NIS-2-Frist abgelaufen: Wenn Cybersicherheit zur Existenzfrage wird
März 2026 – für Tausende deutsche Unternehmen hat in diesen Tagen die Stunde der Wahrheit geschlagen. Mit dem Ablauf der dreimonatigen Registrierungsfrist am 6. März 2026 ist das NIS-2 Umsetzungsgesetz (NIS2UmsuCG) bei besonders wichtigen Einrichtungen endgültig im Unternehmensalltag angekommen. Was viele Entscheider lange als “weiteres IT-Thema” abgetan haben, beweist sich nun als scharfes Schwert der Regulierungsbehörden.
Wer die Anmeldung beim Bundesamt für Sicherheit in der Informationstechnik (BSI) versäumt hat oder die geforderten Sicherheitsmaßnahmen ignoriert, steht nicht mehr nur mit einem Bein im Bußgeld-Sumpf, sondern riskiert im schlimmsten Fall sogar die persönliche Haftung mit dem Privatvermögen.
Der Status Quo: Die Schonfrist bei NIS-2 ist vorbei
Seit das Gesetz am 6. Dezember 2025 in Kraft getreten ist, waren schätzungsweise 30.000 Unternehmen in Deutschland aufgerufen, ihren Status zu prüfen. Betroffen sind nicht mehr nur klassische KRITIS-Betreiber wie Kraftwerke oder Wasserwerke, sondern ein breites Spektrum des Mittelstands: von der Lebensmittelproduktion über die Abfallwirtschaft bis hin zu Herstellern von Chemikalien oder Maschinen.
Fakten der NIS-2 Regulierung
- Schwellenwerte: Meist ab 50 Mitarbeitern oder 10 Mio. € Jahresumsatz (sofern das Unternehmen in einem der von NIS‑2 erfassten Sektoren tätig ist)
- Registrierungspflicht: Abgelaufen am 6. März 2026. Seit 7. März drohen bei fehlender Registrierung Bußgelder und aufsichtsrechtliche Maßnahmen.
- Meldepflichten: Bereits seit Dezember 2025 aktiv (24-Stunden-Frist bei Vorfällen).
Die neue Zeit der Geschäftsführerhaftung
Das Kernstück des neuen Cybersicherheitsrechts ist der § 38 BSIG. Er markiert das Ende der Zeit, in der Vorstände die IT-Sicherheit einfach an den “Admin” delegieren konnten, sofern es sich um besonders wichtige oder wichtige Einrichtungen handelt.
- Überwachungs- und Billigungspflicht
Die Geschäftsleitung darf Sicherheitsmaßnahmen nicht nur abnicken; sie muss ein Risikomanagementsystem einrichten und dieses überwachen. Das bedeutet: Ein Geschäftsführer muss verstehen, welche Risiken bestehen und wie die Abwehrmaßnahmen funktionieren.
- Schulungspflicht
Neu ist auch, dass das Gesetz ausdrücklich auf Kompetenzen und Schulungen der Leitungsorgane abstellt. Wer im Falle eines Hacks nicht nachweisen kann, dass er sich fachlich fit gehalten hat, liefert die Begründung für den Vorwurf der groben Fahrlässigkeit gleich mit.
- Haftung mit dem Privatvermögen
Bei Pflichtverletzungen – etwa wenn notwendige Budgets für Cyber-Resilienz verweigert wurden – erhöhen sich die Risiken einer persönlichen Inanspruchnahme mit dem Privatvermögen erheblich, insbesondere bei grober Fahrlässigkeit.
Wichtig: In vielen D&O‑Policen kann die Versicherung gegen Compliance‑Verstöße bei grober Fahrlässigkeit eingeschränkt oder ausgeschlossen sein – prüfen Sie hier unbedingt die individuelle Police!
Ein Bußgeldkatalog NIS-2
Das BSI hat nun Befugnisse, die man sonst nur von der Kartellbehörde oder dem Datenschutz (DSGVO) kennt. Die Bußgelder sind existenzbedrohend dimensioniert:
| Kategorie | Bußgeld-Obergrenze |
| Besonders wichtige Einrichtungen | Bis zu 10 Mio. € oder 2% des weltweiten Jahresumsatzes |
| Wichtige Einrichtungen | Bis zu 7 Mio. € oder 1,4% des weltweiten Jahresumsatzes |
Hinweis: Es wird immer der jeweils höhere Betrag herangezogen.
Was jetzt sofort zu tun ist
Wenn Ihr Unternehmen die Frist zum 6. März verpasst hat, zählt jede Stunde, um das Haftungsrisiko zu begrenzen.
- Nachregistrierung: Holen Sie die Anmeldung im BSI-Meldeportal unverzüglich nach. Eine verspätete Meldung ist besser als gar keine, um “aktive Reue” zu zeigen.
