{"id":115655,"date":"2024-01-22T11:22:28","date_gmt":"2024-01-22T11:22:28","guid":{"rendered":"https:\/\/staging.advisera.com\/articles\/what-is-nis2\/"},"modified":"2025-02-10T21:20:23","modified_gmt":"2025-02-10T21:20:23","slug":"was-ist-nis2","status":"publish","type":"adv_resources","link":"https:\/\/staging.advisera.com\/de\/artikel\/was-ist-nis2\/","title":{"rendered":"Was ist die NIS-2-Richtlinie? Ein detaillierter und unkomplizierter Leitfaden"},"content":{"rendered":"<div id=\"pl-115655\"  class=\"panel-layout\" ><div id=\"pg-115655-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-115655-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-115655-0-0-0\" class=\"so-panel widget widget_content-with-sidebar-widget panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-content-with-sidebar-widget so-widget-content-with-sidebar-widget-base\"\n\t\t\t\n\t\t>\n<section class=\"content-with-sidebar has-accordion hide-related-content\">\n    <div class=\"toc-container\">\n        <div class=\"sidebar-area\">\n            <div class=\"sidebar-wrapper\">\n                <div class=\"sidebar-toc\">\n                    <h5 class=\"sidebar-title\">\n                         INHALTSVERZEICHNIS                    <\/h5>\n                                                                         <div class=\"sidebar-item sidebar-accordion-item\">\n                                <div class=\"sidebar-item-title\" data-id=\"\">\n                                    <span class=\"h7\">\n                                        NIS 2 Grundlagen                                    <\/span>\n                                    <div class=\"sidebar-item-arrow\"><i class=\"icon icon-caret icon-arr-down\"><\/i><\/div>\n                                <\/div>\n                                <div class=\"sidebar-item-links\">\n                                    <p><a class=\"scrollToAnchor\" href=\"#section1\">Zusammenfassung der NIS-2-Richtlinie<\/a>\n<a class=\"scrollToAnchor\" href=\"#section2\">Worauf bezieht sich die alte NIS Richtlinie und wie unterscheidet sich NIS 2?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section3\">Wof\u00fcr steht \"NIS\"?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section4\">Warum ist NIS 2 wichtig?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section5\">Wo finde ich den vollst\u00e4ndigen Text von NIS 2?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section6\">Wann tritt NIS 2 in Kraft?<\/a><\/p>\n                                <\/div>\n                            <\/div>\n                                                    <div class=\"sidebar-item sidebar-accordion-item\">\n                                <div class=\"sidebar-item-title\" data-id=\"\">\n                                    <span class=\"h7\">\n                                        NIS-2 Anforderungen                                    <\/span>\n                                    <div class=\"sidebar-item-arrow\"><i class=\"icon icon-caret icon-arr-down\"><\/i><\/div>\n                                <\/div>\n                                <div class=\"sidebar-item-links\">\n                                    <p><a class=\"scrollToAnchor\" href=\"#section7\">F\u00fcr wen gilt die NIS-2?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section8\">Was sind wesentliche und wichtige Einrichtungen und worin besteht der Unterschied?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section9\">Wie ist die NIS 2 aufgebaut?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section10\">Welches sind die wichtigsten Cybersicherheitsanforderungen der NIS 2?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section11\">Welche Berichtspflichten bestehen f\u00fcr wesentliche und wichtige Unternehmen?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section12\">Wie wird Cybersicherheit nach NIS 2 umgesetzt?<\/a><\/p>\n                                <\/div>\n                            <\/div>\n                                                    <div class=\"sidebar-item sidebar-accordion-item\">\n                                <div class=\"sidebar-item-title\" data-id=\"\">\n                                    <span class=\"h7\">\n                                        Geldbu\u00dfen; Rolle der Regierung                                    <\/span>\n                                    <div class=\"sidebar-item-arrow\"><i class=\"icon icon-caret icon-arr-down\"><\/i><\/div>\n                                <\/div>\n                                <div class=\"sidebar-item-links\">\n                                    <p><a class=\"scrollToAnchor\" href=\"#section13\">Was sind NIS 2-Bu\u00dfgelder und Haftung?