NIS-2-Richtlinie umsetzen
Wir unterstützen Organisationen dabei, die Anforderungen der NIS-2 Richtlinie technisch und organisatorisch umzusetzen.
Was bedeutet die NIS-2-Richtlinie?
Die fortschreitende Digitalisierung, die wachsende Abhängigkeit von digitalen Infrastrukturen und die verschärfte Bedrohungslage führen dazu, dass Informationssicherheit für viele Organisationen längst kein rein technisches Thema mehr ist. Mit der europäischen NIS-2-Richtlinie und ihrer nationalen Umsetzung werden diese Anforderungen erstmals in verbindliche gesetzliche Pflichten überführt.
Sie haben spezifische Fragen?
Jetzt Beratung zur NIS-2 Umsetzung anfragen
re:think unterstützt Organisationen dabei, die Anforderungen aus NIS‑2 strukturiert, ressourcenschonend und praxistauglich umzusetzen – integriert in Ihre bereits bestehenden Sicherheits‑ und Managementstrukturen.Unsere Leistungen rund um NIS-2
Wir untersützen Organisationen mit klar strukturierten Services entlang des gesamten NIS-2-Lebenszyklus, die sich einzeln oder als integriertes Vorgehensmodell kombinieren lassen, auf praktischen Erfahrungswerten, Best-Practice Ansätzen und standardisierten Vorlagen basieren und Organisationen entlang des gesamten Umsetzungsprozesses begleiten – von der Betroffenheitsanalyse über die IST-Standaufnahme und Gap-Analyse bis hin zur Konzeption und Einführung wirksamer technischer und organisatorischer Maßnahmen, wobei bestehende Sicherheits- und Governance-Strukturen gezielt weiterentwickelt werden.
- Betroffenheitsanalyse
- Standaufnahme & Analyse
- Maßnahmen & Umsetzung
- Schulung & Sensibilisierung
Unser Leistungsumfang inkludiert:
Unser Leistungsumfang inkludiert:
Auf Basis der gesetzlichen Anforderungen analysieren wir bestehende Sicherheits‑ und Governance‑Strukturen. Bestehende Maßnahmen werden bewertet, Lücken identifiziert und priorisiert. Das Ergebnis ist eine konkrete Roadmap zur NIS‑2‑konformen Weiterentwicklung.
Unser Leistungsumfang inkludiert:
Wir unterstützen bei der Definition und Einführung technischer und organisatorischer Maßnahmen. Ressourcensparend & Nachhaltig -von Richtlinien und Prozessen bis hin zur Integration in bestehende ISMS‑ oder BCM‑Strukturen.
Unser Leistungsumfang inkludiert:
Wir schulen & sensibilisieren Geschäftsführung, Management und Fachbereiche zu Pflichten, Haftungsrisiken und praktischer Umsetzung – zielgruppengerecht und praxisnah.
Wer ist von NIS-2 betroffen?
Die Zahl der unmittelbar betroffenen Einrichtungen wächst durch das NIS‑2‑Umsetzungsgesetz von bisher rund 4.500 auf schätzungsweise 30.000 Organisationen, die fortan unter anderem verpflichtet sind, angemessene Maßnahmen zur Absicherung ihrer informationsverarbeitenden Systeme zu etablieren, Risiken systematisch zu steuern und Sicherheitsvorfälle strukturiert zu melden. Dabei rücken insbesondere Governance, Managementverantwortung und dokumentierte Nachweisfähigkeit in den Fokus.
Von der NIS-2-Richtlinie sind mittlere und große Unternehmen (ab 50 Mitarbeitern, >10 Mio. € Umsatz oder Bilanzsumme) in der EU betroffen, die in 18 definierten kritischen Sektoren (z.B. Energie, Verkehr, Gesundheit, IT) tätig sind. Auch Lieferanten dieser Branchen und bestimmte öffentliche Einrichtungen fallen darunter, wobei Unternehmen selbstständig prüfen müssen, ob sie unter die Regelung fallen.