- Gap-Analyse: Führen Sie eine Bestandsaufnahme nach dem Stand der Technik durch. Wo fehlen MFA (Multi-Faktor-Authentifizierung), Verschlüsselung oder Backup-Konzepte?
- Lieferkette prüfen: NIS-2 verpflichtet Sie, auch die Sicherheit Ihrer Zulieferer zu überwachen. Ein schwaches Glied in der Kette kann Ihr gesamtes Compliance-Kartenhaus zum Einsturz bringen.
- Schulungsnachweis: Buchen Sie zeitnah die gesetzlich geforderten Security-Awareness-Schulungen für das Management.
Die Zeit der Warnungen ist im März 2026 offiziell vorbei. Cybersicherheit ist keine IT-Kostenstelle mehr, sondern eine zentrale Überlebensstrategie für Unternehmen und ihre Führungskräfte.
Checkliste: Technische & organisatorische Maßnahmen (TOM) nach NIS-2
Diese Checkliste orientiert sich am aktuellen Stand der Technik und den spezifischen Anforderungen des NIS2UmsuCG (insbesondere § 30 ff. BSIG-neu).
Diese Liste dient als Fahrplan für die Geschäftsführung und die IT-Abteilung, um die geforderte “Risikomanagement-Compliance” nachzuweisen.
- Basishygiene & Zugriffskontrolle
- [ ] Multi-Faktor-Authentifizierung (MFA): Ist MFA für alle Fernzugriffe (VPN), Cloud-Dienste (M365/Google) und privilegierte Administrator-Accounts zwingend vorgeschrieben? (Standard-Passwörter sind 2026 ein Haftungsgrund).
- [ ] Identity & Access Management (IAM): Werden Zugriffsrechte nach dem Least-Privilege-Prinzip vergeben und bei Mitarbeiterwechseln/Austritt sofort entzogen?
- [ ] Passwort-Management: Einsatz eines unternehmensweiten Passwort-Managers für Endanwender.
- Infrastruktur & Ausfallschutz (Business Continuity)
- [ ] Backup-Strategie (3-2-1-Regel): Existieren mindestens drei Kopien auf zwei verschiedenen Medien, wovon eine unveränderbar (Immutable Backup) oder offline (Air-Gapped) gespeichert ist?
- [ ] Wiederherstellungstests: Wurde das Backup im letzten Halbjahr erfolgreich testweise zurückgespielt? (Nur ein getestetes Backup ist ein Backup).
- [ ] Notfallplan (Disaster Recovery): Gibt es ein physisches oder offline verfügbares Dokument, das regelt, wer bei einem Totalausfall der IT was zu tun hat?
- Detektion & Reaktion
- [ ] Logging & Monitoring: Werden sicherheitsrelevante Ereignisse protokolliert und (idealerweise automatisiert) ausgewertet?
- [ ] Incident Response Plan: Gibt es definierte Prozesse für die 24-Stunden-Meldung an das BSI bei erheblichen Sicherheitsvorfällen?
- [ ] Vulnerability Management: Werden Systeme regelmäßig auf Schwachstellen gescannt und kritische Patches innerhalb von maximal 72 Stunden eingespielt?
- Sicherheit in der Lieferkette (Supply Chain)
- [ ] Dienstleister-Audits: Haben Sie von Ihren kritischen IT-Dienstleistern und Zulieferern schriftliche Bestätigungen oder Zertifikate (z. B. ISO 27001 oder TISAX) über deren Sicherheitsniveau vorliegen?
- [ ] Vertragsgestaltung: Enthalten neue Verträge Klauseln zur Informationspflicht bei Sicherheitsvorfällen auf Seiten des Dienstleisters?
- Kryptografie & Kommunikation
- [ ] Verschlüsselung: Sind Daten sowohl “at rest” (auf Festplatten/Servern) als auch “in transit” (E-Mail, Dateitransfer) nach aktuellem Standard verschlüsselt?
- [ ] Sichere Kommunikation: Nutzen Sie für die interne Krisenkommunikation einen Kanal, der unabhängig von der restlichen IT-Infrastruktur funktioniert (z. B. Signal, Threema Work)?
- Faktor Mensch (Compliance-Anker)
- [ ] Security Awareness: Wurden alle Mitarbeiter im letzten Jahr nachweislich geschult (z. B. Phishing-Simulationen)?
- [ ] Management-Schulung: Kann die Geschäftsführung ein Zertifikat über die spezifische NIS-2-Leitungsschulung vorweisen? (Essenziell für die Exkulpation bei Haftungsfragen).
Tipp für die Dokumentation
Erstellen Sie ein “NIS-2 Compliance-Dossier”. Im Falle einer Prüfung durch das BSI oder bei einem Haftungsstreit müssen Sie proaktiv nachweisen können, dass Sie diese Punkte bearbeitet haben. “Wir haben es gemacht” reicht nicht – “Hier ist das Protokoll vom [Datum]” ist die einzige wirksame Verteidigung.