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section14\">NIS 2-Zertifizierung<\/a>\n<a class=\"scrollToAnchor\" href=\"#section15\">Welche staatlichen Stellen sind in NIS 2 definiert?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section16\">Welche Gesetze haben die EU-L\u00e4nder auf Grundlage der NIS 2 ver\u00f6ffentlicht? (Umsetzung der NIS 2)?<\/a><\/p>\n                                <\/div>\n                            <\/div>\n                                                    <div class=\"sidebar-item sidebar-accordion-item\">\n                                <div class=\"sidebar-item-title\" data-id=\"\">\n                                    <span class=\"h7\">\n                                        Beziehung zu anderen Rahmenwerken                                    <\/span>\n                                    <div class=\"sidebar-item-arrow\"><i class=\"icon icon-caret icon-arr-down\"><\/i><\/div>\n                                <\/div>\n                                <div class=\"sidebar-item-links\">\n                                    <p><a class=\"scrollToAnchor\" href=\"#section17\">In welchem Verh\u00e4ltnis steht NIS 2 zu ISO 27001?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section18\">Was ist der Unterschied zwischen NIS 2 und der EU DSGVO?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section19\">Was ist der Unterschied zwischen NIS 2 und DORA?<\/a>\n<a class=\"scrollToAnchor\" href=\"#section20\">Was ist der Unterschied zwischen NIS 2 und der Richtlinie \u00fcber die Resilienz kritischer Einrichtungen (CER)?<\/a><\/p>\n                                <\/div>\n                            <\/div>\n                        \n                                    <\/div>\n            <\/div>\n        <\/div>\n        <div class=\"content-area\">\n            <div class=\"what-is-groups\">\n                <p><em>Aktualisiert am 8. Februar 2025 (Umsetzung in den Mitgliedsstaaten)<\/em><\/p>\n<div class=\"group-heading no-border\">NIS-2 Grundlagen<\/div>\n<h2 id=\"section1\">Zusammenfassung der NIS-2-Richtlinie<\/h2>\n<p>Die \"NIS-2-Richtlinie\" oder einfach \"NIS-2\" ist eine Richtlinie der Europ\u00e4ischen Union, die Anforderungen an die Cybersicherheit festlegt, die von EU-Unternehmen, die als kritische Infrastrukturen gelten, umgesetzt werden m\u00fcssen.<\/p>\n<p>Ihr vollst\u00e4ndiger Name lautet \"Richtlinie (EU) 2022\/2555 \u00fcber Ma\u00dfnahmen f\u00fcr ein hohes gemeinsames Ma\u00df an Cybersicherheit in der Union\" und sie wurde am 14. Dezember 2022 ver\u00f6ffentlicht.<\/p>\n<p>Da es sich bei der NIS 2 um eine Richtlinie handelt, bedeutet dies, dass jedes EU-Land seine eigenen Cybersicherheitsgesetze auf der Grundlage der NIS 2 festlegen wird, wobei die NIS 2 das zu erreichende Mindestniveau an Cybersicherheit vorgibt. In der Praxis bedeutet dies, dass Unternehmen in einigen L\u00e4ndern das in der NIS 2 festgelegte Minimum einhalten m\u00fcssen, w\u00e4hrend sie in anderen L\u00e4ndern strengeren Cybersicherheitsanforderungen unterliegen, welche in lokalen Gesetzen festgelegt sind.<\/p>\n<p>NIS 2 tr\u00e4gt die Kennzeichnung \"2\", weil sie die alte NIS-Richtlinie ersetzt.<\/p>\n<div class=\"post-featured\">\n<div class=\"post-featured--content\">\n<p>Die NIS-2-Richtlinie k\u00f6nnte f\u00fcr die Cybersicherheit das werden, was die EU DSGVO f\u00fcr den Datenschutz geworden ist - eine weltweite Norm, die andere L\u00e4nder als bew\u00e4hrte Verfahrensweise f\u00fcr ihre eigenen Rechtsvorschriften nutzen.<\/p>\n<\/div>\n<\/div>\n<h2 id=\"section2\">Worauf bezieht sich die alte NIS Richtlinie und wie unterscheidet sich NIS 2?<\/h2>\n<p>Die alte NIS-Richtlinie (Richtlinie 2016\/1148) sah ebenfalls Cybersicherheit f\u00fcr kritische Infrastrukturen vor, schaffte es aber nicht, in allen Mitgliedstaaten das gleiche Niveau an Cybersicherheit einzuf\u00fchren, was zu einem fragmentierten Ansatz f\u00fchrte.<\/p>\n<p>Mit der neuen NIS 2 wird ein breiteres Spektrum von Branchen (Sektoren) eingef\u00fchrt, die die Vorschriften einhalten m\u00fcssen, auch sieht sie eine bessere Zusammenarbeit zwischen den Mitgliedstaaten, neue Fristen f\u00fcr die Meldung von Sicherheitsvorf\u00e4llen, eine st\u00e4rkere Konzentration auf Lieferketten, die Verantwortung der obersten F\u00fchrungsebene von Unternehmen, strengere Strafen usw. vor.<\/p>\n<p>Die NIS 2 tritt am 18. Oktober 2024 an die Stelle der alten NIS.<\/p>\n<p><div id=\"middle-banner\" class=\"banner-shortcode\"><\/div><script>loadMiddleBanner();<\/script><\/p>\n<hr \/>\n<h2 id=\"section3\">Wof\u00fcr steht \u201cNIS\u201d?