{"id":183414,"date":"2026-03-12T15:23:21","date_gmt":"2026-03-12T13:23:21","guid":{"rendered":"https:\/\/factorialhr.com\/blog\/?p=183414"},"modified":"2026-04-27T15:56:38","modified_gmt":"2026-04-27T13:56:38","slug":"nis2-deutschland","status":"publish","type":"post","link":"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/","title":{"rendered":"NIS2-Richtlinie in Deutschland: Alles, was Sie wissen m\u00fcssen"},"content":{"rendered":"<div><\/div>\n<p>Seit Inkrafttreten des NIS2-Umsetzungsgesetzes (NIS2UmsuCG) ist Cybersicherheit in Deutschland eine unmittelbare F\u00fchrungsaufgabe und nicht l\u00e4nger nur eine Angelegenheit der IT-Abteilung. Angesichts zunehmender Cyberangriffe hat die EU mit der NIS2-Richtlinie den Rechtsrahmen versch\u00e4rft und die Sicherheitspflichten f\u00fcr Zehntausende deutsche Unternehmen erweitert. Die Gesch\u00e4ftsf\u00fchrung haftet nun direkt f\u00fcr die Umsetzung der geforderten Risikomanagementma\u00dfnahmen.<\/p>\n<p><strong>Inhaltsverzeichnis<\/strong><\/p>\n<ol>\n<li><a href=\"#wichtige-fakten\" target=\"_blank\" rel=\"noopener\">Wichtige Fakten<\/a><\/li>\n<li><a href=\"#was-ist-die-nis2-richtlinie\" target=\"_blank\" rel=\"noopener\">Was ist die NIS2-Richtlinie?<\/a><\/li>\n<li><a href=\"#was-sind-die-zentralen-ziele-der-nis2-richtlinie-welche-ziele-verfolgt-die-nis2-richtlinie\" target=\"_blank\" rel=\"noopener\">Was sind die zentralen Ziele der NIS2\u2011Richtlinie?<\/a><\/li>\n<li><a href=\"#wie-ist-der-aktuelle-umsetzungsstand-der-nis2-richtlinie-in-deutschland-wie-wurde-nis2-in-deutschland-umgesetzt\" target=\"_blank\" rel=\"noopener\">Wie ist der aktuelle Umsetzungsstand der NIS2\u2011Richtlinie in Deutschland?<\/a><\/li>\n<li><a href=\"#welche-unternehmen-sind-zur-einhaltung-der-nis2-pflichten-verpflichtet\" target=\"_blank\" rel=\"noopener\">Welche Unternehmen sind zur Einhaltung der NIS2\u2011Pflichten verpflichtet?<\/a><\/li>\n<li><a href=\"#sanktionen-bei-nichteinhaltung-der-nis2-richtlinie\" target=\"_blank\" rel=\"noopener\">Sanktionen bei Nichteinhaltung der NIS2-Richtlinie<\/a><\/li>\n<li><a href=\"#wie-bereitet-man-sich-auf-die-einhaltung-von-nis2-vor\" target=\"_blank\" rel=\"noopener\">Wie bereitet man sich auf die Einhaltung von NIS2 vor?<\/a><\/li>\n<li><a href=\"#wie-bereitet-man-sich-auf-die-einhaltung-von-nis2-vor-wie-factorial-bei-der-nis2-compliance-unterstutzt\" target=\"_self\" rel=\"noopener\">Wie Factorial bei der NIS2-Compliance unterst\u00fctzt<\/a><\/li>\n<li><a href=\"#faq\" target=\"_blank\" rel=\"noopener\">FAQ<\/a><\/li>\n<\/ol>\n<h2 id=\"wichtige-fakten\">Wichtige Fakten<\/h2>\n<ul>\n<li><strong>Was ist die NIS2-Richtlinie in Deutschland?<\/strong> Die NIS2-Richtlinie ist eine EU-Verordnung, die durch das NIS2UmsuCG in deutsches Recht umgesetzt wurde und strenge Cybersicherheits- und Meldepflichten f\u00fcr \u201ebesonders wichtige\u201c und \u201ewichtige\u201c Einrichtungen vorschreibt.<\/li>\n<li><strong>Wie viele Unternehmen sind betroffen?<\/strong> Laut Sch\u00e4tzungen des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) fallen in Deutschland rund 30.000 Unternehmen unter die NIS2-Regulierung.<\/li>\n<li><strong>Was droht bei Verst\u00f6\u00dfen?<\/strong> Bei Nichteinhaltung drohen Bu\u00dfgelder von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes f\u00fcr besonders wichtige Einrichtungen, wie das BSI klarstellt.<\/li>\n<li><strong>Wer haftet?<\/strong> Die Leitungsorgane haften pers\u00f6nlich f\u00fcr die Umsetzung der Cybersicherheitsma\u00dfnahmen und m\u00fcssen deren Einhaltung aktiv \u00fcberwachen (\u00a7 38 BSIG-neu).<\/li>\n<\/ul>\n<div><div class=\"factorial-banner inline-banner banner-other category-factorial-it\"\n    data-banner-id=\"176513\"\n    data-banner-type=\"other\"\n    data-category=\"Factorial IT\">\n    <div class=\"banner-content\">\n        <div class=\"banner-text\">\n                            <h4>IT Asset Management mit Factorial<\/h4>\n            \n                            <p>Die ITAM-Software von Factorial l\u00f6st Ihr Lizenzchaos und erm\u00f6glicht Ihnen eine zentrale Kontrolle und Verwaltung aller Ihrer Tools.<\/p>\n            \n                            <a href=\"https:\/\/factorialhr.de\/factorial-it\"\n                    class=\"factorial-cta-button not-prose freebie\" data-cta=\"other\" data-cta-position=\"inline-banner\">\n                    Mehr erfahren                <\/a>\n                    <\/div>\n\n        <div class=\"banner-image has-image\">\n            <img decoding=\"async\" src=\"https:\/\/factorialhr.com\/wp-content\/uploads\/2026\/01\/07140512\/factorial-it-marketing-banner-2.png\" class=\"not-prose\" \/>\n        <\/div>\n    <\/div>\n<\/div><\/div>\n<p>In Deutschland wird ihre Umsetzung neue Anforderungen an das Risikomanagement, die Meldung von Vorf\u00e4llen und die direkte Verantwortung der Gesch\u00e4ftsf\u00fchrung mit sich bringen. In diesem Artikel erkl\u00e4ren wir Ihnen alles, was Sie \u00fcber die NIS2-Richtlinie in Deutschland wissen m\u00fcssen.