- EVU & Verteilernetzbetreiber
- Betreiber von Lade-punkten
- Mineralölunternehmen
- Luftfahrtunternehmen
- Flughafenleitungsorgane
- Eisenbahninfrastrukturunternehmen
- Binnenschifffahrt
- Kreditinstitute
- Betreiber von Handelsplätzen
- Krankenhäuser
- Hersteller von pharmazeutischen & kritische Erzeugnissen
- Trinkwasserversorger
- Abwasserversorger
- Managed Service Provider (MSP)
- Manages Security Service Provider
- Zentralregierung
- Regionale Gebietskörperschaften
- Betreiber von Bodeninfrastrukturen
- Kurier-, Express-, Paketdienste
- Abfallbewirtschaftungsunternehmen (gefährliche Abfälle ausgeschlossen)
- Herstellung von Stoffen
- Verteilung von Stoffen
- Großhandel mit Lebensmitteln
- Industrielle Herstellung
- Verarbeitung
-
Herstellung von Medizinprodukten, Datenverarbeitungsgeräten & Maschinenbau
- IXP-Betreiber & DNS-Diensteanbieter
- TLD-Namensregister & Cloud-Computing
- Forschungseinrichtung (ausgeschlossen Bildung)
- IXP-Betreiber & DNS-Diensteanbieter
- TLD-Namensregister & Cloud-Computing
Sie benötigen Unterstützung bei der Umsetzung der NIS-2-Richtlinie?
Wie kann ich die Cybersicherheit meines Unternehmens gemäß NIS‑2 verbessern?
Eine wirksame Umsetzung der NIS‑2‑Richtlinie beginnt mit einem strukturierten Sicherheitsansatz. Unternehmen sollten ihre bestehenden Prozesse und Systeme gezielt an den NIS‑2‑Anforderungen ausrichten. Wichtige Maßnahmen sind:
Regelmäßige Trainings für Mitarbeitende und Management, um Sicherheitsbewusstsein und Handlungssicherheit zu stärken.
Aufbau klarer Abläufe zur schnellen Erkennung, Bewertung und Meldung von Sicherheitsvorfällen an das BSI.
Sie benötigen Unterstützung bei Sensibilisierung & Schulung?
Welche technischen Maßnahmen sind für NIS‑2 erforderlich?
Die NIS‑2‑Richtlinie verlangt von betroffenen Unternehmen ein Sicherheitsniveau, das dem individuellen Risiko und der Bedeutung ihrer Systeme entspricht. Technische Maßnahmen müssen darauf ausgerichtet sein, Angriffe frühzeitig zu erkennen, deren Auswirkungen zu begrenzen und den Geschäftsbetrieb abzusichern. Dazu zählen unter anderem ein konsequentes Patch‑ und Schwachstellenmanagement, mehrstufige Zugriffs‑ und Authentifizierungsverfahren, Netzwerk‑Segmentierung, Verschlüsselung sensibler Daten sowie System‑ und Protokollüberwachung zur Anomalieerkennung.
Ebenso wichtig sind Backup‑ und Wiederherstellungsstrategien, die eine schnelle Betriebsaufnahme nach Sicherheitsvorfällen sicherstellen. Unternehmen sollten diese technischen Schutzmaßnahmen regelmäßig bewerten, dokumentieren und an aktuelle Bedrohungslagen anpassen – idealerweise integriert in ein bestehendes ISMS oder nach ISO 27001‑Struktur.

NIS-2 Kickoff Workshop
NIS‑2 erfordert ein strukturiertes und frühzeitiges Vorgehen. Der ideale Einstieg in die NIS-2-Thematik ist unser „NIS-2 Kickoff Workshop“: Ein strukturiertes Komplettpaket, das Ihnen effizient, risikofrei und praxisnah eine belastbare erste Standortbestimmung ermöglicht.
Inhalte des Workshops
Dokumentation & Ergebnispräsentation
Jetzt NIS-2 Workshop anfragen
re:think unterstützt Organisationen dabei, die Anforderungen aus NIS‑2 strukturiert, ressourcenschonend und praxistauglich umzusetzen – integriert in Ihre bereits bestehenden Sicherheits‑ und Managementstrukturen.Zentrale NIS-2 Anforderungen an Unternehmen
Das Umsetzungsgesetz adressiert mehrere zentrale Handlungsfelder, die gemeinsam ein ganzheitliches Sicherheitsniveau sicherstellen sollen. Die Anforderungen gehen dabei über klassische IT‑Sicherheitsmaßnahmen hinaus und betreffen Organisation, Prozesse und Führung.
