Cybersecurity, Cloud
© Kanawaith | stock.adobe.com

Cybersicherheits-Richtlinie­­ NIS 2

Neue Regelungen für mehr Cybersicherheit in der EU

Lesedauer: 9 Minuten

10.04.2024

Aktuelles


Mit der neuen Cybersicherheitsgesetzgebung NIS2 werden für viele Unternehmen bestimmter Sektoren verpflichtende Sicherheitsmaßnahmen und Meldepflichten bei Sicherheitsvorfällen gelten. Die NIS2-Richtlinie soll bis 17. Oktober 2024 in den EU-Mitgliedstaaten umgesetzt werden. Der Gesetzesentwurf ist derzeit in Begutachtung (Weitere Informationen).

Wozu NIS2?


Erklärvideo NIS2

Was bedeutet NIS?

NIS steht für die Sicherheit der Netz- und Informationssysteme. Derzeit gilt die NIS-Richtlinie aus 2016, die in Österreich mit dem NIS-Gesetz umgesetzt wurde. Die derzeit geltenden Regelungen betreffen vorwiegend Unternehmen der kritischen Infrastruktur und Anbieter digitaler Dienste (Online-Marktplätze, Online-Suchmaschinen und Cloud Computing-Dienste).

Die NIS Cooperation Group NIS Cooperation Group | Shaping Europe’s digital future (europa.eu) unterstützt die strategische Zusammenarbeit und den Informationsaustausch zwischen den EU-Mitgliedstaaten und veröffentlicht Leitlinien für eine wirksame und kohärente Umsetzung der NIS-Richtlinie in der gesamten EU.

Ab wann gelten die neuen Regelungen für Unternehmen?

Die Regelungen gelten voraussichtlich ab 18. Oktober 2024 – nach der Umsetzung der Richtlinie in das NISG 2024 – für die betroffenen Einrichtungen. Es sind keine weiteren Übergangsfristen vorgesehen, das heißt die Verpflichtungen gelten ab diesem Zeitpunkt. Seit 3. April 2024 liegt ein offizieller Begutachtungsentwurf für das NISG 2024 vor. Weiters wird es nationale Verordnungen, insbesondere für die Risikomanagementmaßnahme und die Registrierung für wesentliche und wichtige Einrichtungen, sowie eine EU-Durchführungsverordnung geben. 

Wir empfehlen jedoch dringend mit der Umsetzung der Regelungen im Unternehmen so früh wie möglich zu beginnen, da die geforderten Maßnahmen (z.B. Risikomanagementsystem, Datensicherungskonzepte) entsprechende Vorlaufzeit benötigen.

Unternehmen können Feedback und Fragen an die zuständigen Behörden richten: nis@bka.gv.at; BMI-IV-S-2-Feedback@bmi.gv.at

Was ist das Ziel von NIS2?

Die Cybersicherheits-Richtlinie soll die Resilienz und die Reaktion auf Sicherheitsvorfälle des öffentlichen und des privaten Sektors in der EU verbessern.

Der bisherige Anwendungsbereich der NIS-Richtlinie nach Sektoren wird mit NIS2 auf einen weit größeren Teil der Wirtschaft ausgeweitet, um eine umfassende Abdeckung der Sektoren und Dienste zu gewährleisten, die im Binnenmarkt für grundlegende gesellschaftliche und wirtschaftliche Tätigkeiten von entscheidender Bedeutung sind.

Grafik EU Cybersicherheitsgesetz
© VectorMine | stock.adobe.com

Betroffene Einrichtungen müssen daher geeignete Risikomanagementmaßnahmen für die Sicherheit ihrer Netz- und Informationssysteme treffen und unterliegen Meldepflichten. 

Welchen Beitrag kann NIS2 für die Cybersicherheit leisten?


Wer ist betroffen?

Betroffen sind große und mittlere Unternehmen aus folgenden Sektoren:

Sektoren mit hoher Kritikalität:

  • Energie
  • Verkehr
  • Bankwesen*)
  • Finanzmarktinfrastrukturen*)
  • Gesundheitswesen
  • Trinkwasser
  • Abwasser
  • Digitale Infrastruktur
  • Verwaltung von IKT-Diensten B2B
  • öffentliche Verwaltung
  • Weltraum 

Sonstige kritische Sektoren:

  • Post- und Kurierdienste
  • Abfallbewirtschaftung
  • Chemie
  • Lebensmittel
  • verarbeitendes/herstellendes Gewerbe**)
  • Anbieter digitaler Dienste
  • Forschung (fakultativ)

*) Im Finanzsektor hat die Verordnung (EU) 2022/2554, kurz „DORA“ (Digital Operational Resilience Act) Vorrang vor NIS2 (weitere Infos

**) Infos zur ÖNACE Klassifikation

Ab wann gilt ein Unternehmen als groß oder mittel oder klein?