<\/p>\n<h2 id=\"was-ist-die-nis2-richtlinie\">Was ist die NIS2-Richtlinie?<\/h2>\n<p>Seit dem 6. Dezember 2025 ist das NIS2UmsuCG in Kraft, das die EU\u2011Richtlinie (EU 2026\/2555) in deutsches Recht \u00fcberf\u00fchrt, wie NIS2-Service darlegt (\u00a7 28 BSIG\u2011neu).<\/p>\n<p>Die NIS2-Richtlinie (Richtlinie (EU) 2026\/2555) ist die<strong> neue europ\u00e4ische Cybersicherheitsverordnung<\/strong>, die den Anwendungsbereich der vorangegangenen NIS-Richtlinie (verabschiedet 2026) ersetzt und erweitert. Ihr Ziel ist es, das gemeinsame Sicherheitsniveau von Netz- und Informationssystemen in der gesamten Europ\u00e4ischen Union zu st\u00e4rken.<\/p>\n<p>Die Richtlinie zielt darauf ab, die Cyber-Resilienz kritischer Infrastrukturen und wichtiger digitaler Dienste in der gesamten EU zu vereinheitlichen und zu erh\u00f6hen. In Deutschland ist das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) die zentrale Beh\u00f6rde f\u00fcr die Registrierung, \u00dcberwachung und Durchsetzung der NIS2-Anforderungen.<\/p>\n<p>Die 2026 verabschiedete NIS2 reagiert auf einen Kontext, der durch die Zunahme von Cyberangriffen, hybriden Bedrohungen und einer wachsenden digitalen Abh\u00e4ngigkeit von Unternehmen und \u00f6ffentlichen Verwaltungen gepr\u00e4gt ist. Zu diesem Zweck legt sie<strong> strengere Anforderungen in den folgenden Bereichen fest:<\/strong><\/p>\n<ul>\n<li>Risikomanagement im Bereich der Cybersicherheit.<\/li>\n<li>Meldepflicht f\u00fcr schwerwiegende Vorf\u00e4lle.<\/li>\n<li>\u00dcberwachung und Kontrolle durch die nationalen deutschen Beh\u00f6rden, vor allem das BSI \u2013 Bundesamt f\u00fcr Sicherheit in der Informationstechnik, sowie sektorale Regulierungsbeh\u00f6rden wie die BNetzA (Telekommunikation) oder die BaFin (Finanzen).<\/li>\n<li>Direkte Verantwortung der Leitungsorgane.<\/li>\n<\/ul>\n<p>Eine der wichtigsten Neuerungen der NIS2<strong> ist die erhebliche Ausweitung der Zahl der Sektoren und Einrichtungen<\/strong>, die zur Einhaltung der Richtlinie verpflichtet sind. Dazu geh\u00f6ren nicht nur die klassischen wesentlichen Betreiber (Energie, Verkehr, Gesundheit), sondern auch Sektoren wie digitale Dienste, Abfallwirtschaft, verarbeitendes Gewerbe, ITK-Anbieter u. a., die auf deutsche Unternehmen anwendbar sind.<\/p>\n<p>Mehr als nur eine einfache regulatorische Aktualisierung f\u00fchrt die NIS2 einen homogenen und anspruchsvolleren Rahmen in der gesamten EU ein. Organisationen sind verpflichtet, eine pr\u00e4ventive und strukturierte Kultur der Cybersicherheit zu etablieren, die an den deutschen Kontext angepasst ist.<\/p>\n<h3>Unterschied zwischen NIS2 und NIS1<\/h3>\n<p>Die wesentlichen Unterschiede zwischen der NIS2-Richtlinie und der NIS-Richtlinie lassen sich wie folgt zusammenfassen:<\/p>\n<ul>\n<li><strong>Gr\u00f6\u00dferer Anwendungsbereich:<\/strong> Die NIS2 erweitert die Anzahl der Sektoren und Unternehmen, die zur Einhaltung der Vorschriften verpflichtet sind, anwendbar auf deutsche Organisationen in kritischen und strategischen Sektoren.<\/li>\n<li><strong>H\u00f6here Anforderungen an die Cybersicherheit: <\/strong>Sie legt detailliertere Anforderungen an das Risikomanagement, interne Richtlinien und die Sicherheit der Lieferkette fest.<\/li>\n<li><strong>Strengere Meldung von Vorf\u00e4llen:<\/strong> Sie legt konkretere Fristen und klarere Verfahren f\u00fcr die Meldung schwerwiegender Vorf\u00e4lle fest.<\/li>\n<li><strong>Mehr \u00dcberwachung und Sanktionen:<\/strong> Sie verst\u00e4rkt die Kontrolle durch die Beh\u00f6rden und versch\u00e4rft das Sanktionssystem.<\/li>\n<li><strong>Verantwortung der Gesch\u00e4ftsf\u00fchrung:<\/strong> Sie bindet die Leitungsorgane direkt in die Einhaltung der Vorschriften ein.<\/li>\n<\/ul>\n<h2 id=\"was-sind-die-zentralen-ziele-der-nis2-richtlinie-welche-ziele-verfolgt-die-nis2-richtlinie\">Welche Ziele verfolgt die NIS2-Richtlinie?<\/h2>\n<p>Die NIS2-Richtlinie entstand mit dem Ziel, die Cybersicherheit im gesamten Gebiet der Europ\u00e4ischen Union zu st\u00e4rken und mit einer immer komplexeren digitalen Welt Schritt zu halten, die anf\u00e4llig f\u00fcr Risiken und Bedrohungen ist. Es geht nicht nur darum, Regeln und Verpflichtungen festzulegen, <strong>sondern einen Rahmen zu schaffen, um das Sicherheitsniveau von Organisationen<\/strong>, einschlie\u00dflich deutscher Unternehmen und Beh\u00f6rden, nach europ\u00e4ischen Standards zu erh\u00f6hen.<\/p>\n<p>Zu den Hauptzielen der NIS2-Verordnung geh\u00f6ren:<\/p>\n<ul>\n<li>Die Gew\u00e4hrleistung <strong>eines hohen gemeinsamen Cybersicherheitsniveaus <\/strong>innerhalb der EU, die Harmonisierung der Anforderungen zwischen den Mitgliedstaaten und die Sicherstellung ihrer Anwendung in Deutschland.