{"id":3260,"date":"2025-09-04T15:40:20","date_gmt":"2025-09-04T13:40:20","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3260"},"modified":"2025-12-08T18:17:37","modified_gmt":"2025-12-08T16:17:37","slug":"nis-2-wie-ist-der-stand-der-dinge-bezueglich-des-nis2umsucg","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3260","title":{"rendered":"NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG?"},"content":{"rendered":"<p><strong>Die EU hat mit der NIS-2-Richtlinie einen neuen europ\u00e4ischen Standard f\u00fcr Cybersicherheit geschaffen. Ziel ist es, ein h\u00f6heres und einheitliches Sicherheitsniveau in allen Mitgliedsstaaten sicherzustellen. Doch wie steht es um die Umsetzung in Deutschland? Und was bedeutet das geplante NIS2UmsuCG f\u00fcr Unternehmen?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h4>Hintergrund: Was ist NIS-2?<\/h4>\n<p>Die NIS-2-Richtlinie (EU-Richtlinie 2022\/2555) trat am 16. Januar 2023 in Kraft. Sie verpflichtet die Mitgliedsstaaten, die Anforderungen bis sp\u00e4testens 17. Oktober 2024 in nationales Recht umzusetzen. Kernpunkte sind u. a.:<\/p>\n<ul>\n<li>Ausweitung des Anwendungsbereichs (mehr Branchen und Unternehmen betroffen)<\/li>\n<li>Strengere Sicherheits- und Risikomanagementpflichten<\/li>\n<li>Meldepflichten bei Sicherheitsvorf\u00e4llen<\/li>\n<li>Deutlich h\u00f6here Bu\u00dfgelder bei Verst\u00f6\u00dfen<\/li>\n<\/ul>\n<p>F\u00fcr Deutschland soll die Umsetzung \u00fcber das NIS2UmsuCG (NIS-2-Umsetzungsgesetz) erfolgen.<\/p>\n<p>&nbsp;<\/p>\n<h4>Aktueller Stand in Deutschland<\/h4>\n<p>Deutschland hat die EU-Umsetzungsfrist bereits verpasst. Nach politischen Verz\u00f6gerungen (Neuwahlen, Koalitionswechsel) nimmt das Gesetzgebungsverfahren nun Fahrt auf:<\/p>\n<ul>\n<li><strong>30. Juli 2025:<\/strong> Das Bundeskabinett hat den Entwurf des NIS2UmsuCG beschlossen.<\/li>\n<li><strong>15. August 2025:<\/strong> Der Entwurf wurde dem Bundesrat zur Stellungnahme zugeleitet.<\/li>\n<li><strong>Herbst 2025:<\/strong> Erste Lesung im Bundestag geplant.<\/li>\n<li><strong>Endg\u00fcltiger Beschluss:<\/strong> voraussichtlich Ende 2025.<\/li>\n<\/ul>\n<p>Damit ist klar: Das NIS2UmsuCG befindet sich aktuell im parlamentarischen Verfahren, ein rechtskr\u00e4ftiger Beschluss liegt jedoch noch nicht vor.<\/p>\n<p>&nbsp;<\/p>\n<h4>Was bedeutet das f\u00fcr Unternehmen?<\/h4>\n<p>Schon jetzt ist klar: Mit dem NIS2UmsuCG werden deutlich mehr Unternehmen als bisher in die Pflicht genommen. Betroffen sind nicht nur kritische Infrastrukturen (KRITIS), sondern auch zahlreiche mittelst\u00e4ndische Betriebe aus Sektoren wie:<\/p>\n<ul>\n<li>Energie<\/li>\n<li>Transport und Verkehr<\/li>\n<li>Gesundheit<\/li>\n<li>Informationstechnik &amp; Telekommunikation<\/li>\n<li>Abfall- und Wasserversorgung<\/li>\n<li>Lebensmittel<\/li>\n<li>Verwaltung und \u00f6ffentliche Stellen<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Pflichten f\u00fcr betroffene Unternehmen<\/h4>\n<ul>\n<li>Einf\u00fchrung von Risikomanagementma\u00dfnahmen<\/li>\n<li>Sicherheitsvorkehrungen in Technik und Organisation<\/li>\n<li>Meldung von Sicherheitsvorf\u00e4llen innerhalb von 24 Stunden<\/li>\n<li>Nachweispflichten gegen\u00fcber Beh\u00f6rden<\/li>\n<li>Strafen bei Verst\u00f6\u00dfen: bis zu 10 Millionen Euro oder 2 % des Jahresumsatzes<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Jetzt Handeln statt abwarten<\/h4>\n<p>Auch wenn das NIS2UmsuCG noch nicht verabschiedet ist, sollten Unternehmen bereits jetzt ihre Cybersecurity-Strategie \u00fcberpr\u00fcfen und Vorkehrungen treffen. Erfahrungsgem\u00e4\u00df bleibt nach Inkrafttreten wenig Zeit zur Umsetzung \u2013 und die Bu\u00dfgelder sind hoch.<\/p>\n<p>Wer sich rechtzeitig vorbereitet, erf\u00fcllt nicht nur gesetzliche Vorgaben, sondern st\u00e4rkt auch nachhaltig seine digitale Resilienz.<\/p>\n<p>&#x1f449; Wir unterst\u00fctzen Sie bei der Analyse Ihrer NIS-2-Betroffenheit, bei der Einf\u00fchrung geeigneter Sicherheitsma\u00dfnahmen und bei der Vorbereitung auf kommende Compliance-Pflichten.<\/p>\n<p>&nbsp;<\/p>\n<p class=\"\" data-start=\"3191\" data-end=\"3217\"><strong data-start=\"3191\" data-end=\"3217\">Unser Angebot f\u00fcr Sie:<\/strong><\/p>\n<ul>\n<li data-start=\"3221\" data-end=\"3265\">Kostenloses und unverbindliches Erstgespr\u00e4ch<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Praxisnahe Beratung zur NIS-2-Umsetzung<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Entwicklung individueller Cybersecurity-Konzepte<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Beratung zur Erf\u00fcllung der NIS2UmsuCG-Pflichten<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Mitarbeiterschulungen zu NIS-2 und IT-Sicherheit<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Pr\u00fcfung interner Prozesse und Sicherheitsrichtlinien<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Beratung zu Cloud-Sicherheit und digitalen Plattformen<\/li>\n<li data-start=\"3221\" data-end=\"3265\">Unterst\u00fctzung bei Nachweisen gegen\u00fcber Beh\u00f6rden<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr ein unverbindliches Erstgespr\u00e4ch &#8211; wir beraten Unternehmen zur<br \/>\nrechtskonformen und