Wichtige Begriffe
- Wesentliche Einrichtung
- Einrichtung in einem Sektor mit hoher Kritikalität (Anhang I), die die KMU-Schwellenwerte überschreitet, oder bestimmte Einrichtungen unabhängig von der Größe wie qualifizierte Vertrauensdiensteanbieter und DNS-Diensteanbieter [Art. 3 Abs. 1].
- Wichtige Einrichtung
- Einrichtung in Anhang I oder II, die in den Anwendungsbereich fällt, aber nicht als wesentlich eingestuft wird — insbesondere mittlere Unternehmen in Anhang-II-Sektoren [Art. 3 Abs. 2].
- Erheblicher Sicherheitsvorfall
- Ein Sicherheitsvorfall, der schwerwiegende Betriebsstörungen oder finanzielle Verluste verursacht hat oder verursachen kann, oder der andere Personen durch erhebliche materielle oder immaterielle Schäden beeinträchtigt hat oder beeinträchtigen kann [Art. 23 Abs. 3].
- CSIRT (Computer-Notfallteam)
- Von jedem Mitgliedstaat benannte oder eingerichtete Stelle zur Bewältigung von Sicherheitsvorfällen, die mindestens die Sektoren der Anhänge I und II abdeckt und für die Entgegennahme von Vorfallmeldungen zuständig ist [Art. 10 Abs. 1].
- Gefahrenübergreifender Ansatz
- Schutzkonzept gemäß Art. 21 Abs. 2, das Netz- und Informationssysteme sowie deren physische Umwelt vor allen Arten von Sicherheitsvorfällen schützt — nicht nur vor Cyberangriffen, sondern auch vor physischen Bedrohungen.
- Risikomanagementmaßnahmen im Bereich der Cybersicherheit
- Geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen zur Beherrschung der Risiken für die Sicherheit von Netz- und Informationssystemen, die eine Einrichtung für ihren Betrieb nutzt [Art. 21 Abs. 1].
- Koordinierte Offenlegung von Schwachstellen
- Verfahren, bei dem ein als Koordinator benanntes CSIRT die Interaktion zwischen dem Entdecker einer Schwachstelle und dem betroffenen Hersteller oder Anbieter vermittelt und Offenlegungszeitpläne aushandelt [Art. 12 Abs. 1].
Häufige Fragen
Welche Einrichtungen fallen unter die NIS-2-Richtlinie?
Was ist der Unterschied zwischen wesentlichen und wichtigen Einrichtungen?
Welche Meldefristen gelten bei einem Sicherheitsvorfall?
Welche Risikomanagementmaßnahmen sind Pflicht?
Haften Geschäftsführer persönlich bei NIS-2-Verstößen?
Was gilt für die Sicherheit der Lieferkette?
Welche Sektoren gehören zu Anhang I (hohe Kritikalität)?
Werkzeuge & Vorlagen
KI-generierte Compliance-Hilfen
1. Gap-Analyse Checkliste
Hat die Geschäftsführung die Risikomanagementmaßnahmen im Bereich der Cybersicherheit formell genehmigt und überwacht deren Umsetzung?
Haben die Mitglieder der Leitungsorgane an spezifischen Schulungen zum Thema Cybersicherheit teilgenommen?
Wurden geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen zur Beherrschung von Cybersicherheitsrisiken implementiert?
2. SOP-Vorlagen
SOP: Meldung eines erheblichen SicherheitsvorfallsArt. 23
Zweck: Diese SOP stellt die frist- und formgerechte Meldung von erheblichen Sicherheitsvorfällen an die zuständigen nationalen Behörden (CSIRT/zuständige Behörde) gemäß den Anforderungen der NIS-2-Richtlinie sicher.
Geltungsbereich: Diese SOP gilt für alle Mitarbeiter, insbesondere für das Incident Response Team, die IT-Abteilung, die Rechtsabteilung und die Geschäftsführung.