<\/li>\n<li><strong>Die Verbesserung der Resilienz wesentlicher und wichtiger Einrichtungen<\/strong>, um signifikante Unterbrechungsrisiken kritischer Dienste zu minimieren.<\/li>\n<li><strong>Die Implementierung von Mindestma\u00dfnahmen f\u00fcr das Risikomanagement<\/strong>, einschlie\u00dflich Sicherheitsma\u00dfnahmen, Bedrohungsanalysen, Kontinuit\u00e4tspl\u00e4nen usw.<\/li>\n<li><strong>Die Verbesserung der Prozesse zur Meldung von Vorf\u00e4llen<\/strong>, um eine schnelle Reaktion zu gew\u00e4hrleisten.<\/li>\n<li><strong>Die Verbesserung der Zusammenarbeit und des Informationsaustauschs <\/strong>zwischen nationalen Beh\u00f6rden (wie dem BSI) und europ\u00e4ischen Institutionen.<\/li>\n<li><strong>Die Verbesserung von \u00dcberwachung und Compliance<\/strong> durch ein klareres und abschreckenderes Sanktionssystem, das auf deutsche Organisationen anwendbar ist.<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"https:\/\/factorialhr.de\/wp-content\/uploads\/2025\/09\/30182333\/general-dashboard-screen.webp\" alt=\"general dashboard screen\" width=\"1800\" height=\"1144\" \/><\/p>\n<h2 id=\"wie-ist-der-aktuelle-umsetzungsstand-der-nis2-richtlinie-in-deutschland-wie-wurde-nis2-in-deutschland-umgesetzt\">Wie wurde NIS2 in Deutschland umgesetzt?<\/h2>\n<p>Die NIS2-Richtlinie legt einen europ\u00e4ischen Cybersicherheitsrahmen fest, der die Mitgliedstaaten verpflichtet, ihre nationale Gesetzgebung zu aktualisieren, um wesentliche und wichtige Einrichtungen besser zu sch\u00fctzen. Obwohl die Richtlinie 2026 auf europ\u00e4ischer Ebene verabschiedet wurde, <strong>musste jedes Land sie in sein internes Rechtssystem umsetzen<\/strong>.<\/p>\n<p>In Deutschland erfolgte diese Umsetzung durch das <strong>NIS2-Umsetzungs- und Cybersicherheitsst\u00e4rkungsgesetz (NIS2UmsuCG)<\/strong>, ein Gesetz, das die deutsche Cybersicherheitsgesetzgebung grundlegend reformiert und den Anwendungsbereich des <strong>BSI-Gesetzes<\/strong> (das Gesetz zur Regelung der Sicherheit in der Informationstechnik) erweitert.<\/p>\n<p>Zu den relevantesten Aspekten der Situation in Deutschland geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Inkrafttreten des Gesetzes: <\/strong>Das NIS2UmsuCG wurde im Dezember 2026 im Bundesgesetzblatt (BGBl. 2026 I Nr. 555) ver\u00f6ffentlicht und trat am Folgetag in Kraft. Diese Umsetzung erfolgte, um die EU-Vorgaben fristgerecht in nationales Recht zu \u00fcberf\u00fchren.<\/li>\n<li><strong>Keine \u00dcbergangsfrist: <\/strong>Deutschland hat sich f\u00fcr eine sofortige Anwendung der Norm entschieden. Das bedeutet, dass betroffene Unternehmen verpflichtet sind, alle Sicherheitsanforderungen seit dem Inkrafttreten des Gesetzes am 6. Dezember 2025 zu erf\u00fcllen.\n<ul>\n<li><strong>Registrierungsfrist abgelaufen: <\/strong>Das BSI\u2011Registrierungsportal wurde am 6. Januar 2026 freigeschaltet. Die Frist endete am 6. M\u00e4rz 2026 \u2013 laut <a href=\"https:\/\/www.nis2-service.com\/blog\/nis2-grundlagen\/\" target=\"_blank\" rel=\"noopener\">NIS2-Service<\/a> und <a href=\"https:\/\/www.cloudmagazin.com\/2026\/03\/22\/nis2-saas-lieferkette-compliance-luecke-bsi-2026\/\" target=\"_blank\" rel=\"noopener\">Cloudmagazin<\/a> registrierten sich rund 11.500 von etwa 29.850 Unternehmen fristgerecht (ca. 38,5 %).<\/li>\n<\/ul>\n<\/li>\n<li><strong>Pflichtregistrierung beim BSI: <\/strong>Das BSI\u2011Registrierungsportal wurde am 6. Januar 2026 aktiviert. Betroffene Organisationen mussten sich bis zum 6. M\u00e4rz 2026 registrieren.<\/li>\n<li><strong>Erhebliche Ausweitung des Anwendungsbereichs:<\/strong> Die neue Verordnung erweitert die Zahl der vom BSI \u00fcberwachten Organisationen erheblich. Nach offiziellen Angaben des BSI sind nun statt zuvor rund 4.500 Organisationen etwa 30.000 Unternehmen in Deutschland betroffen.<\/li>\n<li><strong>St\u00e4rkung der Sicherheitsverpflichtungen: <\/strong>Die betroffenen Organisationen m\u00fcssen Risikomanagementma\u00dfnahmen implementieren, Cybersicherheitsvorf\u00e4lle melden und die direkte \u00dcberwachung dieser Ma\u00dfnahmen durch die Unternehmensf\u00fchrung sicherstellen.<\/li>\n<\/ul>\n<h2 id=\"welche-unternehmen-sind-zur-einhaltung-der-nis2-pflichten-verpflichtet\">Welche Unternehmen sind zur Einhaltung der NIS2\u2011Pflichten verpflichtet?<\/h2>\n<p>Die NIS2-Richtlinie erweitert den Anwendungsbereich im Vergleich zu NIS1 erheblich und bezieht nicht nur Betreiber wesentlicher Dienste ein, sondern auch wichtige Einrichtungen aus verschiedenen strategischen Sektoren. Dies bedeutet, dass sich viel mehr Unternehmen an die Anforderungen f\u00fcr Cybersicherheit und Risikomanagement anpassen m\u00fcssen.