Mittwoch, Oktober 29, 2025
spot_img
StartAktuellZwischen Pflicht und Chance: Neuer NIS2-Referentenentwurf verschärft die Anforderungen an die IT-Sicherheit...

Zwischen Pflicht und Chance: Neuer NIS2-Referentenentwurf verschärft die Anforderungen an die IT-Sicherheit weiter

Die NIS2-Richtlinie der Europäischen Union ist ein Meilenstein für die Cybersicherheit im Binnenmarkt. Sie verpflichtet deutlich mehr Unternehmen als ihre Vorgängerrichtlinie NIS1 zu robusten technischen und organisatorischen Maßnahmen, verkürzt die Meldefristen für Sicherheitsvorfälle und erhöht die persönliche Haftung des Managements. Dabei richtet sich der Blick längst nicht mehr nur auf Energie-, Verkehrsoder Finanzunternehmen. Auch digitale Dienstleister – von Cloud-Providern über Rechenzentrums- bis zu Managed-Services-Anbietern – müssen künftig nachweisen, dass ihre Datenhaltung die Grundprinzipien Integrität, Verfügbarkeit und Vertraulichkeit erfüllt. Wer dies ignoriert, riskiert Bußgelder von bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes – je nachdem, welcher Betrag höher ist. Gleichzeitig bietet die Richtlinie die Chance, veraltete Speicher- und Archivierungsinfrastrukturen auf den neuesten Stand zu bringen.

Wesentliche Neuerungen des Referentenentwurfs vom 23. Juni 2025

Aktuell arbeitet Deutschland am „NIS2-Umsetzungs- und
Cybersicherheitsstärkungsgesetz“ (NIS2UmsuCG). Ein geleakter Referentenentwurf
vom 23. Juni 2025 (Quelle: AG KRITIS), der zwischen dem Bundesministerium des Innern
(BMI), dem Bundeskanzleramt (BKAmt) und dem Bundesministerium der Finanzen (BMF)
abgestimmt wird, bringt zusätzliche Klarheit:

  • Geltungsbereich präzisiert (§ 28 Abs. 3): – Nebentätigkeiten, die im Verhältnis zur
    Gesamtgeschäftstätigkeit vernachlässigbar sind, können unberücksichtigt
    bleiben – das verhindert Überregulierung.
  • Weniger Verbandsbeteiligung (§ 56 Abs. 4 und 5): Die Pflicht zur Anhörung von
    Wissenschaft und Branchenverbänden bei der Festlegung kritischer Dienste bzw.
    erheblicher Sicherheitsvorfälle entfällt.
  • Schärfere Definition „erheblicher Sicherheitsvorfall“ (§ 2 Nr. 11): Ein Vorfall ist
    erheblich, sobald er den Betrieb kritischer Dienste stört, hohe finanzielle Verluste
    verursachen kann oder andere Personen materiell bzw. immateriell schädigt.
  • Gestärkte Rolle des BSI (Bundesamt für Sicherheit in der Informationstechnik) (§
    5c): Eine Einvernehmensregelung mit der Bundesnetzagentur (BNetzA) gibt dem
    BSI mehr Einfluss auf IT-Sicherheitsanforderungen im Energiesektor.
  • IT-Grundschutz erhält Gesetzesrang (§ 44): Die Methodik gilt künftig verbindlich
    für alle Einrichtungen der Bundesverwaltung und nicht mehr nur für Ministerien
    und das Kanzleramt.
  • Diese Punkte zeigen: Der Gesetzgeber will Doppelregulierungen vermeiden und stärkt
    zugleich das BSI als zentrale Cybersicherheitsbehörde.

Bedeutung für Datenspeicherung und -archivierung

Betreiber kritischer Anlagen (§ 32) müssen zu jedem erheblichen Sicherheitsvorfall
detaillierte Angaben zu den betroffenen Speichersystemen, Diensten und den Auswirkungen liefern. Dies erfordert eine transparente Datenklassifizierung, lückenlose Protokollierung und manipulationssichere Speicherformate. Write-Once-Read-Many- Medien (WORM) und unveränderliche Cloud-Buckets entwickeln sich damit vom „Niceto- have“ zum regulatorischen Muss. Wer nicht nachweisen kann, wann und wie eine Information erstellt, verändert oder gelöscht wurde, läuft Gefahr, Meldefristen zu verpassen und Haftungsrisiken ausgesetzt zu sein.

