NIS2 und das neue BSIG

Die rechtliche Verantwortung der Geschäftsleitung im Fokus

Stand: April 2026

Mit dem Gesetz zur Umsetzung der NIS-2-Richtlinie und der Neufassung des BSI-Gesetzes (BSIG) ist Cybersicherheit in Deutschland endgültig zu einer Leitungsaufgabe geworden. Für Geschäftsführungen, Vorstände und andere Leitungsorgane bedeutet das: Informationssicherheit ist nicht mehr nur eine unterstützende Fachfunktion innerhalb der Organisation. Sie ist eine zentrale Aufgabe der Unternehmenssteuerung, der Haftungsvermeidung und der operativen Resilienz.

Für viele Unternehmen ist dabei nicht die Frage entscheidend, ob Cybersicherheit wichtig ist. Entscheidend ist, welche Pflichten jetzt konkret gelten, wer betroffen ist und welche Entscheidungen die Geschäftsleitung kurzfristig treffen muss.

Die wichtigsten Punkte auf einen Blick

  • Das NIS-2-Umsetzungsgesetz wurde am 05.12.2025 im Bundesgesetzblatt verkündet und ist am 06.12.2025 in Kraft getreten.
  • Betroffene Einrichtungen mussten sich grundsätzlich innerhalb von drei Monaten beim BSI registrieren; die Frist lief damit auf den 06.03.2026.
  • Das Gesetz unterscheidet zwischen besonders wichtigen Einrichtungen und wichtigen Einrichtungen.
  • Geschäftsleitungen müssen Risikomanagementmaßnahmen billigen, deren Umsetzung überwachen und an Schulungen teilnehmen.
  • Erhebliche Sicherheitsvorfälle unterliegen einem gestuften Meldeprozess mit 24 Stunden, 72 Stunden und einem Monat.
  • Die gesetzlichen Bußgeldrahmen sind hoch und orientieren sich sichtbar an der Sanktionslogik europäischer Digitalregulierung.

Warum das Thema auf Geschäftsleitungsebene angekommen ist

Das neue BSIG verschiebt die Verantwortung sichtbar in die Unternehmensleitung. Die Geschäftsleitung ist nicht mehr nur Empfänger von Sicherheitsberichten, sondern selbst Adressat konkreter Pflichten. Das betrifft insbesondere:

  • die Billigung von Maßnahmen zum Management von Cybersicherheitsrisiken
  • die Überwachung ihrer Umsetzung
  • die Teilnahme an Schulungen
  • die Organisation belastbarer Berichts- und Eskalationswege

Damit wird Cybersicherheit zu einem festen Bestandteil ordnungsgemäßer Unternehmensführung.

Aus meiner Sicht ist genau das die eigentliche grundlegende Veränderung. Nicht einzelne Maßnahmen stehen im Zentrum, sondern die steuerbare und nachweisbare Führungsverantwortung.

Wer wird reguliert?

Die Betroffenheitsprüfung ist für viele Unternehmen anspruchsvoller, als es zunächst wirkt. Das Gesetz arbeitet mit zwei zentralen Kategorien:

1. Besonders wichtige Einrichtungen

Diese Kategorie umfasst insbesondere Einrichtungen aus Sektoren mit hoher Kritikalität sowie Betreiber kritischer Anlagen. Maßgeblich sind dabei unter anderem Branche, Unternehmensgröße und einzelne gesetzliche Sondertatbestände.

2. Wichtige Einrichtungen

Hierunter fallen weitere definierte Sektoren und Unternehmensgruppen, sofern die jeweiligen Schwellenwerte und sektoralen Voraussetzungen erfüllt sind.

In der Praxis ist die Prüfung meist nur dann belastbar, wenn Sektorenzuordnung, Unternehmensgröße und Konzernbeziehungen gemeinsam bewertet werden. Gerade bei verbundenen Unternehmen kann die isolierte Betrachtung einer einzelnen Gesellschaft zu falschen Ergebnissen führen.

Warum die Betroffenheitsprüfung oft unterschätzt wird

Viele Organisationen prüfen nur ihre eigene Mitarbeiterzahl oder ihren Einzelumsatz. Das ist in der Regel unzureichend. Bei verbundenen Unternehmen, Beteiligungsstrukturen oder Gruppen mit mehreren Gesellschaften muss häufig weitergehend geprüft werden.

Besonders heikel ist das Thema dann, wenn nur einzelne Gesellschaften eines Unternehmensverbunds Leistungen in relevanten Sektoren erbringen. Hier sollte die Geschäftsleitung keine vorschnellen Annahmen treffen, sondern die Betroffenheit dokumentiert und belastbar prüfen lassen.

