Verwendete Dienste und Cookies

Unsere Website nutzt Cookies, um Ihre Nutzungserfahrung zu verbessern. Einige Cookies sind essentiell für das Funktionieren und Managen der Seite, während andere für anonyme Statistiken oder personalisierte Inhalte verwendet werden. Bitte beachten Sie, dass bei eingeschränkter Cookie-Nutzung bestimmte Webseitenfunktionen beeinträchtigt sein können.

Weitere Informationen: Impressum, Datenschutz

Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen oder z.B. Ihre Cookie-Einstellungen speichern. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Diese Kategorie kann nicht deaktiviert werden.
  • Name:
    ukie_a_cookie_consent_manager
  • Domain:
    blomstein.com
  • Zweck:
    Speichert die Cookie-Einstellungen der Website-Besucher.
  • Name:
    blomstein_session
  • Domain:
    blomstein.com
  • Zweck:
    Der Session-Cookie ist für das grundlegende Funktionieren der Website unerlässlich. Er ermöglicht es den Nutzern, durch die Website zu navigieren und ihre grundlegenden Funktionen zu nutzen.
  • Name:
    XSRF-TOKEN
  • Domain:
    blomstein.com
  • Zweck:
    Dieser Cookie dient der Sicherheit und hilft, Cross-Site Request Forgery (CSRF)-Angriffe zu verhindern. Er ist technisch notwendig.
Diese Cookies sammeln Informationen darüber, wie Sie eine Website nutzen, z. B. welche Seiten Sie besucht und auf welche Links Sie geklickt haben.
  • Name:
    _ga
  • Domain:
    blomstein.com
  • Zweck:
    Das Google Analytics Cookie _ga wird verwendet, um Benutzer zu unterscheiden, indem es eine eindeutige Identifikationsnummer für jeden Besucher vergibt. Diese Nummer wird bei jedem Seitenaufruf an Google Analytics gesendet, um Nutzer-, Sitzungs- und Kampagnendaten zu sammeln und die Nutzung der Website statistisch auszuwerten. Das Cookie hilft Website-Betreibern zu verstehen, wie Besucher mit der Website interagieren, indem es Informationen anonym sammelt und Berichte generiert.
  • Name:
    _ga_*
  • Domain:
    blomstein.com
  • Zweck:
    Das Cookie _ga_[container_id], spezifisch für Google Analytics 4 (GA4), dient der Unterscheidung von Website-Besuchern durch Zuweisung einer einzigartigen ID für jede Sitzung und jeden Nutzer. Es ermöglicht die Sammlung und Analyse von Daten über das Nutzerverhalten auf der Website in anonymisierter Form. Dies umfasst das Tracking von Seitenaufrufen, Interaktionen und dem Weg, den Nutzer auf der Website zurücklegen, um Website-Betreibern tiefere Einblicke in die Nutzung ihrer Seite zu geben und die Benutzererfahrung zu verbessern.
  • Name:
    _gid
  • Domain:
    blomstein.com
  • Zweck:
    Das Cookie _gid ist ein von Google Analytics gesetztes Cookie, das dazu dient, Benutzer zu unterscheiden. Es weist jedem Besucher der Website eine einzigartige Identifikationsnummer zu, die bei jedem Seitenaufruf an Google Analytics gesendet wird. Dies ermöglicht es, das Nutzerverhalten auf der Website über einen Zeitraum von 24 Stunden zu verfolgen und zu analysieren.
  • Name:
    _gat_gtag_UA_77241503_1
  • Domain:
    blomstein.com
  • Zweck:
    Das Cookie _gat_gtag_UA_77241503_1 ist Teil von Google Analytics und Google Tag Manager und wird verwendet, um die Anfragerate zu drosseln, d.h., es begrenzt die Datensammlung auf Websites mit hohem Verkehrsaufkommen. Dieses Cookie ist mit einer spezifischen Google Analytics-Property-ID (in diesem Fall UA-77241503-1) verknüpft, was bedeutet, dass es für die Leistungsüberwachung und -steuerung der Datenerfassung für diese spezielle Website-Property eingesetzt wird.

NIS-2-Umsetzungsgesetz in Kraft

Handlungsempfehlungen für betroffene Unternehmen

Die Bundesregierung hat am 5. Dezember 2025 ein Gesetz zur Umsetzung der NIS-2-Richtlinie (EU) 2022/2555 verabschiedet. Das Gesetz ist unmittelbar in Kraft getreten und sieht keine Umsetzungsfrist vor. Mit dem „Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ setzt die Bundesregierung vorläufig einen Schlussstrich unter einen langwierigen Prozess zur grundlegenden Überarbeitung des deutschen Cybersicherheitsrechts (zu dem holprig verlaufenen Prozess, siehe unsere Briefings vom 7. Februar 2025 und 1. August 2025). Unternehmen, die in bestimmten Sektoren tätig sind und dabei gesetzlich festgelegte Schwellenwerte mit Blick auf Mitarbeiter, Umsatz und Bilanz überschreiten, fallen künftig unter die neuen Kategorien „wichtige Einrichtungen“ und „besonders wichtige Einrichtungen“. Dazu zählen unter anderem Betreiber kritischer Infrastrukturen, digitale Dienste sowie Hersteller kritischer Produkte. Eine detaillierte Auflistung findet sich in § 28 BSI-Gesetz (BSIG).