<\/h2>\n<p>Der vollst\u00e4ndige Titel der alten NIS-Richtlinie lautete: \"Richtlinie (EU) 2016\/1148 \u00fcber Ma\u00dfnahmen zur Gew\u00e4hrleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union.\"<\/p>\n<p>Daher ist \"NIS\" eine Abk\u00fcrzung f\u00fcr \"Netz- und Informationssysteme\".<\/p>\n<hr \/>\n<h2 id=\"section4\">Warum ist NIS 2 wichtig?<\/h2>\n<p>NIS 2 ist wichtig, weil sie sehr strenge Cybersicherheitsanforderungen f\u00fcr eine gro\u00dfe Anzahl von Unternehmen in der Europ\u00e4ischen Union festlegt - nach einigen Sch\u00e4tzungen werden mehr als 100.000 Unternehmen in der Europ\u00e4ischen Union NIS 2-konform werden m\u00fcssen.<\/p>\n<p>Auch wenn NIS 2 nicht f\u00fcr so viele Unternehmen gilt wie z. B. die EU DSGVO, wird sie mit Sicherheit zu einem De-facto-Standard f\u00fcr kritische Infrastrukturen werden, nach dem sich andere (Nicht-EU-)L\u00e4nder richten werden - ein sehr \u00e4hnliches Szenario ist bereits in Nicht-EU-L\u00e4ndern mit Datenschutzvorschriften eingetreten, die der EU DSGVO sehr \u00e4hnlich sind.<\/p>\n<hr \/>\n<h2 id=\"section5\">Wo finde ich den vollst\u00e4ndigen Text von NIS 2?<\/h2>\n<p>Den offiziellen Text finden Sie hier: <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:32022L2555&amp;qid=1708619960475\" target=\"_blank\" rel=\"noopener\">https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:32022L2555&amp;qid=1708619960475<\/a><\/p>\n<p>Sie finden den vollst\u00e4ndigen Text auch hier, geordnet nach Kapiteln und Artikeln und mit der M\u00f6glichkeit, nach Stichworten zu suchen: <a href=\"https:\/\/staging.advisera.com\/de\/nis2\/\" target=\"_blank\" rel=\"noopener\">Vollst\u00e4ndiger Text der NIS 2-Richtlinie<\/a>.<\/p>\n<hr \/>\n<h2 id=\"section6\">Wann tritt NIS-2 in Kraft?<\/h2>\n<p>Die NIS 2 wird am 18. Oktober 2024 in Kraft treten - dies ist auch die Frist, bis zu der die EU-L\u00e4nder ihre eigenen Gesetze und Vorschriften auf Grundlage der NIS 2 festlegen m\u00fcssen.<\/p>\n<hr \/>\n<div class=\"group-heading no-border\">NIS-2 Anforderungen<\/div>\n<h2 id=\"section7\">F\u00fcr wen gilt die NIS-2?<\/h2>\n<p>Es gibt drei Kriterien, die festlegen, welche Organisationen (in der NIS 2 werden sie als \"wesentliche Einrichtungen\" und \"wichtige Einrichtungen\" bezeichnet) die NIS 2 einhalten m\u00fcssen:<\/p>\n<ul>\n<li>1) Standort - wenn sie in einem beliebigen Land der Europ\u00e4ischen Union Dienstleistungen erbringen oder T\u00e4tigkeiten aus\u00fcben (unabh\u00e4ngig davon, ob sie in der EU ans\u00e4ssig sind oder nicht) und<\/li>\n<li>2) Gr\u00f6\u00dfe - wenn sie mehr als 50 Besch\u00e4ftigte haben und einen Umsatz von mehr als 10 Millionen Euro erzielen und<\/li>\n<li>3) Industrie - wenn sie in einem dieser Branchen t\u00e4tig sind:\n<ul class=\"circle\">\n<li>Energie<\/li>\n<li>Verkehr<\/li>\n<li>Bankwesen<\/li>\n<li>Finanzmarktinfrastrukturen<\/li>\n<li>Gesundheitswesen<\/li>\n<li>Trinkwasser<\/li>\n<li>Abwasser<\/li>\n<li>Digitale Infrastruktur<\/li>\n<li>Verwaltung von IKT-Diensten (Business-to-Business)<\/li>\n<li>\u00d6ffentliche Verwaltung<\/li>\n<li>Weltraum<\/li>\n<li>Post- und Kurierdienste<\/li>\n<li>Abfallbewirtschaftung<\/li>\n<li>Produktion, Herstellung und Handel mit chemischen Stoffen<\/li>\n<li>Produktion, Verarbeitung und Vertrieb von Lebensmitteln<\/li>\n<li>Verarbeitendes Gewerbe<\/li>\n<li>Anbieter digitaler Dienste<\/li>\n<li>Forschung<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>In diesem Artikel finden Sie eine detaillierte Aufschl\u00fcsselung der Unternehmen, die die Vorschriften in den einzelnen Branchen einhalten m\u00fcssen:\u00a0<a href=\"https:\/\/staging.advisera.com\/de\/artikel\/fuer-wen-gilt-nis2\/\" target=\"_blank\" rel=\"noopener\">Welche Unternehmen m\u00fcssen die NIS 2 einhalten? Wesentliche vs. wichtige Einrichtungen<\/a><\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-116421\" src=\"https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/what-is-nis-2-directive-german.png\" alt=\"Was ist NIS 2? Ein leicht verst\u00e4ndlicher Leitfaden | Advisera\" width=\"2500\" height=\"1309\" title=\"\" srcset=\"https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/what-is-nis-2-directive-german.png 2500w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/what-is-nis-2-directive-german-300x157.png 300w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/what-is-nis-2-directive-german-768x402.png 768w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/what-is-nis-2-directive-german-1024x536.png 1024w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/what-is-nis-2-directive-german-1536x804.png 1536w, https:\/\/staging.advisera.com\/wp-content\/uploads\/2024\/01\/what-is-nis-2-directive-german-2048x1072.png 2048w\" sizes=\"(max-width: 2500px) 100vw, 2500px\" \/><\/p>\n<hr \/>\n<h2 id=\"section8\">Was sind wesentliche und wichtige Einrichtungen und worin besteht der Unterschied?