sicheren Datenverarbeitung<\/p>\n<div style=\"text-align: center; margin: 30px 0;\"><a style=\"background-color: #e9423b; color: white; padding: 5px 15px; text-decoration: none; border-radius: 5px; display: inline-block;\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>NIS-2 Richtlinie im \u00dcberblick<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/nis-2-richtlinie\/\">https:\/\/www.tec4net.com\/web\/nis-2-richtlinie\/<\/a><\/p>\n<p>Fragen und Antworten zur NIS-2 Richtlinie<br \/>\n<a href=\"https:\/\/www.tec4net.com\/web\/category\/wissen-nis-2\/\">https:\/\/www.tec4net.com\/web\/category\/wissen-nis-2\/<\/a><\/p>\n<p>Entwurf eines Gesetzes zur Umsetzung der NIS-2-Richtlinie<br \/>\n<a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/Downloads\/kabinettsfassung\/CI1\/nis2-regierungsentwurf_2025.html\">https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/Downloads\/kabinettsfassung\/CI1\/nis2-regierungsentwurf_2025.html<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>Entwurf eines Gesetzes zur Umsetzung der CER-Richtlinie \u2013 KRITIS-Dachgesetz<br \/>\n<a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/Downloads\/referentenentwuerfe\/KM4\/KRITIS-DachG-2.html\">https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/Downloads\/referentenentwuerfe\/KM4\/KRITIS-DachG-2.html<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>European Vulnerability Database (EUVD)<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?p=2960\">https:\/\/it-news-blog.com\/?p=2960<\/a><\/p>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die EU hat mit der NIS-2-Richtlinie einen neuen europ\u00e4ischen Standard f\u00fcr Cybersicherheit geschaffen. Ziel ist es, ein h\u00f6heres und einheitliches Sicherheitsniveau in allen Mitgliedsstaaten sicherzustellen. Doch wie steht es um die Umsetzung in Deutschland? Und was bedeutet das geplante NIS2UmsuCG f\u00fcr Unternehmen? [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3177,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1247,1252,1251,1249,1246,1248,1250],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG? - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3260\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG? - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Die EU hat mit der NIS-2-Richtlinie einen neuen europ\u00e4ischen Standard f\u00fcr Cybersicherheit geschaffen. Ziel ist es, ein h\u00f6heres und einheitliches Sicherheitsniveau in allen Mitgliedsstaaten sicherzustellen. Doch wie steht es um die Umsetzung in Deutschland? Und was bedeutet das geplante NIS2UmsuCG f\u00fcr Unternehmen? [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3260\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-04T13:40:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-08T16:17:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/07\/2025-06-20-02-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3260\",\"url\":\"https:\/\/it-news-blog.com\/?p=3260\",\"name\":\"NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG? - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-09-04T13:40:20+00:00\",\"dateModified\":\"2025-12-08T16:17:37+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3260#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3260\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3260#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG? - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3260","og_locale":"de_DE","og_type":"article","og_title":"NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG? - IT-NEWS-BLOG","og_description":"Die EU hat mit der NIS-2-Richtlinie einen neuen europ\u00e4ischen Standard f\u00fcr Cybersicherheit geschaffen. Ziel ist es, ein h\u00f6heres und einheitliches Sicherheitsniveau in allen Mitgliedsstaaten sicherzustellen. Doch wie steht es um die Umsetzung in Deutschland? Und was bedeutet das geplante NIS2UmsuCG f\u00fcr Unternehmen? [...]","og_url":"https:\/\/it-news-blog.com\/?p=3260","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-09-04T13:40:20+00:00","article_modified_time":"2025-12-08T16:17:37+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/07\/2025-06-20-02-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3260","url":"https:\/\/it-news-blog.com\/?p=3260","name":"NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG? - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-09-04T13:40:20+00:00","dateModified":"2025-12-08T16:17:37+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3260#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3260"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3260#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"NIS-2: Wie ist der Stand der Dinge bez\u00fcglich des NIS2UmsuCG?"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3260"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3260"}],"version-history":[{"count":3,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3260\/revisions"}],"predecessor-version":[{"id":3263,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3260\/revisions\/3263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3177"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}