Nach Schätzungen der Bundesregierung werden zukünftig ungefähr 14.500 Unternehmen von den NIS-2 Anforderungen an Netz und an Netz- und Informationssysteme, erweiterte Meldepflichten und eine höhere Verantwortung der Geschäftsführung betroffen sein. Für eine erste Orientierung, ob ein Unternehmen prinzipiell unter die neuen Regelungen fällt, kann niedrigschwellig und kostenlos ein dafür vom BSI bereitgestelltes Tool für die Betroffenheitsprüfung genutzt werden.

Was kommt jetzt auf die adressierten Unternehmen zu?

Unternehmen, die als wichtige Einrichtungen und besonders wichtige Einrichtungen im Sinne des BSIG einzustufen sind, unterliegen insbesondere den folgenden Verpflichtungen:

  • Registrierungspflicht: Besonders wichtige Einrichtungen, wichtige Einrichtungen und Domain-Name-Registry-Diensteanbieter sind verpflichtet, sich binnen drei Monaten als NIS-2-Unternehmen zu registrieren (siehe § 33 BSIG). Das BSI empfiehlt betroffenen Unternehmen sich bereits jetzt bei dem neuen bundesweit einheitlichen Unternehmenskonto (Mein Unternehmenskonto, MUK) anzumelden, das auf dem ELSTER-Portal basiert. Mit einem derartigen Unternehmenskonto soll dann eine Registrierung im neuen BSI-Portal möglich sein, das am 6. Januar 2026 freigeschaltet und die zentrale Meldestelle für erhebliche Sicherheitsvorfälle sein wird.

  • Neue Meldepflichten durch dreistufiges Melderegime: Die betroffenen Unternehmen müssen IT-Sicherheitsvorfälle künftig in drei Stufen melden: (1) unverzügliche Erstmeldung, spätestens binnen 24 Stunden (§ 32 Abs. 1 Nr. 1 BSIG); (2) Zwischenbericht mit Details innerhalb von 72 Stunden (Bestätigung und/oder Aktualisierung des Vorfalls nach (§ 32 Abs. 1 Nr. 2, 3 BSIG) sowie (3) Abschlussbericht spätestens nach einem Monat (§ 32 Abs. 1 Nr. 4 BSIG-E).

Für Betreiber kritischer Anlagen gelten zudem die zusätzlichen Berichtspflichten des § 32 Abs. 3 BSIG.

  • Implementierung von Risikomanagementmaßnahmen und Dokumentation: Für betroffene Unternehmen werden zukünftig in § 30 Abs. 2 BSIG eine Reihe von Maßnahmen zum Management von Cybersicherheitsmaßnahmen vorgeschrieben. Dazu zählt etwa die in § 30 Abs. 2 Nr. 10 BSIG vorgesehene Pflicht zur Verwendung von Multi-Faktor-Authentifizierung oder anderer sicherer Kommunikationswege.

Kritische Komponenten als zentrales Streitthema

In den letzten Monaten war insbesondere noch über den Umgang mit kritischen Komponenten diskutiert worden, also konkret mit Bauteilen, deren Ausfall oder Manipulation den Betrieb lebenswichtiger Infrastrukturen gefährden könnte. Die nun gefundene Lösung sieht in § 41 BSIG ein zweistufiges Verfahren vor:

  1. Liste kritischer Komponenten: Das Bundesministerium des Inneren (BMI) legt im Einvernehmen mit den zuständigen Ressorts eine Liste solcher Komponenten fest. Bei diesem Vorgang können die Ministerien ihre Interessen einbringen.

  2. Untersagung riskanter Bauteile: Das BMI kann künftig den Einsatz bestimmter Komponenten eigenständig untersagen und muss dabei andere Ressorts lediglich „ins Benehmen setzen“, also informieren.

Diese Regelung wurde maßgeblich durch Warnungen der Nachrichtendienste vor hybriden Bedrohungen beeinflusst, insbesondere im Zusammenhang mit Bauteilen aus als nicht vertrauenswürdig erachteten Staaten. Betreiber kritischer Anlagen unterliegen nach § 41 Abs. 5 BSIG weitergehenden Mitwirkungspflichten und werden die von ihnen genutzten Komponenten in Zukunft enger mit dem BSI abstimmen müssen.

Ausblick

Die NIS-2 Umsetzung wird bei den betroffenen Unternehmen erst einmal zu höheren Kosten und einem erhöhten Bürokratieaufwand führen. Die Bundesregierung schätzt die zusätzlichen Kosten für die deutsche Wirtschaft auf einmalig 2,2 Milliarden Euro sowie jährlich auf weitere 2,3 Milliarden Euro. Allerdings beträgt das dort durch Cyberangriffe verursachte Gesamtschadensvolumen mehrere hundert Milliarden jährlich. Es bleibt deshalb zu hoffen, dass die bei den betroffenen Unternehmen mit NIS-2 Umsetzung verbundenen Aufwände und Kosten das IT-Sicherheitsniveau so weit erhöhen, dass am Ende auch die deutsche Wirtschaft davon profitiert.

BLOMSTEIN wird die weiteren Entwicklungen bei der NIS-2-Umsetzung aufmerksam verfolgen. Wenden Sie sich bei Fragen zum Umgang mit den Entwicklungen im deutschen IT-Sicherheitsrecht jederzeit gerne an Christopher WoltersLeonard von Rummel und Moritz Schuchert.

BLOMSTEIN | Wir beraten unsere internationalen Mandanten in den Gebieten Kartell-, Vergabe-, Außenwirtschafts- und Beihilferecht sowie ESG in Deutschland, Europa und – über unser globales Netzwerk – weltweit.