<\/h2>\n<p>\"Wesentliche Einrichtungen\" und \"wichtige Einrichtungen\" - so werden in der NIS 2 Unternehmen und andere Organisationen bezeichnet, die die NIS 2 einhalten m\u00fcssen.<\/p>\n<p>Wesentliche Einrichtungen sind die folgenden:<\/p>\n<ul>\n<li>Unternehmen mit mehr als 250 Mitarbeitern oder einem Umsatz von 50 Millionen Euro, die in einer der folgenden Branchen t\u00e4tig sind: Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasser, Abwasser, digitale Infrastruktur, Verwaltung von IKT-Diensten (Business-to-Business), \u00f6ffentliche Verwaltung oder Weltraum<\/li>\n<li>Anbieter von Vertrauensdiensten<\/li>\n<li>Anbieter von DNS-Diensten<\/li>\n<li>\u00d6ffentliche elektronische Kommunikationsnetze<\/li>\n<li>Einrichtungen der \u00f6ffentlichen Verwaltung<\/li>\n<li>Alle kritischen Einrichtungen gem\u00e4\u00df der Richtlinie \u00fcber die Resilienz kritischer Einrichtungen (CER) (EU) 2022\/2557<\/li>\n<li>Andere von den Mitgliedstaaten festgelegte Einrichtungen.<\/li>\n<\/ul>\n<p>Wichtige Einrichtungen sind alle anderen Organisationen, die nicht zu den wesentlichen Einrichtungen geh\u00f6ren, aber unter die drei im vorherigen Abschnitt genannten Kriterien fallen.<\/p>\n<hr \/>\n<h2 id=\"section9\">Wie ist die NIS 2 aufgebaut?<\/h2>\n<p>Die NIS 2 beginnt mit einer Pr\u00e4ambel, in der in 144 Punkten der Hintergrund erl\u00e4utert und einige Leitlinien f\u00fcr den Hauptteil der Richtlinie gegeben werden. Der Hauptteil der NIS 2 umfasst 46 Artikel, die in die folgenden Kapitel unterteilt sind:<\/p>\n<ul>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/allgemeine-bestimmungen\/\" target=\"_blank\" rel=\"noopener\">Kapitel I<\/a> \u2014 Allgemeine Bestimmungen<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/koordinierte-rahmen-fuer-die-cybersicherheit\/\" target=\"_blank\" rel=\"noopener\">Kapitel II<\/a> \u2014 Koordinierte Rahmen f\u00fcr die Cybersicherheit<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/zusammenarbeit-auf-unions-und-internationaler-ebene\/\" target=\"_blank\" rel=\"noopener\">Kapitel III<\/a> \u2014 Zusammenarbeit auf Unions- und internationaler Ebene<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/risikomanagementmassnahmen-und-berichtspflichten-im-bereich-der-cybersicherheit\/\" target=\"_blank\" rel=\"noopener\">Kapitel IV<\/a> \u2014 Risikomanagementma\u00dfnahmen und Berichtspflichten im Bereich der Cybersicherheit<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/zustaendigkeit-und-registrierung\/\" target=\"_blank\" rel=\"noopener\">Kapitel V<\/a> \u2014 Zust\u00e4ndigkeit und Registrierung<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/informationsaustausch\/\" target=\"_blank\" rel=\"noopener\">Kapitel VI<\/a> \u2014 Informationsaustausch<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/aufsicht-und-durchsetzung\/\" target=\"_blank\" rel=\"noopener\">Kapitel VII<\/a> \u2014 Aufsicht und Durchsetzung<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/delegierte-rechtsakte-und-durchfuehrungsrechtsakte\/\" target=\"_blank\" rel=\"noopener\">Kapitel VIII<\/a> \u2014 Delegierte Rechtsakte und Durchf\u00fchrungsrechtsakte<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2-chapter\/schlussbestimmungen\/\" target=\"_blank\" rel=\"noopener\">Kapitel IX<\/a> \u2014 Schlussbestimmungen<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/sektoren-mit-hoher-kritikalitaet\/\" target=\"_blank\" rel=\"noopener\">Anhang I<\/a> \u2014 Sektoren mit hoher Kritikalit\u00e4t<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/sonstige-kritische-sektoren\/\" target=\"_blank\" rel=\"noopener\">Anhang II<\/a> \u2014 Sonstige kritische Sektoren<\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/entsprechungstabelle\/\" target=\"_blank\" rel=\"noopener\">Anhang III<\/a> \u2014 Entsprechungstabelle NIS 2 zu NIS<\/li>\n<\/ul>\n<p>Sie finden hier alle NIS 2 Artikel:\u00a0 <a href=\"https:\/\/staging.advisera.com\/de\/nis2\/\" target=\"_blank\" rel=\"noopener\">Vollst\u00e4ndiger Text der NIS-2-Richtlinie<\/a>.<\/p>\n<hr \/>\n<h2 id=\"section10\">Welches sind die wichtigsten Cybersicherheitsanforderungen der NIS 2?<\/h2>\n<p>\u00dcberraschenderweise wird nur in Kapitel IV mit der Bezeichnung \" Risikomanagementma\u00dfnahmen und Berichtspflichten im Bereich der Cybersicherheit\" definiert, was wesentliche und wichtige Einrichtungen tun m\u00fcssen, um die NIS 2 einzuhalten. Alle anderen Kapitel sind f\u00fcr diese Unternehmen nicht relevant, da sie die Verpflichtungen der EU-L\u00e4nder (Mitgliedstaaten) und die Ma\u00dfnahmen der Regierungsbeh\u00f6rden zur Durchsetzung der NIS 2 festlegen.