- 1
Ein Mitarbeiter oder ein System entdeckt einen potenziellen Sicherheitsvorfall. Unverzügliche Meldung an das Incident Response Team (IRT) über definierte Kanäle.
Verantwortlich: Alle Mitarbeiter / IT-Systeme | Output: Interne Meldung des potenziellen Vorfalls.
- 2
Das IRT führt eine Erstbewertung durch, um die Existenz und das Ausmaß des Vorfalls zu bestätigen. Klassifizierung des Vorfalls, insbesondere Prüfung, ob es sich um einen 'erheblichen Sicherheitsvorfall' gemäß Art. 23 Abs. 3 handelt.
Verantwortlich: Incident Response Team (IRT) | Output: Klassifizierungsentscheidung (erheblich/nicht erheblich).
- 3
Bei Klassifizierung als 'erheblich': Erstellung und Übermittlung einer Frühwarnung an das zuständige nationale CSIRT/die Behörde. Die Meldung muss angeben, ob ein Verdacht auf rechtswidrige/böswillige Handlungen besteht und ob grenzüberschreitende Auswirkungen möglich sind.
Verantwortlich: Leiter IRT / CISO | Output: Nachweis der Übermittlung der Frühwarnung. Frist: Innerhalb von 24 Stunden nach Kenntnisnahme.
- 4
Erstellung und Übermittlung einer detaillierteren Meldung des Sicherheitsvorfalls. Diese aktualisiert die Frühwarnung und enthält eine erste Bewertung von Schweregrad, Auswirkungen und ggf. Kompromittierungsindikatoren (IoCs).
Verantwortlich: Leiter IRT / CISO | Output: Nachweis der Übermittlung der Meldung. Frist: Innerhalb von 72 Stunden nach Kenntnisnahme.
- 5
Erstellung und Übermittlung eines Abschlussberichts mit detaillierter Beschreibung, Ursachenanalyse, ergriffenen Abhilfemaßnahmen und ggf. grenzüberschreitenden Auswirkungen.
Verantwortlich: Leiter IRT / CISO | Output: Abschlussbericht. Frist: Spätestens einen Monat nach der 72-Stunden-Meldung.
- 6
Prüfung, ob Empfänger der Dienste über den Vorfall oder über Abhilfemaßnahmen informiert werden müssen (Art. 23 Abs. 1 & 2). Durchführung der Kommunikation.
Verantwortlich: Geschäftsführung / Rechtsabteilung / PR | Output: Dokumentierte Kunden-/Nutzerkommunikation.
Prüffrequenz: Jährlich oder nach einem erheblichen Sicherheitsvorfall
3. Textbausteine
Vertragsklausel zur Cybersicherheit in LieferantenverträgenArt. 21 Abs. 3
Anwendungsfall: Zur Aufnahme in Verträge mit direkten Anbietern und Dienstleistern, um die Anforderungen der NIS-2-Richtlinie an die Lieferkettensicherheit zu erfüllen.
Platzhalter: [LIEFERANT], [AUFTRAGGEBER], [ANWENDBARE STANDARDS, z.B. ISO/IEC 27001], [MELDEFRIST FÜR VORFÄLLe, z.B. 24 Stunden]
+9 Gap-Checks, 1 SOPs, 2 Vorlagen warten auf Sie
7 Tage kostenlos testenKI-generierte Compliance-Hilfen. Keine Rechtsberatung. Bitte mit Rechtsabteilung abstimmen.
Prüfungsfaktoren & Checkliste
PremiumFragen für Ihren Anwalt
PremiumFazit & Zusammenfassung
PremiumDetaillierte Analyse mit Quellenlinks.
Schalten Sie die KI-Analyse frei — mit markierten Fundstellen und direkten Links zu EUR-Lex. 7 Tage kostenlos testen.
Keine Kreditkarte heute. Kündigung jederzeit.