Compliance-Anforderungen im Detail:

  • Governance: Einführung bzw. Erweiterung eines Informationssicherheits-
    Management-Systems (ISMS) nach ISO 27001 oder – für Bundesstellen
    verpflichtend – IT-Grundschutz.
  • Technik: Immutable Backups, Multi-Region-Replikation und End-to-End-
    Verschlüsselung gelten als Stand der Technik für Speicher- und
    Archivierungsumgebungen.
  • Prozesse: Meldung erheblicher Vorfälle an das BSI binnen 24 Stunden
    (Initialmeldung) und binnen 72 Stunden (Detailbericht), inklusive Speicher- und
    Archivierungsartefakte.
  • Dokumentation: Audit-Trails müssen zehn Jahre nachweisbar bleiben –
    unabhängig davon, ob Daten in der Cloud oder On-Premises liegen.

Praktische Empfehlungen

Eine WORM-Archivierung in Kombination mit Zero-Trust-Zugriskontrollen verhindert
das nachträgliche Löschen oder Manipulieren von Log- und Geschäftsdaten. Ergänzend
dazu begrenzen Air-Gap-Backups die Auswirkungen von Ransomware-Angrien
drastisch. Automatisierte Compliance-Reports und Managed Storage-Konzepte
reduzieren schließlich den personellen Aufwand erheblich und liefern auf Knopfdruck
revisionssichere Nachweise.

Aktueller Gesetzgebungsstand in Deutschland

Nach der Sommerpause 2025 soll das Bundeskabinett den Entwurf beraten, der
anschließend im vierten Quartal 2025 vom Bundestag verabschiedet werden könnte.
Unternehmen sind gut beraten, die Leitplanken aus dem Juni-Entwurf bereits jetzt in ihre
Roadmaps einzuplanen, denn Erfahrungen aus NIS1 zeigen, dass wesentliche
Kernpflichten oft unverändert im finalen Gesetz landen.

Zukunft der Cybersicherheit in Europa

Die EU-Kommission signalisiert, dass der Regulierungszyklus mit NIS2 nicht endet. Eine
mögliche NIS3-Agenda könnte verpflichtende Supply-Chain-Audits und zertifizierte Software-Komponenten vorsehen. Unternehmen benötigen daher agile Sicherheitsplattformen, die neue Anforderungen per Policy-Update abbilden können. Moderne Objektspeicher-Architekturen mit automatisierten Compliance-Kontrollen erleichtern diesen Übergang.

Kosten-Nutzen-Perspektive

Erste Studien schätzen die Kosten für die Umsetzung auf bis zu 0,5 Prozent des
Jahresumsatzes. Laut ENISA (Europäische Agentur für Cybersicherheit) sinken
gleichzeitig die durchschnittlichen Kosten pro Sicherheitsvorfall bei NIS2-konformen
Betrieben um rund 40 Prozent. Hinzu kommen beschleunigte Vertragsverhandlungen, da
Kunden NIS2-Compliance explizit in ihre Lieferketten integrieren.

Fazit

Die NIS2-Richtlinie und der aktuelle Referentenentwurf verschärfen die Anforderungen,
belohnen jedoch eine frühe Anpassung. Technologien wie WORM-Archivierung,
Immutable Backups und Zero-Trust-Architekturen sind keine Kür mehr, sondern Pflicht.
Unternehmen, die jetzt handeln, schützen nicht nur ihre kritischen Informationen,
sondern erzielen auch einen nachhaltigen Wettbewerbsvorteil in der digitalen
Wirtschaft.

Hier können Sie das kostenlose Whitepaper „NIS2-Compliance: Strategien und Best Practices zur Datenspeicherung und -archivierung“, bereitgestellt von den Archivierungsspezialisten der iTernity GmbH, inklusive praktischer Checkliste herunterladen

Interessiert an aktuellen Trends und Themen der IT? Dann abonnieren Sie unseren Newsletter:

Louis Kuhnert
Louis Kuhnert
Louis ist seit Februar 2021 als Kampagnen- und Content-Manager bei Business.today Network tätig. Zuvor beendete er erfolgreich sein Journalismus-Studium und arbeitete u.a. für den Hamburger SV in der Medienabteilung.
zugehörige Artikel

Top Artikel