NIS2-Compliance-Checkliste
Eine strukturierte Übersicht aller wesentlichen NIS2/BSIG-Pflichten. Nutzen Sie diese, um Ihren aktuellen Status zu bewerten und Lücken zu identifizieren.
§30 BSIG definiert 10 verpflichtende Cybersicherheitsmaßnahmen, die jedes NIS2-betroffene Unternehmen in Deutschland umsetzen muss. Diese Maßnahmen sind nicht optional und nicht verhandelbar – sie gelten für alle besonders wichtigen Einrichtungen (bwE) und wichtigen Einrichtungen (wE) unabhängig von Größe oder Branche. Die CIR 2024/2690 ergänzt technische Details zu jeder Maßnahme.
Nutzen Sie diese Checkliste, um Ihren aktuellen Stand gegen jede Maßnahme zu bewerten, Lücken zu identifizieren und Ihre Umsetzung zu planen. Für jede Maßnahme listen wir die Kernanforderungen und die Nachweise auf, die das BSI bei einem Audit erwarten würde. Arbeiten Sie sie in der Prioritätsreihenfolge am Ende ab – sie bauen aufeinander auf, daher ist die Reihenfolge wichtig.
- Arbeiten Sie jede Maßnahme der Reihe nach durch – sie bauen aufeinander auf
- Dokumentieren Sie für jede Anforderung Ihren aktuellen Stand und identifizieren Sie Lücken
- Fokus auf Nachweise: Fragen Sie bei jeder Anforderung „Wie würden wir das dem BSI beweisen?“
10 Pflichtmaßnahmen (§30 BSIG)
Jede Maßnahme unten entspricht §30(2) BSIG und wird durch CIR 2024/2690 weiter spezifiziert. Die Aufwandsbewertung bezieht sich auf ein typisches 100-Personen-Unternehmen, das bei Null anfängt.
Kernanforderungen
- Rahmenwerk für Informationssicherheitsmanagement etablieren
- Regelmäßige Risikobewertungen aller kritischen Assets durchführen
- Risikoakzeptanzkriterien und Behandlungsverfahren definieren
- Sicherheitsrichtlinien mindestens jährlich pflegen und überprüfen
Erforderliche Nachweise
- Dokumentierte Risikobewertung mit Asset-Inventar
- Von der Geschäftsleitung unterzeichnete Informationssicherheitsrichtlinie
- Risikobehandlungsplan mit zugewiesenen Verantwortlichen
Kernanforderungen
- Verfahren zur Vorfallserkennung, -klassifizierung und -eskalation definieren
- 24h/72h/1M-Meldekaskade an das BSI gemäß §32 BSIG etablieren
- Incident-Response-Rollen und Kontaktketten zuweisen
- Nachbearbeitungs- und Lessons-Learned-Prozess implementieren
Erforderliche Nachweise
- Incident-Response-Plan mit definierten Rollen und Verantwortlichkeiten
- BSI-Meldevorlagen und Kommunikationsverfahren
- Vorfallprotokoll mit Klassifizierung, Zeitachse und Lösungsprotokollen
Kernanforderungen
- Kritische Geschäftsprozesse und ihre IT-Abhängigkeiten identifizieren
- RTO und RPO für kritische Systeme definieren
- Backup-Verfahren implementieren und testen
- Krisenmanagement- und Kommunikationsverfahren etablieren
Erforderliche Nachweise
- Betriebskontinuitätsplan mit RTO/RPO pro kritischem System
- Backup-Verfahren mit dokumentierten Testergebnissen
- Krisenkommunikationsplan mit Notfallkontakten
Kernanforderungen
- Alle Lieferanten mit Zugang zu Systemen, Daten oder Netzwerk inventarisieren
- Cybersicherheitsstatus kritischer Lieferanten bewerten
- Cybersicherheitsanforderungen in Lieferantenverträge aufnehmen
- Sicherheitsstatus der Lieferanten laufend überwachen
Erforderliche Nachweise
- Lieferanteninventar mit Risikokategorisierung
- Lieferantenbewertungsfragebögen oder Audit-Ergebnisse
- Vertragsklauseln mit Bezug auf Cybersicherheitsanforderungen