Für das Management gilt deshalb ein einfacher Grundsatz:

Nicht die subjektive Einschätzung entscheidet, sondern maßgeblich ist eine rechtssichere und belastbar dokumentierte Einordnung.

Registrierung beim BSI: keine Formalität, sondern Pflicht

Betroffene Einrichtungen mussten sich grundsätzlich binnen drei Monaten nach Inkrafttreten beim BSI registrieren. In der Praxis hat das BSI hierfür einen zweistufigen Prozess vorgesehen, der insbesondere über Mein Unternehmenskonto und ein ELSTER-Organisationszertifikat läuft.

Das zeigt: Registrierung ist kein bloßer Verwaltungsakt, sondern Teil eines strukturierten regulatorischen Zugangs zum Aufsichtsregime.

Für Unternehmen, die ihre Betroffenheit erst verspätet belastbar feststellen oder bei der Registrierung hinterherhinken, ist das Thema weiterhin relevant. Die Geschäftsleitung sollte in solchen Fällen nicht abwarten, sondern unverzüglich den Status klären, Nachweise sichern und die Registrierung nachholen, soweit sie erforderlich ist.

Welche Pflichten die Geschäftsleitung konkret treffen

Die gesetzlichen Anforderungen lassen sich aus Managementsicht auf vier Kernfragen verdichten:

1. Sind angemessene Risikomanagementmaßnahmen beschlossen?

Es genügt nicht, Maßnahmen nur informell zu unterstützen. Die Geschäftsleitung muss sie billigen und organisatorisch verankern.

2. Wird die Umsetzung tatsächlich überwacht?

Ein Informationssicherheitskonzept auf dem Papier reicht nicht. Erforderlich sind belastbare Steuerungsmechanismen, klare Zuständigkeiten und regelmäßiges Reporting.

3. Ist die Geschäftsleitung selbst ausreichend qualifiziert?

Das Gesetz verlangt auch Schulungen für die Geschäftsleitung. Damit wird deutlich: Unwissenheit ist kein tragfähiges Schutzargument.

4. Ist die Organisation melde- und handlungsfähig?

Meldepflichten funktionieren nur dann, wenn Erkennung, Bewertung, Eskalation und Freigabe organisatorisch vorbereitet sind.

Was unter Risikomanagementmaßnahmen zu verstehen ist

Das BSIG verlangt einen umfassenden Ansatz zum Management von Cybersicherheitsrisiken. Dazu gehören insbesondere organisatorische, technische und prozessuale Maßnahmen. In der Managementpraxis relevant sind vor allem diese Themenfelder:

  • Risikoanalyse und Sicherheitskonzepte
  • Vorfallbewältigung und Incident Response
  • Business Continuity und Krisenmanagement
  • Sicherheit in der Lieferkette
  • Schutz von Netzen und Informationssystemen
  • Einsatz von Kryptografie und Authentisierungslösungen, etwa Multi-Faktor-Authentisierung
  • grundlegende Cyberhygiene und Schulungen

Für viele Unternehmen ist dabei wichtig: Das Gesetz schreibt nicht schlicht ein ISO-Zertifikat vor. Es verlangt aber einen Umsetzungsgrad, der ohne ein strukturiertes Managementsystem kaum belastbar steuerbar ist.

Meine klare Einschätzung: Ein pragmatisch eingeführtes ISMS auf Basis von ISO/IEC 27001:2022 ist für viele betroffene Organisationen der effizienteste Weg, um diese Anforderungen strukturiert, auditierbar und managementfähig umzusetzen.

Lieferkette: ein unterschätztes Managementthema

Die Sicherheit der Lieferkette ist ausdrücklich Teil der gesetzlichen Anforderungen. Das betrifft insbesondere ausgelagerte IT-Services, Cloud-Dienste, Managed Services, Fernwartung, zentrale Softwarelieferanten und weitere kritische Dienstleister.

Für die Geschäftsleitung bedeutet das:

  • Kritische Lieferanten müssen identifiziert werden.
  • Sicherheitsanforderungen müssen vertraglich und operativ abgesichert werden.
  • Abhängigkeiten und Konzentrationsrisiken müssen sichtbar sein.
  • Audit-, Nachweis- und Eskalationsmechanismen sollten vereinbart werden.

Wichtig ist dabei die richtige Einordnung: Das Gesetz verlangt nicht für jeden Lieferanten einheitliche vertragliche Regelungen. Es verlangt aber eine risikoorientierte Betrachtung der Lieferkette. Genau daran scheitern in der Praxis viele Organisationen.

Meldepflichten: 24 Stunden, 72 Stunden, 1 Monat

Ein erheblicher Sicherheitsvorfall löst gestufte Meldepflichten aus. Für die Praxis ist dieses 3-Stufen-Modell entscheidend:

Innerhalb von 24 Stunden

Eine frühe Erstmeldung nach Kenntniserlangung.