<\/p>\n<p>In Deutschland unterscheidet die Verordnung haupts\u00e4chlich zwischen zwei Kategorien von Organisationen: besonders wichtige Einrichtungen und wichtige Einrichtungen. Beide unterliegen Cybersicherheitsverpflichtungen und der Aufsicht durch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI).<\/p>\n<p>Zu den am st\u00e4rksten betroffenen Organisationen geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Energie- und Wassersektor: <\/strong>Unternehmen f\u00fcr Strom, Gas, Wasser und Kraftstoffverteilung.<\/li>\n<li><strong>Verkehr: <\/strong>Luft-, Schienen-, See- und Stra\u00dfenverkehrsunternehmen.<\/li>\n<li><strong>Gesundheit: <\/strong>Krankenh\u00e4user, Labore und Anbieter kritischer Gesundheitsdienstleistungen.<\/li>\n<li><strong>Digitale Dienste:<\/strong> Cloud-Anbieter, Rechenzentren, digitale Infrastrukturen, Suchmaschinen und digitale Plattformen.<\/li>\n<li><strong>\u00d6ffentliche Verwaltung: <\/strong>Beh\u00f6rden und Einrichtungen, die wesentliche Dienste f\u00fcr die Gesellschaft verwalten.<\/li>\n<li><strong>Kritische Industrien:<\/strong> Herstellung wesentlicher Produkte, Lebensmittelproduktion, Chemikalien und kritische Technologien.<\/li>\n<li><strong>Andere strategische Anbieter:<\/strong> Abfallentsorgungsunternehmen, Telekommunikation und ITK-Anbieter, die Teil kritischer Lieferketten sind.<\/li>\n<\/ul>\n<p>Gem\u00e4\u00df \u00a7 28 Abs. 3 und 4 BSIG-neu werden betroffene Organisationen nach Gr\u00f6\u00dfe und Sektorzugeh\u00f6rigkeit klassifiziert:<\/p>\n<ul>\n<li><strong>Besonders wichtige Einrichtungen:<\/strong> In der Regel Organisationen mit mindestens 250 Besch\u00e4ftigten oder einem Jahresumsatz von \u00fcber 50 Mio. Euro.<\/li>\n<li><strong>Wichtige Einrichtungen:<\/strong> In der Regel Organisationen mit 50 bis 249 Besch\u00e4ftigten oder einem Jahresumsatz von 10 bis 50 Mio. Euro.<\/li>\n<\/ul>\n<p>Als allgemeine Regel f\u00fchrt die NIS2 das <strong>Kriterium des Ausschlusses kleiner <\/strong>Unternehmen ein. Dies bedeutet, dass die Verordnung haupts\u00e4chlich f\u00fcr Einrichtungen gilt, die die Schwellenwerte f\u00fcr mittlere Unternehmen \u00fcberschreiten.<\/p>\n<p><strong>Es gibt jedoch bestimmte Ausnahmen, bei denen die Unternehmensgr\u00f6\u00dfe nicht \u00fcber die Compliance-Pflicht entscheidet<\/strong>. Dies kann beispielsweise Anbieter \u00f6ffentlicher elektronischer Kommunikationsnetze, Vertrauensdiensteanbieter oder Einrichtungen betreffen, die eine kritische Rolle innerhalb einer wesentlichen Lieferkette spielen.<\/p>\n<p>Dar\u00fcber hinaus enth\u00e4lt die deutsche Gesetzgebung eine De-minimis-Regel, die es erlaubt, bestimmte T\u00e4tigkeiten auszuschlie\u00dfen, wenn ihr Gewicht innerhalb des Unternehmens marginal ist. Diese Besonderheit zwingt Organisationen dazu, sowohl ihre T\u00e4tigkeit als auch ihren Umsatz im Detail zu analysieren, um zu best\u00e4tigen, ob sie der Verordnung unterliegen.<\/p>\n<h2 id=\"sanktionen-bei-nichteinhaltung-der-nis2-richtlinie\">Sanktionen bei Nichteinhaltung der NIS2-Richtlinie<\/h2>\n<p>Das NIS2UmsuCG sieht empfindliche Sanktionen vor, die vom BSI verh\u00e4ngt werden k\u00f6nnen. Die H\u00f6he der Bu\u00dfgelder ist gestaffelt und h\u00e4ngt von der Einstufung der Einrichtung sowie der Art des Versto\u00dfes ab. Ziel ist eine abschreckende Wirkung, um die Einhaltung der Sicherheitspflichten zu gew\u00e4hrleisten.<\/p>\n<h3>H\u00f6he der Bu\u00dfgelder<\/h3>\n<table>\n<tbody>\n<tr>\n<td><strong>Art der Einrichtung<\/strong><\/td>\n<td><strong>H\u00f6chstbu\u00dfgeld (Festbetrag)<\/strong><\/td>\n<td><strong>H\u00f6chstbu\u00dfgeld (% des Umsatzes)<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Besonders wichtige Einrichtungen<\/strong><\/td>\n<td>Bis zu 10.000.000 \u20ac<\/td>\n<td>Bis zu 2 % des weltweiten Jahresumsatzes<\/td>\n<\/tr>\n<tr>\n<td><strong>Wichtige Einrichtungen<\/strong><\/td>\n<td>Bis zu 7.000.000 \u20ac<\/td>\n<td>Bis zu 1,4 % des weltweiten Jahresumsatzes<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Hinzu kommen laut NIS2-Service Bu\u00dfgelder bis zu 500.000 \u20ac f\u00fcr Verletzungen administrativer Pflichten sowie pers\u00f6nliche Haftung der leitenden Organe (\u00a7 38 BSIG\u2011neu).<\/p>\n<h3>Verantwortung der Gesch\u00e4ftsf\u00fchrung<\/h3>\n<ul>\n<li><strong>Verantwortung der Gesch\u00e4ftsf\u00fchrung: <\/strong>Die Leitungsorgane m\u00fcssen die Cybersicherheits-Risikomanagementma\u00dfnahmen genehmigen und \u00fcberwachen. Die Nichteinhaltung dieser Verpflichtungen kann zu direkten Verantwortlichkeiten f\u00fcr die F\u00fchrungskr\u00e4fte f\u00fchren. <strong>Pers\u00f6nliche Haftung der Gesch\u00e4ftsf\u00fchrung<\/strong> ist m\u00f6glich.<\/li>\n<li><strong>\u00dcberwachung durch die Beh\u00f6rden: <\/strong>Das BSI kann von Unternehmen den Nachweis verlangen, dass sie angemessene Risikomanagement- und Sicherheitsma\u00dfnahmen implementiert haben.