GrößenklasseBeschäftigte (VZÄ)JahresumsatzJahresbilanzsumme
Kleines Unternehmen (KU)< 50 und≤ 10 Mio. Euro oder≤ 10 Mio. Euro
Mittleres Unternehmen (MU)< 250 und≤ 50 Mio. Euro oder≤ 43 Mio. Euro
Großes Unternehmen (GU)≥ 250 oder> 50 Mio. Euro und> 43 Mio. Euro

Die Richtlinie verweist hier in den Erwägungsgründen auf die Empfehlung der Kommission zur Definition von KMU. Beispiele dazu finden Sie im zugehörigen Benutzerleitfaden.

» Weitere Informationen 

Sind auch kleine Unternehmen betroffen?

Kleine Unternehmen, d.h. Unternehmen, die weniger als 50 Mitarbeiter:innen beschäftigen und die entweder einen Jahresumsatz von höchstens 10 Mio. Euro erzielen oder deren Jahresbilanzsumme sich auf höchstens 10 Mio. Euro beläuft, fallen nicht unter NIS2.

Dabei gibt es jedoch Ausnahmen − folgende Unternehmen fallen unabhängig von ihrer Größe in den Anwendungsbereich:

  • Vertrauensdiensteanbieter
  • Anbieter öffentlicher elektronischer Kommunikationsnetze oder Anbieter öffentlich zugänglicher elektronischer Kommunikationsdienste
  • TLD-Namenregister und DNS-Diensteanbieter, ausgenommen Betreiber von Root-Namenservern
  • Unternehmen, die alleiniger Anbieter eines Service in einem Mitgliedstaat sind, das essenziell für die Aufrechterhaltung kritischer gesellschaftlicher oder wirtschaftlicher Aktivitäten ist.

Zusätzlich müssen auch Dienstleister und Lieferanten von betroffenen Unternehmen Sicherheitsvorkehrungen einhalten.

Was sind wesentliche Einrichtungen und was sind wichtige Einrichtungen?

Als wesentliche Einrichtungen gelten große Unternehmen aus den Sektoren

  • Energie
  • Verkehr
  • Bankwesen
  • Finanzmarkt
  • Gesundheit
  • Trinkwasser
  • Abwasser
  • Verwaltung von IKT-Diensten
  • Weltraum

(Sektoren mit hoher Kritikalität laut Anhang I).

Mittlere Unternehmen dieser Sektoren gelten als wichtige Einrichtungen.

Ebenso gelten große und mittlere Unternehmen aus den Sektoren

  • Post und Kurier
  • Abfall
  • Chemie
  • Lebensmittel
  • Produktion
  • Digitale Dienste
  • Forschung 

(„sonstige kritische Sektoren“ laut Anhang II) als wichtige Einrichtungen.

Kleinunternehmen sind grundsätzlich nicht im direkten Anwendungsbereich (können aber über die Lieferkette betroffen sein).

Was sind die Unterschiede, ob ein Unternehmen als wesentlich oder wichtig gilt?

Ob man als Unternehmen eine wesentliche oder eine wichtige Einrichtung im Sinne der Richtlinie ist, macht bei der Umsetzung der geforderten Sicherheitsmaßnahmen (siehe unten) keinen Unterschied.

Es gibt jedoch Unterschiede bei der Aufsicht und den Sanktionen:

Wesentliche Einrichtungen

  • regelmäßige und gezielte Sicherheitsprüfungen („ex-ante“)
  • Stichprobenkontrollen
  • Bußgeldrahmen 10 Mio. Euro oder 2 Prozent des weltweiten Umsatzes (je nachdem, welcher Betrag höher ist)

 

Wichtige Einrichtungen

  • Überprüfungen nur bei begründetem Verdacht („ex-post“)
  • Vor-Ort-Kontrollen und externe nachträgliche Aufsichtsmaßnahmen
  • Bußgeldrahmen 7 Mio. Euro oder bei 1,4 Prozent des weltweiten Umsatzes 

Was gilt für die „Digitale Infrastruktur“?