Innerhalb von 72 Stunden

Eine Folgemeldung mit weitergehenden Informationen zur Einordnung des Vorfalls.

Spätestens nach einem Monat

Eine Abschlussmeldung mit konsolidierten Informationen und den wesentlichen Erkenntnissen.

Für das Management folgt daraus eine klare Anforderung: Ohne vorbereiteten Meldeprozess sind diese Fristen operativ kaum einzuhalten. Unternehmen brauchen deshalb klare Schwellenwerte, Meldewege, Vertretungsregeln und vorbereitete Entscheidungspfade.

Aufsicht und Sanktionen: warum Abwarten keine gute Strategie ist

Das BSI verfügt über Aufsichtsbefugnisse, die je nach Kategorie der Einrichtung unterschiedlich intensiv ausfallen können. Hinzu kommen erhebliche Bußgeldrahmen.

In der öffentlichen Einordnung wird regelmäßig auf folgende Größenordnungen verwiesen:

  • bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes bei besonders wichtigen Einrichtungen (je nachdem, welcher Betrag höher ist)
  • bis zu 7 Millionen Euro oder 1,4 Prozent des weltweiten Jahresumsatzes bei wichtigen Einrichtungen (je nachdem, welcher Betrag höher ist)
  •  

Für Geschäftsleitungen ist jedoch ein anderer Punkt ausschlaggebend. Das eigentliche Risiko entsteht nicht erst durch mögliche Bußgelder, sondern durch fehlende Nachweise, unklare Verantwortlichkeiten und Entscheidungen, die unter Zeitdruck nicht mehr strukturiert getroffen werden können.

Was die Geschäftsleitung jetzt konkret veranlassen sollte

Aus Sicht der Unternehmenssteuerung sind jetzt vor allem diese Schritte sinnvoll:

1. Betroffenheit belastbar prüfen

Nicht oberflächlich, sondern mit Blick auf Sektor, Größe, Konzernstruktur und Sondertatbestände.

2. Registrierungsstatus klären

Wurde die Registrierung fristgerecht vorgenommen? Falls nicht, sollte der Status umgehend geklärt und ggf. nachgeholt werden.

3. Gap-Analyse durchführen

Bestehende Sicherheitsmaßnahmen sollten gegen die gesetzlichen Anforderungen abgeglichen werden.

4. Governance ausprägen

Berichtslinien, Eskalationswege, Verantwortlichkeiten und Managemententscheidungen müssen nachvollziehbar dokumentiert sein.

5. Geschäftsleitung schulen

Die Teilnahme an geeigneten Schulungen sollte nicht nur erfolgen, sondern auch nachweisbar dokumentiert werden.

6. Lieferkette priorisieren

Kritische Dienstleister, Cloud-Anbieter und zentrale Softwareabhängigkeiten gehören auf die Agenda der Geschäftsleitung.

7. Meldeprozess testen

Ein Plan ist nur dann belastbar, wenn Rollen, Fristen und Entscheidungspfade praktisch funktionieren.

Einordnung für KMU

Viele mittelständische Unternehmen glauben noch immer, NIS2 betreffe nur große Betreiber kritischer Infrastrukturen. Das ist zu kurz gedacht. Auch Unternehmen, die nicht unmittelbar in der ersten Wahrnehmung als „kritisch“ gelten, können betroffen sein oder über Kunden- und Lieferkettenanforderungen erheblich unter Druck geraten.

Deshalb ist NIS2 auch für KMU ein Managementthema. Nicht immer, weil sie selbst unmittelbar reguliert sind. Aber sehr häufig, weil sie gegenüber Kunden, Auftraggebern, Versicherern und Partnern eine belastbare Sicherheitsorganisation nachweisen müssen.

Fazit

Das neue BSIG macht deutlich, was sich in der Praxis schon lange abzeichnet, Cybersicherheit ist Führungsaufgabe. Geschäftsleitungen müssen nicht jedes technische Detail selbst beherrschen. Sie müssen aber sicherstellen, dass Risiken erkannt, Maßnahmen beschlossen, Umsetzungen überwacht und Vorfälle handlungsfähig gemanagt werden.

Wer NIS2 nur als Rechtsfrage oder IT-Thema behandelt, greift zu kurz. In Wahrheit geht es um Governance, Haftungsprävention und Resilienz.

Gerade für das Management ist das die entscheidende Botschaft: Informationssicherheit ist kein Nebenprojekt mehr. Sie ist Teil verantwortungsvoller Unternehmensführung.


Hinweis: Dieser Beitrag bietet eine fachliche Einordnung aus Management- und Informationssicherheitssicht und ersetzt keine individuelle Rechtsberatung im Einzelfall.

Kommentare

Beliebte Posts aus diesem Blog