<\/li>\n<li><strong>Fortbildungspflicht f\u00fcr die Gesch\u00e4ftsf\u00fchrung:<\/strong> \u00a7 38 BSIG-neu verpflichtet die Leitungsorgane explizit, sich regelm\u00e4\u00dfig zu Cybersicherheitsrisiken und deren Management fortzubilden. Diese Schulungen m\u00fcssen den eigenen Mitarbeitenden ebenfalls angeboten werden, um eine unternehmensweite Sicherheitskultur zu f\u00f6rdern.<\/li>\n<\/ul>\n<h2 id=\"wie-bereitet-man-sich-auf-die-einhaltung-von-nis2-vor\">Wie bereitet man sich auf die Einhaltung von NIS2 vor?<\/h2>\n<p>Im Gegensatz zu fr\u00fcheren Verordnungen ist die NIS2 verpflichtend und<strong> erfordert von Unternehmen einen kontinuierlichen Ansatz f\u00fcr das Risikomanagement<\/strong>, nicht nur punktuelle Ma\u00dfnahmen.<\/p>\n<p>In Deutschland m\u00fcssen die betroffenen Organisationen nach dem Inkrafttreten des NIS2-Umsetzungs- und Cybersicherheitsst\u00e4rkungsgesetzes (NIS2UmsuCG) sicherstellen, dass sie die von der Verordnung und vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) festgelegten Anforderungen erf\u00fcllen.<\/p>\n<p>Um sich auf die Richtlinie vorzubereiten und anzupassen, k\u00f6nnen Unternehmen f\u00fcnf grundlegende strategische S\u00e4ulen verfolgen.<\/p>\n<h3>1. Identifizieren, ob das Unternehmen NIS2-pflichtig ist<\/h3>\n<ul>\n<li>Identifizieren, ob es sich um eine besonders wichtige oder eine wichtige Einrichtung handelt, auf Grundlage von Sektor und Gr\u00f6\u00dfe.<\/li>\n<li>Registrierung der Organisation im BSI-Portal. hierf\u00fcr sind das ELSTER-Unternehmenszertifikat und ein MUK-Konto zwingend erforderlich. Die offizielle Registrierungsfrist endete am 6. M\u00e4rz 2026. Daher muss dieser Vorgang sofort nachgeholt werden, falls er noch nicht erfolgt ist.<\/li>\n<li>Bewertung der L\u00fccke (Gap-Analyse) zwischen der aktuellen Sicherheit und den neuen Anforderungen des NIS2UmsuCG.<\/li>\n<li>F\u00fchren eines aktuellen Verzeichnisses aller IT- und OT-Assets, die mit wesentlichen Diensten verbunden sind.<\/li>\n<\/ul>\n<h3>2. Governance und Engagement der Gesch\u00e4ftsf\u00fchrung<\/h3>\n<ul>\n<li>Sicherstellen, dass die Gesch\u00e4ftsf\u00fchrung die Cybersicherheitsrichtlinien aktiv \u00fcberwacht und unterst\u00fctzt.<\/li>\n<li>Benennung einer beauftragten Person f\u00fcr Informationssicherheit (CISO) mit ausreichenden Befugnissen und Ressourcen.<\/li>\n<li>Etablierung interner Prozesse zur \u00dcberwachung und Berichterstattung von Risiken.<\/li>\n<\/ul>\n<h3>3. Technische Mindestma\u00dfnahmen<\/h3>\n<ul>\n<li>Festlegung von Sicherheitsrichtlinien, Zugriffskontrollen und Schwachstellenmanagement.<\/li>\n<li>Implementierung von Mehr-Faktor-Authentifizierung (MFA) und kontinuierlichen Schulungsprogrammen f\u00fcr Mitarbeitende.<\/li>\n<li>Bereitstellung von Backups, Business-Continuity-Pl\u00e4nen und Notfallwiederherstellungspl\u00e4nen (DRP), die regelm\u00e4\u00dfig getestet werden.<\/li>\n<\/ul>\n<h3>4. Management der Lieferkette<\/h3>\n<ul>\n<li>Bewertung der Risiken im Zusammenhang mit kritischen Liefernden und Dritten.<\/li>\n<li>Aufnahme von Cybersicherheitsklauseln in Vertr\u00e4ge und Beschaffungsprozesse.<\/li>\n<li>Forderung nach anerkannten Sicherheitsstandards wie ISO 27001 oder anderen etablierten Rahmenwerken.<\/li>\n<\/ul>\n<p>Organisationen sollten dabei insbesondere SaaS\u2011Dienste als Lieferkettenrisiko erfassen, da diese unter NIS2\u2011Pflichten fallen und bei Verst\u00f6\u00dfen pers\u00f6nliche Haftung ausl\u00f6sen k\u00f6nnen, wie Cloudmagazin betont (\u00a7 38 BSIG\u2011neu).<\/p>\n<h3>5. Meldewesen f\u00fcr Vorf\u00e4lle<\/h3>\n<ul>\n<li>Vorbereitung von Protokollen f\u00fcr eine Fr\u00fchwarnung innerhalb von 24 Stunden nach Entdeckung eines signifikanten Vorfalls. <strong>Meldepflicht Sicherheitsvorfall<\/strong> beachten.<\/li>\n<li>\u00dcbermittlung einer detaillierten Meldung innerhalb von 72 Stunden.<\/li>\n<li>Einreichung eines Abschlussberichts innerhalb eines Monats mit den Ursachen und den ergriffenen Ma\u00dfnahmen.<\/li>\n<\/ul>\n<p>Damit etablieren Sie eine pr\u00fcfbare Compliance-Struktur. Beispielsweise unterst\u00fctzt Factorial IT bei der automatisierten Dokumentation von Vorfallprozessen, MFA-Protokollen und Nachweisen f\u00fcr Berichterstattungen.<\/p>\n<h2 id=\"wie-bereitet-man-sich-auf-die-einhaltung-von-nis2-vor-wie-factorial-bei-der-nis2-compliance-unterstutzt\">Wie Factorial bei der NIS2-Compliance unterst\u00fctzt<\/h2>\n<p>Die NIS2-Richtlinie erfordert ein systematisches, nachweisbares Risikomanagement. Dies umfasst ein aktuelles Asset-Inventar, die Verwaltung von Zugriffen, die Umsetzung technischer Mindestma\u00dfnahmen und strukturierte Meldeprozesse.