Unser FAQs zur NIS-2-Richtlinie und dem NIS-2-Umsetzungsgesetz
NIS-2 ist eine europäische Richtlinie zur Stärkung der Cybersicherheit. Ziel ist es, Risiken für Netz- und Informationssysteme systematisch zu reduzieren und die Widerstandsfähigkeit betroffener Organisationen gegenüber Sicherheitsvorfällen zu erhöhen. Dabei stehen risikobasierte Maßnahmen, klare Verantwortlichkeiten und Nachweisfähigkeit im Vordergrund.
Das Umsetzungsgesetz wurde am 06.12.2025 verabschiedet. Die Verpflichtungen auf Basis des BSIG als Umsetzung der NIS-2-Richtlinie der EU gelten ab Inkrafttreten des geänderten BSI-Gesetzes mit den dort genannten Fristen.
Betroffene Einrichtungen müssen sich innerhalb von drei Monaten nach Einstufung als wesentliche oder wichtige Einrichtung beim BSI registrieren. Die Registrierung ist gesetzlich vorgeschrieben.
Betroffene Einrichtungen müssen sich innerhalb von drei Monaten nach Einstufung als wesentliche oder wichtige Einrichtung beim BSI registrieren. Die Registrierung ist gesetzlich vorgeschrieben.
Die Prüfung der Betroffenheit ist nach Maßgabe der genannten Vorschrift durch die eventuell Betroffenen selbst durchzuführen, eine Mitteilung der Betroffenheit durch das BSI erfolgt nicht.
Das Umsetzungsgesetz sieht Bußgelder vor, die sich am weltweiten Jahresumsatz orientieren können. Darüber hinaus kann das BSI Maßnahmen anordnen, Fristen setzen und Nachweise verlangen. Unabhängig davon entstehen erhebliche wirtschaftliche Risiken, etwa durch Reputationsschäden oder Betriebsunterbrechungen.
Es sind Bußgelder für Verstöße gegen die Meldepflichten im Sinne des NIS-2-Umsetzungsgesetzes möglich.
Je nach Einrichtung sind Bußgelder bis zu 7 Mio bzw. 10 Mio Euro oder 1,4% bzw. 2% des Gesamtumsatzes der Einrichtung möglich.
Das BSI als zuständige Aufsichtsbehörde überwacht die Einhaltung der Meldepflichten. Das BSI kann dazu u.a. Informationen anfordern, Prüfungen durchführen und Anordnungen erlassen.
Die Anforderungen beziehen sich auf die NIS-2-relevanten Tätigkeiten und Systeme. In der Praxis sind jedoch auch unterstützende Prozesse, IT-Systeme und Dienstleister einzubeziehen, sofern sie die Sicherheit oder Verfügbarkeit dieser Tätigkeiten beeinflussen.
Ein etabliertes ISMS bietet eine solide Grundlage. NIS-2 stellt jedoch zusätzliche Anforderungen, insbesondere an Governance, Meldeprozesse, Lieferkettenrisiken und die Einbindung der Unternehmensleitung. Bestehende Systeme müssen daher gezielt überprüft und ergänzt werden.
Die Geschäftsleitung trägt die Verantwortung für die Einführung, Überwachung und Wirksamkeit der Sicherheitsmaßnahmen. Sie muss sicherstellen, dass Risiken angemessen behandelt, Maßnahmen überprüft und Entscheidungen dokumentiert werden. Die operative Umsetzung kann delegiert werden, die Verantwortung nicht.
NIS-2 ist eine EU-Richtlinie mit Fokus auf Cyber- und Informationssicherheit, inklusive verbindlicher IT-Sicherheitsmaßnahmen, Meldepflichten und Managementverantwortung.
Beide Regelwerke ergänzen sich: KRITIS-Dachgesetz schützt den Betrieb und die Infrastruktur, NIS-2 die IT – gemeinsam adressieren sie die Gesamtresilienz von Unternehmen.
Wir begleiten Organisationen entlang des gesamten Umsetzungsprozesses – von der Betroffenheitsanalyse über die IST‑Standaufnahme und Gap‑Analyse bis hin zur Konzeption und Einführung wirksamer technischer und organisatorischer Maßnahmen. Dabei werden bestehende Sicherheits‑ und Governance‑Strukturen gezielt weiterentwickelt.
Unsere weiteren Dienstleistungen
-2.png?width=70&height=56&name=rethink_logo_web%20(1)-2.png)