Kernanforderungen
- Sicherheitsanforderungen für die IT-Beschaffung definieren
- Schwachstellenbehandlungs- und Offenlegungsverfahren etablieren
- Sichere Konfigurationsbaselines für neue Systeme implementieren
- Sicherheitsprüfungen in Systemabnahmetests einbeziehen
Erforderliche Nachweise
- Beschaffungsrichtlinien mit Sicherheitsanforderungen
- Dokumentation des Schwachstellenmanagement-Prozesses
- Sichere Konfigurationsstandards pro Systemtyp
Kernanforderungen
- Kennzahlen und KPIs für Cybersicherheitswirksamkeit definieren
- Regelmäßige interne Audits oder Bewertungen durchführen
- Korrekturmaßnahmenverfahren für identifizierte Lücken implementieren
- Wirksamkeitsergebnisse an die Geschäftsleitung berichten
Erforderliche Nachweise
- Wirksamkeitsbewertungsberichte mit KPI-Messungen
- Interner Auditplan und abgeschlossene Auditberichte
- Korrekturmaßnahmenprotokoll mit Lösungsverfolgung
Kernanforderungen
- Jährliche Cybersicherheits-Sensibilisierung für alle Mitarbeiter durchführen
- Rollenspezifische Schulungen für IT- und Sicherheitspersonal anbieten
- Sicherstellen, dass die Geschäftsleitung die §38-BSIG-Schulung absolviert
- Schulungsabschluss nachverfolgen und Aufzeichnungen führen
Erforderliche Nachweise
- Schulungsplan mit Zielgruppen und Häufigkeiten
- Schulungsabschlussnachweise mit Datum und Teilnehmerlisten
- Managementschulungszertifikate gemäß §38 BSIG
Kernanforderungen
- Verschlüsselungsnutzung über Systeme und Datenflüsse inventarisieren
- Verschlüsselung für ruhende und übertragene Daten implementieren
- Schlüsselmanagement-Verfahren etablieren (Erzeugung, Speicherung, Rotation, Widerruf)
- Kryptographische Algorithmenstandards gemäß BSI TR-02102 definieren
Erforderliche Nachweise
- Kryptographierichtlinie mit Algorithmenstandards
- Verschlüsselungsinventar: was wird wo und womit verschlüsselt
- Dokumentation der Schlüsselmanagement-Verfahren
Kernanforderungen
- Rollenbasierte Zugriffskontrolle mit Least-Privilege-Prinzip implementieren
- On-/Offboarding-Verfahren für Zugriffsbereitstellung etablieren
- Asset-Inventar für Hardware, Software und Daten pflegen
- Privileged Access Management für administrative Konten implementieren
Erforderliche Nachweise
- Zugriffskontrollrichtlinie mit Rollendefinitionen
- On-/Offboarding-Checklisten mit Zugriffsprüfungsprotokollen
- Asset-Inventar mit zugewiesenen Verantwortlichen und Klassifizierung
Kernanforderungen
- MFA für Fernzugriff, VPN und administrative Konten implementieren
- MFA für den Zugang zu kritischen Geschäftsanwendungen einführen
- Sichere Kommunikationskanäle für vertrauliche Informationen etablieren
- Notfallzugriffsverfahren bei MFA-Ausfall implementieren
Erforderliche Nachweise
- MFA-Bereitstellungsdokumentation mit abgedeckter Systemliste
- Richtlinie für sichere Kommunikation und Tool-Inventar
- Notfallzugriffsverfahren mit Break-Glass-Dokumentation
Sofort beginnen
Maßnahmen 1 (Risikoanalyse), 2 (Vorfallbehandlung), 9 (Zugriffskontrolle & Assets). Diese sind grundlegend – alles andere baut darauf auf.
Wochen 3–6
Maßnahmen 3 (Kontinuität), 4 (Lieferkette), 7 (Schulung). Diese erfordern das Asset-Inventar aus Maßnahme 1.
Wochen 7–12
Maßnahmen 5 (Beschaffung), 6 (Wirksamkeit), 8 (Kryptographie), 10 (MFA). Diese bauen auf den in Stufe 2 etablierten Kontrollen auf.