<\/p>\n<p>Die Erf\u00fcllung dieser Anforderungen bedeutet f\u00fcr viele Organisationen, interne Prozesse zu \u00fcberpr\u00fcfen und Werkzeuge einzuf\u00fchren, die ein kontinuierliches und pr\u00fcfbares Cybersicherheitsmanagement erm\u00f6glichen.<\/p>\n<p>Bei Factorial IT verwandeln wir diese Anforderungen in einen \u201eoperativen Motor\u201c: Wir <strong>automatisieren Prozesse, definieren Richtlinien und erstellen Protokolle<\/strong>, die als Nachweise in Audits und Compliance-\u00dcberpr\u00fcfungen verwendet werden k\u00f6nnen.<\/p>\n<ul>\n<li><strong>Inventar und Risikoanalyse: <\/strong>Wir f\u00fchren ein dynamisches Inventar von Ger\u00e4ten und deren Sicherheitsstatus und zeigen in einem zentralen Dashboard an, wer welches Ger\u00e4t hat und ob es aktualisiert, verschl\u00fcsselt ist oder den Standards entspricht. Zudem wird jedes Asset mit der nutzenden Person und seinem Lebenszyklus verkn\u00fcpft, was \u00dcberpr\u00fcfungen und Audits erleichtert.<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"https:\/\/factorialhr.de\/wp-content\/uploads\/2026\/03\/12142606\/gerate-factorialit-1024x501.png\" alt=\"gerate-factorialit-1024x501.png\" width=\"1024\" height=\"501\" \/><\/p>\n<ul>\n<li><strong>Technische Ma\u00dfnahmen und Zugriffskontrolle:<\/strong> Wir verwalten Verschl\u00fcsselung und Patches automatisch, identifizieren Schwachstellen und verst\u00e4rken die Authentifizierung durch Einmalanmeldung und Mehr-Faktor-Authentifizierung (SSO und MFA) mit Anbietern wie Google Workspace, Microsoft Entra ID oder Okta, um sicherzustellen, dass die Systeme vom ersten Tag an konform sind.<\/li>\n<li><strong>Onboarding und Offboarding:<\/strong> Wir verkn\u00fcpfen Personalzu- und -abg\u00e4nge mit der Personalabteilung, um Zugriffe automatisch bereitzustellen oder zu entziehen. So werden inaktive Konten vermieden und sichergestellt wird, dass Ger\u00e4te gem\u00e4\u00df den Sicherheitsrichtlinien konfiguriert \u00fcbergeben werden.<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"https:\/\/factorialhr.de\/wp-content\/uploads\/2026\/03\/12142601\/offboardings-de-factorialit.png-1024x500.png\" alt=\"offboardings-de-factorialit.png-1024x500.png\" width=\"1024\" height=\"500\" \/><\/p>\n<ul>\n<li><strong>Reaktion auf Vorf\u00e4lle:<\/strong> Wir bieten Werkzeuge zur Sperrung und Fernl\u00f6schung, detaillierte Protokolle administrativer Aktionen und die Verfolgung von Vorf\u00e4llen, was es erm\u00f6glicht, schnell zu reagieren und jeden Schritt des Prozesses zu dokumentieren.<\/li>\n<li><strong>Lieferkette und Audit:<\/strong> Wir helfen dabei, nicht autorisierte Software und Dienste zu identifizieren, Nachweise in Compliance-Plattformen wie Vanta oder Drata zu integrieren und auditbereite Protokolle ohne manuellen Aufwand zu generieren.<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"https:\/\/factorialhr.de\/wp-content\/uploads\/2026\/03\/12142556\/audit-de-factorialit-1024x501.png\" alt=\"audit-de-factorialit-1024x501.png\" width=\"1024\" height=\"501\" \/><\/p>\n<h2 id=\"faq\">FAQ<\/h2>\n<h3>Wann tritt NIS2 in Deutschland in Kraft?<\/h3>\n<p>Die NIS2-Richtlinie wurde in Deutschland durch das NIS2-Umsetzungsgesetz (NIS2UmsuCG) umgesetzt. Dieses trat am 6. Dezember 2025 ohne \u00dcbergangsfrist in Kraft, wodurch die Anforderungen f\u00fcr betroffene Unternehmen sofort verbindlich wurden.<\/p>\n<h3>F\u00fcr wen gilt NIS2 in Deutschland?<\/h3>\n<p>NIS2 gilt f\u00fcr mittlere und gro\u00dfe Unternehmen (ab 50 Mitarbeitenden oder 10 Mio. \u20ac Umsatz) in kritischen Sektoren wie Energie, Verkehr, Gesundheit und digitale Dienste. Auch kleinere Unternehmen k\u00f6nnen betroffen sein, wenn sie eine wesentliche Rolle in einer Lieferkette spielen.<\/p>\n<h3>Wann bin ich NIS2 pflichtig?<\/h3>\n<p>Sie sind NIS2-pflichtig, wenn Ihr Unternehmen als mittlere Einrichtung (ab 50 Mitarbeitenden oder 10 Mio. \u20ac Umsatz) oder gro\u00dfe Einrichtung (ab 250 Mitarbeitenden oder 50 Mio. \u20ac Umsatz) in einem der definierten kritischen Sektoren t\u00e4tig ist.<\/p>\n<h3>Was sind die NIS2-Richtlinien?<\/h3>\n<p>Die NIS2-Richtlinie ist eine EU-Verordnung zur St\u00e4rkung der Cybersicherheit. Sie legt strengere Anforderungen an das Risikomanagement, die Meldung von Vorf\u00e4llen und die Verantwortung der Gesch\u00e4ftsf\u00fchrung f\u00fcr eine erweiterte Anzahl von Sektoren fest, um das Sicherheitsniveau in der gesamten EU zu erh\u00f6hen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Inkrafttreten des NIS2-Umsetzungsgesetzes (NIS2UmsuCG) ist Cybersicherheit in Deutschland eine unmittelbare F\u00fchrungsaufgabe und nicht l\u00e4nger nur eine Angelegenheit der IT-Abteilung. Angesichts zunehmender Cyberangriffe hat die EU mit der NIS2-Richtlinie den Rechtsrahmen versch\u00e4rft und die Sicherheitspflichten f\u00fcr Zehntausende deutsche Unternehmen erweitert. Die Gesch\u00e4ftsf\u00fchrung haftet nun direkt f\u00fcr die Umsetzung der geforderten Risikomanagementma\u00dfnahmen. Inhaltsverzeichnis Wichtige Fakten Was<a href=\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/\" class=\"read-more\"> [&#8230;]<\/a><\/p>\n","protected":false},"author":342,"featured_media":186820,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1042],"tags":[],"class_list":["post-183414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-factorial-it-de"],"acf":{"topics":"finance-it-management"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.5 (Yoast SEO v21.9.