<\/p>\n<p>Kapitel IV umfasst die folgenden Artikel:<\/p>\n<ul>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/governance\/\" target=\"_blank\" rel=\"noopener\">Artikel 20 - Governance<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/risikomanagementmassnahmen-im-bereich-der-cybersicherheit\/\" target=\"_blank\" rel=\"noopener\">Artikel 21 - Risikomanagementma\u00dfnahmen im Bereich der Cybersicherheit<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/koordinierte-risikobewertungen-in-bezug-auf-die-sicherheit-kritischer-lieferketten-auf-ebene-der-union\/\" target=\"_blank\" rel=\"noopener\">Artikel 22 - Koordinierte Risikobewertungen in Bezug auf die Sicherheit kritischer Lieferketten auf Ebene der Union<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/berichtspflichten\/\" target=\"_blank\" rel=\"noopener\">Artikel 23 - Berichtspflichten<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/nutzung-der-europaeischen-schemata-fuer-die-cybersicherheitszertifizierung\/\" target=\"_blank\" rel=\"noopener\">Artikel 24 - Nutzung der europ\u00e4ischen Schemata f\u00fcr die Cybersicherheitszertifizierung<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/de\/nis2\/normung\/\" target=\"_blank\" rel=\"noopener\">Artikel 25 - Normung<\/a><\/li>\n<\/ul>\n<p>Eine detaillierte Beschreibung der Anforderungen von Kapitel IV finden Sie in diesem Artikel: <a href=\"https:\/\/staging.advisera.com\/de\/artikel\/8-anforderungen-nis2\/\" target=\"_blank\" rel=\"noopener\">Die 8 wichtigsten Anforderungen an die Cybersicherheit und Berichterstattung in NIS-2<\/a>.<\/p>\n<hr \/>\n<h2 id=\"section11\">Welche Berichtspflichten bestehen f\u00fcr wesentliche und wichtige Einrichtungen?<\/h2>\n<p>Meldungen \u00fcber erhebliche Sicherheitsvorf\u00e4lle m\u00fcssen wesentliche und wichtige Einrichtungen an folgende Stellen senden:<\/p>\n<ul>\n<li>an das Computer-Notfallteam (CSIRT) oder an die zust\u00e4ndige Beh\u00f6rde<\/li>\n<li>an die Empf\u00e4nger ihrer Dienstleistungen.<\/li>\n<\/ul>\n<p>Die Einrichtungen m\u00fcssen dem CSIRT mehrere Arten von Berichten vorlegen: eine Fr\u00fchwarnung, eine Meldung \u00fcber den Sicherheitsvorfall, einen Zwischenbericht, einen Abschlussbericht und einen Fortschrittsbericht.<\/p>\n<p>Erfahren Sie hier mehr: <a href=\"https:\/\/staging.advisera.com\/de\/artikel\/berichtspflichten-nis2\/\" target=\"_blank\" rel=\"noopener\">Welche Berichtspflichten bestehen nach NIS 2?<\/a><\/p>\n<hr \/>\n<h2 id=\"section12\">Wie die Cybersicherheit gem\u00e4\u00df NIS 2 umgesetzt wird<\/h2>\n<p>Die bew\u00e4hrte Verfahrensweise zur Erf\u00fcllung der NIS 2 f\u00fcr wesentliche und wichtige Einrichtungen ist die Verfolgung folgender Implementierungsschritte:<\/p>\n<ol>\n<li>Sicherstellung der Unterst\u00fctzung durch die Gesch\u00e4ftsleitung<\/li>\n<li>Einrichten eines Projektmanagements<\/li>\n<li>Durchf\u00fchrung der Anfangsschulung<\/li>\n<li>Verfassen einer Top-Level-Politik zur Sicherheit von Informationssystemen<\/li>\n<li>Festlegung der Risikomanagement-Methodik<\/li>\n<li>Durchf\u00fchrung einer Risikobewertung und -behandlung<\/li>\n<li>Erstellen und Genehmigen des Risikobehandlungsplans<\/li>\n<li>Umsetzung von Cybersicherheitsma\u00dfnahmen<\/li>\n<li>Festlegung der Sicherheit von Lieferketten<\/li>\n<li>Bewertung der Wirksamkeit der Cybersicherheit<\/li>\n<li>Einrichten der Vorfallbenachrichtigungen<\/li>\n<li>Gestaltung einer kontinuierlichen Cybersicherheitsschulung<\/li>\n<li>Regelm\u00e4\u00dfige Durchf\u00fchrung von internen Audits<\/li>\n<li>Regelm\u00e4\u00dfige Durchf\u00fchrung von Managementbewertungen<\/li>\n<li>Durchf\u00fchrung von Korrekturma\u00dfnahmen.<\/li>\n<\/ol>\n<p>In diesem Artikel werden die einzelnen Schritte n\u00e4her erl\u00e4utert: <a href=\"https:\/\/staging.advisera.com\/de\/artikel\/nis2-umsetzungsschritte\/\" target=\"_blank\" rel=\"noopener\">15 Umsetzungsschritte f\u00fcr NIS 2-Ma\u00dfnahmen zum Risikomanagement im Bereich der Cybersicherheit<\/a>, w\u00e4hrend dieser Artikel beschreibt, wie alle Dokumente zu erstellen sind: <a href=\"https:\/\/staging.advisera.com\/de\/artikel\/nis-2-erforderliche-dokumente\/\" target=\"_blank\" rel=\"noopener\">Liste der erforderlichen Dokumente nach NIS 2<\/a>.<\/p>\n<hr \/>\n<div class=\"group-heading no-border\">Geldbu\u00dfen; Rolle der Regierung<\/div>\n<h2 id=\"section13\">Was sind NIS 2-Bu\u00dfgelder und Haftung?