Für den Sektor „Digitale Infrastruktur“ (laut Anhang I der Richtlinie) gibt es Ausnahmeregelungen für den Anwendungsbereich und die Unterscheidung zwischen wesentlichen und wichtigen Einrichtungen:

Sektor

Art der Einrichtung

groß

mittel

klein







Digitale Infrastruktur

TLD-Namenregister

qualifizierte Vertrauensdiensteanbieter


                 wesentlich

DNS Diensteanbieter (ausgenommen Betreiber von Root-Nameserver) 

Anbieter öffentlicher elektronischer Kommunikationsnetze oder elektronischer Kommunikationsdienste


        wesentlich


wichtig
Vertrauensdiensteanbieterwesentlich        wichtig

Betreiber von Internet-Knoten




wesentlich



wichtig

Anbieter von Cloud-Computing-Diensten

Anbieter von Rechenzentrumsdiensten

Betreiber von Content Delivery Networks (CDN)

Was gibt die Richtlinie für Unternehmen vor?

Betroffene Einrichtungen müssen sich binnen 3 Monaten nach Inkrafttreten des NISG 2024 registrieren. Es sind Risikomanagementmaßnahmen zu treffen und Berichtspflichten zu beachten. Die Leitungsorgane (Geschäftsführer:in bei GmbH, Vorstand und Aufsichtsrat bei Aktiengesellschaft) haben die Einhaltung der Risikomanagementmaßnahmen sicherzustellen und zu beaufsichtigen, haften der Einrichtung für den schuldhaft verursachten Schaden und müssen an für diese spezifisch gestalteten Cybersicherheitsschulungen teilnehmen.

Welche Risikomanagementmaßnahmen sind zu treffen?

10 Risikomanagementmaßnahmen (Mindestmaßnahmen):

  • Konzept Risikoanalyse und Sicherheit für Informationssysteme
  • Bewältigung von Sicherheitsvorfällen
  • Business Continuity und Krisenmanagement
  • Sicherheit der Lieferkette
  • Sicherheitsmaßnahmen bei Erwerb/Entwicklung/Wartung von IKT
  • Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen
  • Cyberhygiene und Schulungen zur Cybersicherheit
  • Kryptografie und ggf. Verschlüsselung
  • Sicherheit des Personals, Konzepte für die Zugriffskontrolle
  • Multi-Faktor-Authentifizierung
Cyber-Security
© Blue Planet Studio | stock.adobe.com

Dabei zu berücksichtigen sind:

  • der Stand der Technik
  • europäische und internationalen Normen
  • Kosten der Umsetzung
  • bestehendes Risiko

Bei der Bewertung der Verhältnismäßigkeit dieser Maßnahmen sind das Ausmaß der Risikoexposition der Einrichtung, die Größe der Einrichtung und die Wahrscheinlichkeit des Eintretens von Sicherheitsvorfällen und deren Schwere, einschließlich ihrer gesellschaftlichen und wirtschaftlichen Auswirkungen zu berücksichtigen.

Was bedeutet „Sicherheit der Lieferkette“?

Von NIS2 betroffene Einrichtungen müssen die Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern beachten.

Sie müssen die spezifischen Schwachstellen der einzelnen unmittelbaren (Dienste-)Anbieter sowie die Gesamtqualität der Produkte und der Cybersicherheitspraxis ihrer Anbieter und Diensteanbieter, einschließlich der Sicherheit ihrer Entwicklungsprozesse, berücksichtigen

» Weitere Informationen 

Welche Berichtspflichten sind zu beachten?

Bei erheblichen Cybersicherheitsvorfällen gibt es ein dreistufiges Meldeverfahren an das zuständige CSIRT (Cybersecurity Incident Response Team).

Fristen

  • Unverzüglich, innerhalb von 24 Stunden: Frühwarnung (ggf. Verdacht auf rechtswidrige und schuldhafte Handlung oder grenzüberschreitende Auswirkungen)
  • Unverzüglich, jedenfalls innerhalb von 72 Stunden: Meldung (Schweregrad, Auswirkungen, ggf. Komprimittierungsindikatoren)
  • Spätestens einen Monat nach Frühwarnung: Abschlussbericht (Beschreibung Vorfall, einschließlich Schweregrad und Auswirkungen, Art der Bedrohung, Ursachen, Abhilfemaßnahmen)

Auf Ersuchen des CSIRT oder der Behörde Zwischenberichte über Statusaktualisierungen

Data Breach

Sollte es im Zuge des Cybersicherheitsvorfalls auch zu einer Verletzung des Schutzes personenbezogener Daten (data breach) gekommen sein, sind zusätzlich die Melde- und Berichtspflichten nach DSGVO zu beachten.