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS2-Richtlinie Deutschland: Umsetzung &amp; Pflichten | Factorial<\/title>\n<meta name=\"description\" content=\"NIS2-Richtlinie Deutschland: Umsetzung, betroffene Unternehmen, Sanktionen und Vorbereitung auf Cybersicherheits-Pflichten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2-Richtlinie in Deutschland: Alles, was Sie wissen m\u00fcssen\" \/>\n<meta property=\"og:description\" content=\"NIS2-Richtlinie Deutschland: Umsetzung, betroffene Unternehmen, Sanktionen und Vorbereitung auf Cybersicherheits-Pflichten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/\" \/>\n<meta property=\"og:site_name\" content=\"Factorial\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-12T13:23:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-27T13:56:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/factorialhr.de\/wp-content\/uploads\/2026\/03\/16125952\/NIS2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guillem Moreso\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:site\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guillem Moreso\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/\"},\"author\":{\"name\":\"Guillem Moreso\",\"@id\":\"https:\/\/factorialhr.de\/blog\/#\/schema\/person\/045c1a6965ad29bbcdc0c9fd2e633f6b\"},\"headline\":\"NIS2-Richtlinie in Deutschland: Alles, was Sie wissen m\u00fcssen\",\"datePublished\":\"2026-03-12T13:23:21+00:00\",\"dateModified\":\"2026-04-27T13:56:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/\"},\"wordCount\":2614,\"publisher\":{\"@id\":\"https:\/\/factorialhr.de\/blog\/#organization\"},\"articleSection\":[\"Factorial IT\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/\",\"url\":\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/\",\"name\":\"NIS2-Richtlinie Deutschland: Umsetzung & Pflichten | Factorial\",\"isPartOf\":{\"@id\":\"https:\/\/factorialhr.de\/blog\/#website\"},\"datePublished\":\"2026-03-12T13:23:21+00:00\",\"dateModified\":\"2026-04-27T13:56:38+00:00\",\"description\":\"NIS2-Richtlinie Deutschland: Umsetzung, betroffene Unternehmen, Sanktionen und Vorbereitung auf Cybersicherheits-Pflichten.\",\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/factorialhr.de\/blog\/#website\",\"url\":\"https:\/\/factorialhr.de\/blog\/\",\"name\":\"Factorial\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/factorialhr.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/factorialhr.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/factorialhr.de\/blog\/#organization\",\"name\":\"All-in-one business management software - Factorial\",\"url\":\"https:\/\/factorialhr.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/factorialhr.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/factorialhr.de\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"contentUrl\":\"https:\/\/factorialhr.de\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"width\":946,\"height\":880,\"caption\":\"All-in-one business management software - Factorial\"},\"image\":{\"@id\":\"https:\/\/factorialhr.de\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\",\"https:\/\/twitter.com\/factorialapp\",\"https:\/\/www.linkedin.com\/company\/factorialhr\",\"https:\/\/www.youtube.com\/@factorialmedia\",\"https:\/\/www.instagram.com\/factorial\/#\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/factorialhr.de\/blog\/#\/schema\/person\/045c1a6965ad29bbcdc0c9fd2e633f6b\",\"name\":\"Guillem Moreso\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/factorialhr.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/893ff2445291136e03e30bca53145673?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/893ff2445291136e03e30bca53145673?s=96&d=identicon&r=g\",\"caption\":\"Guillem Moreso\"},\"description\":\"Passionate about helping companies simplify and modernize IT. I write about device management, SaaS, security, compliance, and the everyday challenges IT teams face.