<\/h2>\n<p>F\u00fcr Unternehmen, die nicht NIS 2-konform sind, gelten folgende Bu\u00dfgelder:<\/p>\n<ul>\n<li>F\u00fcr wesentliche Einrichtungen - bis zu 10 Millionen Euro oder 2 % des gesamten Jahresumsatzes.<\/li>\n<li>F\u00fcr wichtige Einrichtungen - bis zu 7 Millionen Euro oder 1,4 % des gesamten Jahresumsatzes.<\/li>\n<\/ul>\n<p>Wichtig ist, dass gem\u00e4\u00df Artikel 20 die oberste Leitung wesentlicher und wichtiger Einrichtungen die Ma\u00dfnahmen zum Risikomanagement im Bereich der Cybersicherheit genehmigen und ihre Umsetzung \u00fcberwachen muss, und dass die oberste Leitung haftbar gemacht werden kann, wenn die Cybersicherheit nicht mit Artikel 21 in Einklang steht.<\/p>\n<hr \/>\n<h2 id=\"section14\">NIS 2 Zertifizierung<\/h2>\n<p>Die NIS 2 verlangt nicht, dass wesentliche und wichtige Einrichtungen zertifiziert werden.<\/p>\n<p>Die Mitgliedstaaten (oder die EU-Kommission) k\u00f6nnen jedoch von diesen Einrichtungen verlangen, dass sie bestimmte IT-Produkte oder Dienstleistungen verwenden, die nach dem europ\u00e4ischen Zertifizierungsschemata f\u00fcr Cybersicherheit gem\u00e4\u00df dem Cybersicherheitsgesetz (EU-Verordnung 2019\/881) zertifiziert sind.<\/p>\n<hr \/>\n<h2 id=\"section15\">Welche staatlichen Stellen sind in der NIS 2 definiert?<\/h2>\n<ul>\n<li>\u201eMitgliedstaaten\" sind L\u00e4nder, die Mitglieder der Europ\u00e4ischen Union sind - sie m\u00fcssen ihre eigenen Gesetze und Verordnungen zur Cybersicherheit auf Grundlage der NIS 2 ver\u00f6ffentlichen.<\/li>\n<li>Die \u201ezust\u00e4ndigen Beh\u00f6rden\" werden von den Mitgliedstaaten benannt, um die wesentlichen und wichtigen Einrichtungen zu beaufsichtigen, die die NIS 2 und die lokalen Cybersicherheitsgesetze einhalten m\u00fcssen.<\/li>\n<li>Die Mitgliedstaaten richten \u201ezentrale Anlaufstellen\" ein, um die grenz\u00fcberschreitende Zusammenarbeit zwischen den Beh\u00f6rden zu erm\u00f6glichen.<\/li>\n<li>\u201eCyber-Krisenmanagement-Beh\u00f6rden\" sind von den Mitgliedstaaten benannte zust\u00e4ndige Beh\u00f6rden, die f\u00fcr die Bew\u00e4ltigung gro\u00df angelegter Cybersicherheitsvorf\u00e4lle und -krisen verantwortlich sind.<\/li>\n<li>\u201eComputer-Notfallteams\" (CSIRTs) werden von den Mitgliedstaaten benannt, um Vorf\u00e4lle nach festgelegten Verfahren zu bearbeiten.<\/li>\n<li>Das \u201eEurop\u00e4ische Netzwerk der Verbindungsorganisationen f\u00fcr Cyberkrisen\" (EU-CyCLONe) unterst\u00fctzt die koordinierte Bew\u00e4ltigung von gro\u00df angelegten Cybersicherheitsvorf\u00e4llen und -krisen.<\/li>\n<li>Die \"Kooperationsgruppe\" erleichtert die strategische Zusammenarbeit und den Informationsaustausch zwischen den Mitgliedstaaten.<\/li>\n<li>Die \u201eAgentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit\" (ENISA) richtet eine Schwachstellendatenbank ein, erstellt zweij\u00e4hrlich einen Bericht \u00fcber den Stand der Cybersicherheit in der Union, f\u00fchrt ein Register der Einrichtungen mit Sonderstatus, erarbeitet Leitlinien f\u00fcr die technischen Bereiche und die bestehenden Normen usw.<\/li>\n<\/ul>\n<hr \/>\n<h2 id=\"section16\">Welche Gesetze haben die EU-L\u00e4nder auf Grundlage der NIS 2 ver\u00f6ffentlicht? (Umsetzung der NIS 2)<\/h2>\n<p>Die EU-L\u00e4nder (Mitgliedstaaten) m\u00fcssen bis zum 17. Oktober 2024 lokale Gesetze und Verordnungen im Zusammenhang mit der NIS-2-Richtlinie ver\u00f6ffentlichen - dieser Prozess der Verabschiedung lokaler Rechtsvorschriften auf der Grundlage einer EU-Richtlinie wird als \"Umsetzung\" bezeichnet.<\/p>\n<p>Bis zum Zeitpunkt der Abfassung dieses Artikels haben die folgenden Mitgliedstaaten NIS 2 in ihre lokale Gesetzgebung umgesetzt:<\/p>\n<ul>\n<li><a href=\"https:\/\/staging.advisera.com\/articles\/croatia-nis2-cybersecurity-regulation\/\" target=\"_blank\" rel=\"noopener\">Overview of Croatia\u2019s NIS2 Cybersecurity Regulation<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/articles\/croatia-cybersecurity-act-vs-nis-2\/\" target=\"_blank\" rel=\"noopener\">What are additional requirements of Croatia\u2019s Cybersecurity Act when compared to NIS 2?<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/articles\/lithuania-regulation-cybersecurity-requirements\/\" target=\"_blank\" rel=\"noopener\">Overview of Lithuania\u2019s Decision on Cybersecurity Requirements<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/articles\/lithuania-cybersecurity-act-vs-nis-2\/\" target=\"_blank\" rel=\"noopener\">What are the additional requirements of Lithuania\u2019s Cybersecurity Act when compared to NIS2?