Freiwillige Meldungen nach NIS

Weiters gibt es die Möglichkeit der freiwilligen Meldung von (Beinahe-)Cybersicherheitsvorfällen, und -bedrohungen an das CSIRT, das die Meldungen zusammenfasst und an die Cybersicherheitsbehörde weiterleitet.

Watchlist Internet

Melden Sie betrügerischen Nachrichten und Internetfallen auch an die Watchlist Internet. So können andere Unternehmen rechtzeitig gewarnt werden.

Was passiert, wenn Unternehmen die Regelungen nicht einhalten?

Bei Nichterfüllung drohen Sanktionen bis zu 10 Mio. Euro oder 2 % des Gesamtjahresumsatzes des Konzerns bei wesentlichen Einrichtungen bzw. 7 Mio. Euro oder 1,4 % des Gesamtjahresumsatzes des Konzerns bei wichtigen Einrichtungen.

Wer ist verantwortlich?

Die Leitungsorgane (Geschäftsführung bei GmbH, Vorstand und Aufsichtsrat bei Aktiengesellschaften) haben die Einhaltung der Risikomanagementmaßnahmen sicherzustellen und zu beaufsichtigen, haften der Einrichtung für den schuldhaft verursachten Schaden und müssen an für diese spezifisch gestalteten Cybersicherheitsschulungen teilnehmen.

Wie fange ich am Besten bei der Umsetzung an?

1. Betroffenheit klären: Nutzen Sie unseren kostenlosen Online-Ratgeber, um zu klären, ob Ihr Unternehmen betroffen ist.

2. Ressourcen einplanen: Planen Sie Budget und personelle Ressourcen für die Umsetzung ein.

3. Verantwortlichkeit klären:

  • Bestimmen Sie eine Person im Unternehmen, die für die Umsetzung der Regelungen operativ (haupt-)verantwortlich ist.
  • Suchen Sie sich rechtzeitig kompetente externe Partner, die Sie bei der Umsetzung unterstützen.
  • Die Leitungsorgane müssen die Maßnahmen billigen, ihre Umsetzung überwachen und haften persönlich für Verstöße.

4. Risikoanalyse und Lücken in Bezug auf NIS2

5. Maßnahmen ermitteln

6. Maßnahmen umsetzen

7. Geschäftskontinuität sicherstellen

8. kontinuierliche Überprüfung

Wo erhalten Unternehmen Unterstützung?

Aus- und Weiterbildung zu NIS2

NIS incite Workshop online

NIS2 incite Workshops physisch 

(80% Förderung für UBIT Wien Mitglieder)

  • Ort: Haus der Wiener Wirtschaft, 1020 Wien
  • Zeit: 9.00-17.00 Uhr
  • Inhalt: NIS2-Richtlinie (vormittags), zusätzlich Risikomanagement (nachmittags)
  • Anmeldung: 20.06.2024 | 12.09.2024

NIS2 für Führungskräfte incite Seminar

  • Ort: WKÖ, 1040 Wien
  • Zeit: 5.6., 9.00-17.00 Uhr
  • Inhalt: NIS2 und Informationssicherheit für Führungskräfte
  • Anmeldung: 05.06.2024

>> WIFI-Angebote zu NIS2

Sie sind Berater:in?

Machen Sie sich im größten und aktuellsten Online-Firmenverzeichnis Österreichs WKO Firmen A-Z für potenzielle Kund:innen sichtbar. Die Inhalte können Sie selbst gestalten, neu ist auch eine Eintragungsmöglichkeit zu NIS.

So einfach geht es: Erstellen Sie Ihren Firmen A-Z-Eintrag unter registrierung.wko.at bzw. loggen Sie sich nach der Registrierung unter benutzerkonto.wko.at ein.

Weitere Informationen

NIS2 in EU-Staaten (openkritis.de)
Unterschiede in den nationalen Umsetzungen

Cybersicherheit in der EU: Was bedeutet die NIS2-Richtlinie für Unternehmen?
Webinar 

NIS2 für Netzbetreiber
Webinar

Ist mein Unternehmen von NIS2 betroffen?
Online-Ratgeber NIS2

Cybersicherheit – Das NISG
Derzeit geltende Rechtslage (NIS-Richtlinie und NIS-Gesetz)

NIS − Verpflichtungen für Anbieter digitaler Dienste im Bereich Netz- und Informationssystemsicherheit
Derzeit geltende EU-NIS-Richtlinie, NIS-Gesetz und NIS-Verordnung