\",\"url\":\"https:\/\/factorialhr.de\/blog\/author\/guillem-moreso\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"NIS2-Richtlinie Deutschland: Umsetzung & Pflichten | Factorial","description":"NIS2-Richtlinie Deutschland: Umsetzung, betroffene Unternehmen, Sanktionen und Vorbereitung auf Cybersicherheits-Pflichten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/","og_locale":"de_DE","og_type":"article","og_title":"NIS2-Richtlinie in Deutschland: Alles, was Sie wissen m\u00fcssen","og_description":"NIS2-Richtlinie Deutschland: Umsetzung, betroffene Unternehmen, Sanktionen und Vorbereitung auf Cybersicherheits-Pflichten.","og_url":"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/","og_site_name":"Factorial","article_publisher":"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","article_published_time":"2026-03-12T13:23:21+00:00","article_modified_time":"2026-04-27T13:56:38+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/factorialhr.de\/wp-content\/uploads\/2026\/03\/16125952\/NIS2.jpg","type":"image\/jpeg"}],"author":"Guillem Moreso","twitter_card":"summary_large_image","twitter_creator":"@factorialapp","twitter_site":"@factorialapp","twitter_misc":{"Written by":"Guillem Moreso","Est. reading time":"12 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/#article","isPartOf":{"@id":"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/"},"author":{"name":"Guillem Moreso","@id":"https:\/\/factorialhr.de\/blog\/#\/schema\/person\/045c1a6965ad29bbcdc0c9fd2e633f6b"},"headline":"NIS2-Richtlinie in Deutschland: Alles, was Sie wissen m\u00fcssen","datePublished":"2026-03-12T13:23:21+00:00","dateModified":"2026-04-27T13:56:38+00:00","mainEntityOfPage":{"@id":"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/"},"wordCount":2614,"publisher":{"@id":"https:\/\/factorialhr.de\/blog\/#organization"},"articleSection":["Factorial IT"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/","url":"https:\/\/factorialhr.de\/blog\/nis2-deutschland\/","name":"NIS2-Richtlinie Deutschland: Umsetzung & Pflichten | Factorial","isPartOf":{"@id":"https:\/\/factorialhr.de\/blog\/#website"},"datePublished":"2026-03-12T13:23:21+00:00","dateModified":"2026-04-27T13:56:38+00:00","description":"NIS2-Richtlinie Deutschland: Umsetzung, betroffene Unternehmen, Sanktionen und Vorbereitung auf Cybersicherheits-Pflichten.","inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/factorialhr.de\/blog\/nis2-deutschland\/"]}]},{"@type":"WebSite","@id":"https:\/\/factorialhr.de\/blog\/#website","url":"https:\/\/factorialhr.de\/blog\/","name":"Factorial","description":"","publisher":{"@id":"https:\/\/factorialhr.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/factorialhr.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/factorialhr.de\/blog\/#organization","name":"All-in-one business management software - Factorial","url":"https:\/\/factorialhr.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/factorialhr.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/factorialhr.de\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","contentUrl":"https:\/\/factorialhr.de\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","width":946,"height":880,"caption":"All-in-one business management software - Factorial"},"image":{"@id":"https:\/\/factorialhr.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","https:\/\/twitter.com\/factorialapp","https:\/\/www.linkedin.com\/company\/factorialhr","https:\/\/www.youtube.com\/@factorialmedia","https:\/\/www.instagram.com\/factorial\/#"]},{"@type":"Person","@id":"https:\/\/factorialhr.de\/blog\/#\/schema\/person\/045c1a6965ad29bbcdc0c9fd2e633f6b","name":"Guillem Moreso","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/factorialhr.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/893ff2445291136e03e30bca53145673?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/893ff2445291136e03e30bca53145673?s=96&d=identicon&r=g","caption":"Guillem Moreso"},"description":"Passionate about helping companies simplify and modernize IT. I write about device management, SaaS, security, compliance, and the everyday challenges IT teams face.","url":"https:\/\/factorialhr.de\/blog\/author\/guillem-moreso\/"}]}},"_links":{"self":[{"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/posts\/183414"}],"collection":[{"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/users\/342"}],"replies":[{"embeddable":true,"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/comments?post=183414"}],"version-history":[{"count":5,"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/posts\/183414\/revisions"}],"predecessor-version":[{"id":187816,"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/posts\/183414\/revisions\/187816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/media\/186820"}],"wp:attachment":[{"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/media?parent=183414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/categories?post=183414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/factorialhr.de\/blog\/wp-json\/wp\/v2\/tags?post=183414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}