<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/articles\/overview-of-the-italian-nis2-law-and-comparison-with-the-eu-nis2-directive\/\" target=\"_blank\" rel=\"noopener\">Overview of the Italian NIS2 law and comparison with the EU NIS2 Directive<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/articles\/belgium-cybersecurity-act-vs-nis-2\/\" target=\"_blank\" rel=\"noopener\">What are the additional requirements of Belgium\u2019s cybersecurity law when compared to NIS 2?<\/a><\/li>\n<li><a href=\"https:\/\/staging.advisera.com\/articles\/latvia-cybersecurity-law-vs-nis-2\/\" target=\"_blank\" rel=\"noopener\">Overview of Latvia\u2019s Cybersecurity Law and Comparison with the NIS2 Directive<\/a><\/li>\n<\/ul>\n<hr \/>\n<div class=\"group-heading no-border\">Beziehung zu anderen Rahmenwerken<\/div>\n<h2 id=\"section17\">In welchem Verh\u00e4ltnis steht NIS-2 zu ISO 27001?<\/h2>\n<p>Die NIS 2 schreibt die Umsetzung der ISO 27001 nicht vor, erw\u00e4hnt jedoch in der Pr\u00e4ambel die ISO\/IEC 27000-Reihe als M\u00f6glichkeit zur Umsetzung von Ma\u00dfnahmen zum Risikomanagement im Bereich der \u00a0Cybersicherheit und im Hauptteil der NIS 2 wird die Anwendung internationaler Normen best\u00e4rkt.<\/p>\n<p>Bei einem genaueren Vergleich von NIS 2 und ISO 27001 wird deutlich, dass ISO 27001 einen ausgezeichneten Rahmen f\u00fcr die Einhaltung der in NIS 2 geforderten Ma\u00dfnahmen zum Risikomanagement im Bereich der Cybersicherheit bietet.<\/p>\n<p>ISO 27001 bietet einen klaren Leitfaden f\u00fcr die Definition des Risikomanagementprozesses, f\u00fcr die Kombination von technischer Umsetzung mit Schulungen und anderen Personalfragen, f\u00fcr die Einbeziehung der obersten F\u00fchrungsebene usw.<\/p>\n<hr \/>\n<h2 id=\"section18\">Was ist der Unterschied zwischen NIS 2 und der EU DSGVO?<\/h2>\n<p>Der vollst\u00e4ndige Titel der EU DSGVO lautet \u201eVerordnung (EU) 2016\/679 zum Schutz nat\u00fcrlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung)\".<\/p>\n<p>Obwohl sich sowohl die NIS 2 als auch die DSGVO auf den Schutz von Daten konzentrieren, sind sie recht unterschiedlich:<\/p>\n<table class=\"table\" border=\"0\" cellspacing=\"2\" cellpadding=\"2\">\n<thead>\n<tr>\n<td style=\"width: 30%\"><\/td>\n<td style=\"width: 35%\"><strong>NIS 2<\/strong><\/td>\n<td style=\"width: 35%\"><strong>EU DSGVO<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"vertical-align: middle\">Art<\/td>\n<td style=\"vertical-align: middle\">Richtlinie (Unternehmen sind im Einklang mit den ver\u00f6ffentlichten lokalen Gesetzen)<\/td>\n<td style=\"vertical-align: middle\">Verordnung (f\u00fcr Unternehmen direkt anwendbar)<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gilt f\u00fcr<\/td>\n<td style=\"vertical-align: middle\">Organisationen, die als wesentliche und wichtige Einrichtungen gelten<\/td>\n<td style=\"vertical-align: middle\">Jede Organisation, die personenbezogene Daten verarbeitet<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Schutz<\/td>\n<td style=\"vertical-align: middle\">Cybersicherheitsma\u00dfnahmen werden auf alle Daten innerhalb des Unternehmens angewendet<\/td>\n<td style=\"vertical-align: middle\">Cybersicherheitsma\u00dfnahmen gelten nur f\u00fcr personenbezogene Daten; es gibt auch einen rechtlichen Aspekt des Schutzes personenbezogener Daten<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">G\u00fcltig ab<\/td>\n<td style=\"vertical-align: middle\">18. Oktober 2024<\/td>\n<td style=\"vertical-align: middle\">25. Mai 2018<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<hr \/>\n<h2 id=\"section19\">Was ist der Unterschied zwischen NIS 2 und DORA?<\/h2>\n<p>Der vollst\u00e4ndige Titel von DORA lautet \u201eVerordnung (EU) 2022\/2554 \u00fcber die digitale Betriebssicherheit im Finanzsektor\".<\/p>\n<p>Obwohl NIS 2 und DORA beide am gleichen Tag (27. Dezember 2022) ver\u00f6ffentlicht wurden, bestehen gro\u00dfe Unterschiede:<\/p>\n<table class=\"table\" border=\"0\" cellspacing=\"2\" cellpadding=\"2\">\n<thead>\n<tr>\n<td style=\"width: 30%\"><\/td>\n<td style=\"width: 35%\"><strong>NIS 2<\/strong><\/td>\n<td style=\"width: 35%\"><strong>DORA<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"vertical-align: middle\">Art<\/td>\n<td style=\"vertical-align: middle\">Richtlinie (Unternehmen sind im Einklang mit den ver\u00f6ffentlichten lokalen Gesetzen)<\/td>\n<td style=\"vertical-align: middle\">Verordnung (direkt anwendbar auf Finanzinstitute)<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gilt f\u00fcr<\/td>\n<td style=\"vertical-align: middle\">Organisationen, die als wesentliche und wichtige Einrichtungen gelten<\/td>\n<td style=\"vertical-align: middle\">Finanzinstitute<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Schutz<\/td>\n<td style=\"vertical-align: middle\">Schwerpunkt auf Cybersicherheitsma\u00dfnahmen<\/td>\n<td style=\"vertical-align: middle\">Neben Cybersicherheitsma\u00dfnahmen liegt der Schwerpunkt auch auf der allgemeinen Widerstandsf\u00e4higkeit von Finanzinstituten<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">G\u00fcltig ab<\/td>\n<td style=\"vertical-align: middle\">18. Oktober 2024<\/td>\n<td style=\"vertical-align: middle\">17. Januar 2025<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<hr \/>\n<h2 id=\"section20\">Was ist der Unterschied zwischen NIS 2 und der Richtlinie \u00fcber die Resilienz kritischer Einrichtungen (CER)?