Rund 30.000 Unternehmen in Deutschland werden unter die NIS‑2-Regelung fallen. Die gesetzlichen Pflichten gelten ab Inkrafttreten des Umsetzungsgesetzes – voraussichtlich bis Ende 2025. Wir unterstützen Sie dabei, Risiken frühzeitig zu erkennen, Sicherheitslücken zu schließen und Ihre Geschäftsleitung rechtssicher aufzustellen.

NIS-2 Betroffenheitsprüfung
⚠️ Wichtiger Hinweis
Die NIS-2-Betroffenheitsprüfung dient als automatische Orientierungshilfe auf Grundlage von Eigenangaben, deren Ergebnis nicht rechtlich bindend ist. Die NIS-2-Betroffenheitsprüfung ersetzt die Prüfung zur Selbst-Identifizierung nicht und hat für eventuelle Verfahren keine Indizwirkung.
NIS-2 Compliance Dashboard
Interaktiver Leitfaden zu den 5 Kernanforderungen in Deutschland
Verantwortung der Geschäftsleitung
Die Geschäftsführung haftet persönlich. Sie muss Cybersicherheits-Maßnahmen genehmigen, deren Umsetzung überwachen und sich selbst schulen lassen.
Governance & Integration
Cybersicherheit muss fester Bestandteil der Unternehmensführung und der operativen Prozesse werden.
Kontrollsystem (ISMS)
Ein ISMS nach ISO 27001 (oder äquivalent) ist die zentrale Brücke zwischen Strategie und Umsetzung.
Technische Maßnahmen
Standardmaßnahmen wie Zugriffsschutz, Protokollierung, Authentifizierung, Monitoring und Verschlüsselung sind Pflicht.
Meldepflicht & Registrierung
Sicherheitsvorfälle müssen innerhalb von 24 Stunden gemeldet werden, inklusive vollständigem Bericht nach spätestens 72 Stunden. Unternehmen müssen sich beim BSI registrieren – Frist: 3 Monate nach Inkrafttreten.
Was passiert, wenn man nichts tut?
Die rechtlichen und finanziellen Konsequenzen bei Nichteinhaltung der neuen Bestimmungen
Keine Übergangsfrist
Pflichten gelten sofort mit Inkrafttreten des Gesetzes
Doppelte Aufsicht
Ex-ante- und ex-post-Aufsicht durch zuständige Behörden
Empfindliche Strafen
Bis zu 10 Mio. € oder 2% des Jahresumsatzes für wesentliche Einrichtungen
Persönliche Haftung
Geschäftsleitung haftet persönlich für die Einhaltung
Unser 5-Punkte-Fahrplan
Betroffenheit prüfen & beim BSI registrieren
Ermitteln Sie systematisch, ob und in welchem Umfang Ihr Unternehmen unter die neue Regulierung fällt. Führen Sie die notwendige Registrierung bei der zuständigen Behörde durch.
Governance strukturieren & Verantwortung verankern
Etablieren Sie klare Verantwortlichkeiten und robuste Governance-Strukturen für Cybersicherheit auf allen Unternehmensebenen.
ISMS nach ISO 27001 einführen oder erweitern
Implementieren Sie ein zertifiziertes Informationssicherheits-Managementsystem oder erweitern Sie Ihr bestehendes System entsprechend den Anforderungen.
Technik & Prozesse anpassen – inklusive Lieferkette
Passen Sie technische Systeme und Geschäftsprozesse an neue Anforderungen an und integrieren Sie Lieferketten-Sicherheit in Ihre Strategie.
Incident Response & Audits vorbereiten
Entwickeln Sie effektive Incident-Response-Verfahren und bereiten Sie sich systematisch auf regelmäßige Audits und behördliche Kontrollen vor.
Unsere Leistungen
Status- und Gap-Analyse inkl. BSI-konformer Bericht
Aufbau oder Anpassung von ISMS (ISO 27001, C5)
Management-Schulungen & Awareness-Kampagnen
Technische Umsetzung (IAM, Monitoring, Logging, SBOM)
Aufbau von Melde- und Eskalationsprozessen
Prüfung & Auditvorbereitung
Operative Unterstützung bei Umsetzung & Kontrolle