NIS‑2‑Umsetzungsgesetz tritt in Kraft
Am 5. Dezember 2025 wurde das Gesetz zur Umsetzung der NIS-2-Richtlinie offiziell verkündet. Damit tritt das NIS‑2‑Umsetzungsgesetz am 6. Dezember 2025 in Kraft und markiert den Abschluss eines jahrelangen Gesetzgebungsprozesses.
Umfangreiche Erweiterung des Anwendungsbereichs und neue Verpflichtungen
Mit dem Gesetz wird das bestehende BSI-Gesetz (BSIG) grundlegend novelliert. Der Kreis der regulierten Einrichtungen erweitert sich drastisch: Statt bisher rund 4.500 Organisationen dürften künftig etwa 30.000 private und öffentliche Einrichtungen unter die neuen Anforderungen fallen.
Betroffen sind nun Unternehmen und Institutionen aus zahlreichen Sektoren, wie etwa Energie, Gesundheit, Infrastruktur, Transport, IT, Finanzwesen, Lebensmittel und weitere kritische Versorgungsbereiche. Auch Einrichtungen der Bundesverwaltung werden künftig verbindlich in den Geltungsbereich einbezogen.
Mit Inkrafttreten gelten neue, verbindliche Pflichten:
- Registrierungspflicht bei dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Betroffene Einrichtungen müssen sich über das Portal „Mein Unternehmenskonto (MUK)“ registrieren. Ab Anfang 2026 soll das neue BSI-Portal freigeschaltet werden.
- Umfangreiches Risiko- und Sicherheitsmanagement: Einrichtungen müssen technische und organisatorische Maßnahmen (TOM) implementieren, ein Informationssicherheitsmanagement einführen und laufend dokumentieren.
- Meldepflicht bei Sicherheitsvorfällen: Erhebliche IT-Sicherheitsvorfälle müssen dem BSI gemeldet werden. Die bisherigen Meldevorschriften werden durch ein neues, abgestuftes Melderegime ersetzt.
- Haftung der Leitungsebene und Schulungspflicht: Die Geschäftsleitungen sind ausdrücklich verantwortlich für die Umsetzung der Informationssicherheit; regelmäßige Schulungen zur Risiko- und Sicherheitsbewertung werden Pflicht.
Praktische Bedeutung für Organisationen und Datenschutzverantwortliche
Für viele Unternehmen und Behörden bedeutet das: Der Alltag der IT‑ und Datenschutzverantwortlichen ändert sich substanziell. Wer bisher nicht unter das alte BSIG fiel, muss nun prüfen, ob neue Pflichten greifen und gegebenenfalls ein Compliance‑Programm sowie ein Informationssicherheitsmanagement aufbauen.
Insbesondere die Kombination aus Registrierungspflicht, Vorfalls‑Meldewesen, dokumentiertem Risikomanagement und Systempflege (z. B. Updates, Zugriffs- und Lieferketten‑Management) erfordert strukturierte Prozesse und klare Verantwortlichkeiten. Für Datenschutzbeauftragte und Leitungsebenen heißt das: Jetzt zeitnah die Betroffenheit klären, Risikomanalysen starten und Compliance‑Prozesse anpassen.
Das Inkrafttreten des NIS‑2‑Umsetzungsgesetzes stellt einen klaren Wendepunkt dar. Cybersicherheit wird verbindlich zu einem integralen Bestandteil von Governance, Compliance und organisatorischem Risikomanagement.
(Foto: andranik123 – stock.adobe.com)
Letztes Update:06.12.25
Das könnte Sie auch interessieren
-
BSI veröffentlicht Methodikleitfaden für Grundschutz++
Das Bundesamt für Sicherheit in der Informationstechnik hat Anfang April 2026 die erste Version seines Leitfadens zur Methodik des Grundschutz++ veröffentlicht. Das Dokument markiert einen weiteren Schritt bei der Ablösung des klassischen IT-Grundschutzes durch den modernisierten Nachfolgestandard. Inhalt und Zielsetzung Der Leitfaden bildet einen zukunftsgerichteten Ordnungsrahmen für den systematischen Aufbau und die Weiterentwicklung eines Informationssicherheitsmanagementsystems.
Mehr erfahren -
Folge 91: KI-Kompetenz und KI-Kompetenzen
KI ist ein Werkzeug, welches vielfältig eingesetzt wird. Das erfordert Verständnis für die neue Technik und Kompetenz für den Einsatz. Allerdings kann KI auch Kompetenzen in Menschen entfalten und gezielt eingesetzt werden, um sich seiner selbst bewusster zu werden. Wie das gehen kann, erklärt die Buchautorin Céleste Spahić im DataAgenda Datenschutz Podcast. Weitere ThemenFolge 82:
Mehr erfahren -
Datenschutzkonforme Anwesenheitsübersicht im Zeiterfassungssystem
Ein Fallbeispiel aus dem sächsischen Tätigkeitsbericht 2025 zeigt, wie die flächendeckende Freischaltung einer „Anwesenheitsübersicht“ in einem elektronischen Zeiterfassungssystem gegen den Grundsatz der Datenminimierung verstoßen kann – und welche Konsequenzen drohen, wenn Verantwortliche die datenschutzrechtliche Erforderlichkeit nicht hinreichend begründen können. Ausgangslage In sächsischen Finanzämtern war die Funktion „Anwesenheitsübersicht“ eines Zeiterfassungssystems zunächst so konfiguriert, dass sämtliche Beschäftigte
Mehr erfahren

