingewiesen, dass Indika­toren wie das Aus­maß der Beein­träch­ti­gung des Dien­stes, die Dauer eines Vor­falls oder die Anzahl der betrof­fe­nen Dien­st­nutzer eine wichtige Rolle bei der Bes­tim­mung spie­len kön­nen, ob es sich um eine schw­er­wiegende Unter­brechung des Dien­stes han­delt.

Es gibt jedoch keinen Leit­faden, der definiert, was als “schw­er­wiegen­der finanzieller Ver­lust” oder “erhe­blich­er materieller oder imma­terieller Schaden” anzuse­hen ist.

Die Def­i­n­i­tion in § 2 Abs. 1 Nr. 9 ver­weist indessen auch auf die noch zu erlassende Rechtsverord­nung, in der wiederum bes­timmt wer­den kann wann genau ein erhe­blich­er Sicher­heitsvor­fall vor­liegt. Daher bleibt zu hof­fen, dass die noch zu erlassene Verord­nung mehr Rechtssicher­heit und Klarheit in Bezug auf diese Frage noch soweit nach Absatz 2 keine weit­erge­hende Begriffs­bes­tim­mung erfol­gt;

Die Melde­fris­ten ergeben sich aus § 32 BSIG‑E. Hier­aus geht her­vor, dass beson­ders wichtige Ein­rich­tun­gen und wichtige Ein­rich­tun­gen verpflichtet sind

  1. unverzüglich, spätestens jedoch inner­halb von 24 Stun­den nach Ken­nt­niser­lan­gung von einem erhe­blichen Sicher­heitsvor­fall, eine frühe Erst­mel­dung, in der angegeben wird, ob der Ver­dacht beste­ht, dass der erhe­bliche Sicher­heitsvor­fall auf rechtswidrige oder böswillige Hand­lun­gen zurück­zuführen ist oder gren­züber­schre­i­t­ende Auswirkun­gen haben kön­nte;
  2. unverzüglich, spätestens jedoch inner­halb von 72 Stun­den nach Ken­nt­niser­lan­gung von einem erhe­blichen Sicher­heitsvor­fall, eine Mel­dung über diesen Sicher­heitsvor­fall, in der die in Num­mer 1 genan­nten Infor­ma­tio­nen bestätigt oder aktu­al­isiert wer­den und eine erste Bew­er­tung des erhe­blichen Sicher­heitsvor­falls, ein­schließlich seines Schw­ere­grads und sein­er Auswirkun­gen, sowie gegebe­nen­falls die Kom­pro­mit­tierungsindika­toren angegeben wer­den;
  3. auf Ersuchen des Bun­de­samtes eine Zwis­chen­mel­dung über rel­e­vante Sta­tusak­tu­al­isierun­gen;
  4. spätestens einen Monat nach Über­mit­tlung der Mel­dung des Sicher­heitsvor­falls gemäß Num­mer 2,  eine Abschlussmeldung, die Fol­gen­des enthält:
    • eine aus­führliche Beschrei­bung des Sicher­heitsvor­falls, ein­schließlich seines Schw­ere­grads und sein­er Auswirkun­gen;
    • Angaben zur Art der Bedro­hung beziehungsweise zugrunde liegen­den Ursache, die wahrschein­lich den Sicher­heitsvor­fall aus­gelöst hat;
    • Angaben zu den getrof­fe­nen und laufend­en Abhil­fe­maß­nah­men;
    • gegebe­nen­falls die gren­züber­schre­i­t­en­den Auswirkun­gen des Sicher­heitsvor­falls

Leinen los und volle Fahrt in den sicheren Hafen der Cybersecurity.

Volle Kraft voraus: Sichere dir schon heute das NIS2-Vor­la­gen­paket. Trage dich jet­zt in die Warteliste ein und nutze deinen exk­lu­siv­en Vorzugspreis (zeitlich begren­ztes Ange­bot). Wir informieren dich, sobald das Paket ver­füg­bar ist und dann kom­men wir ins Geschäft.