<\/h2>\n<p>Der vollst\u00e4ndige Titel der CER lautet \"Richtlinie (EU) 2022\/2557 \u00fcber die Resilienz kritischer Einrichtungen\".<\/p>\n<p>Obwohl NIS 2 und CER (wie auch DORA) am selben Tag (27. Dezember 2022) ver\u00f6ffentlicht wurden, haben sie unterschiedliche Schwerpunkte:<\/p>\n<table class=\"table\" border=\"0\" cellspacing=\"2\" cellpadding=\"2\">\n<thead>\n<tr>\n<td style=\"width: 30%\"><\/td>\n<td style=\"width: 35%\"><strong>NIS 2<\/strong><\/td>\n<td style=\"width: 35%\"><strong>CER<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"vertical-align: middle\">Art<\/td>\n<td style=\"vertical-align: middle\">Richtlinie (Unternehmen sind im Einklang mit den ver\u00f6ffentlichten lokalen Gesetzen)<\/td>\n<td style=\"vertical-align: middle\">Richtlinie (Unternehmen sind im Einklang mit den ver\u00f6ffentlichten lokalen Gesetzen)<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Gilt f\u00fcr<\/td>\n<td style=\"vertical-align: middle\">Organisationen, die als wesentliche und wichtige Einrichtungen gelten<\/td>\n<td style=\"vertical-align: middle\">Organisationen, die gem\u00e4\u00df der Entscheidung des Mitgliedstaats als kritisch eingestuft werden<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">Schutz<\/td>\n<td style=\"vertical-align: middle\">Schwerpunkt auf Cybersicherheitsma\u00dfnahmen<\/td>\n<td style=\"vertical-align: middle\">Schwerpunkt auf Widerstandsf\u00e4higkeit und Gesch\u00e4ftskontinuit\u00e4t<\/td>\n<\/tr>\n<tr>\n<td style=\"vertical-align: middle\">G\u00fcltig ab<\/td>\n<td style=\"vertical-align: middle\">18. Oktober 2024<\/td>\n<td style=\"vertical-align: middle\">18. Oktober 2024; kritische Einrichtungen m\u00fcssen jedoch innerhalb von 10 Monaten ab dem Tag, an dem sie als kritisch eingestuft wurden, die Anforderungen erf\u00fcllen<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><em>Alle Dokumente, die f\u00fcr die Einhaltung der NIS 2-Richtlinie erforderlich sind, finden Sie in diesem<\/em> <a href=\"https:\/\/staging.advisera.com\/toolkits\/nis-2-documentation-toolkit\/\" target=\"_blank\" rel=\"noopener\">NIS 2-Dokumentations-Toolkit<\/a>, <em>das alle Politiken, Verfahren, Pl\u00e4ne und andere Vorlagen enth\u00e4lt<\/em>.<\/p>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n<\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>INHALTSVERZEICHNIS NIS 2 Grundlagen Zusammenfassung der NIS-2-Richtlinie Worauf bezieht sich die alte NIS Richtlinie und wie unterscheidet sich NIS 2? Wof\u00fcr steht &#8222;NIS&#8220;? Warum ist NIS 2 wichtig? Wo finde ich den vollst\u00e4ndigen Text von NIS 2? Wann tritt NIS 2 in Kraft? NIS-2 Anforderungen F\u00fcr wen gilt die NIS-2? Was sind wesentliche und wichtige [&hellip;]<\/p>\n","protected":false},"author":26,"featured_media":115701,"comment_status":"open","ping_status":"closed","template":"page-templates\/articles-content-with-sidebar-template.php","tags":[],"class_list":["post-115655","adv_resources","type-adv_resources","status-publish","has-post-thumbnail","hentry","adv_resource_type-articles-de","adv_standard-nis-2-de","adv_topic-basics","adv_level-beginner"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/adv_resources\/115655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/adv_resources"}],"about":[{"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/types\/adv_resources"}],"author":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/comments?post=115655"}],"version-history":[{"count":1,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/adv_resources\/115655\/revisions"}],"predecessor-version":[{"id":124541,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/adv_resources\/115655\/revisions\/124541"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/media\/115701"}],"wp:attachment":[{"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/media?parent=115655"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.advisera.com\/de\/wp-json\/wp\/v2\/tags?post=115655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}