NIS2: Cybersicherheit für kritische und wichtige Einrichtungen

Die NIS2-Richtlinie (EU 2022/2555) verpflichtet Betreiber wesentlicher und wichtiger Einrichtungen in 18 Sektoren zu umfassendem Cybersicherheits-Risikomanagement. Art. 21 Abs. 2 lit. d macht die Sicherheit der Lieferkette zur Pflicht - einschließlich aller Open-Source-Komponenten in Ihrer Software.

Sie haben gerade eine SBOM erstellt und sehen 800 Open-Source-Projekte. Für alle sind Sie verantwortlich. Ihr Leitungsorgan haftet persönlich (Art. 20 NIS2, Paragraph 38 NIS2UmsuCG). Das ist keine Aufgabe, die Sie intern lösen können: 800 Projekte bedeuten 15 und mehr Programmiersprachen, hunderte Maintainer ohne Vertrag, ohne SLA, ohne Einwirkungsmöglichkeit.

Wer ist betroffen?

NIS2 erfasst 18 Sektoren in zwei Kategorien.

Sektoren hoher Kritikalität (Anhang I - 11 Sektoren)

Sonstige kritische Sektoren (Anhang II - 7 Sektoren)

Schwellenwerte in Deutschland (NIS2UmsuCG)

KategorieKriterium
Besonders wichtige Einrichtungen (Anlage 1)Ab 250 Mitarbeiter ODER über 50 Mio. Euro Umsatz UND über 43 Mio. Euro Bilanzsumme
Wichtige Einrichtungen (Anlage 1+2)Ab 50 Mitarbeiter ODER über 10 Mio. Euro Umsatz UND über 10 Mio. Euro Bilanzsumme
Betreiber kritischer AnlagenUnabhängig von Größe (deutsche Sonderkategorie)

Telekommunikationsanbieter gelten bereits ab 50 Mitarbeitern oder über 10 Mio. Euro Umsatz als besonders wichtige Einrichtungen. Krankenhäuser haben eine verlängerte Umsetzungsfrist von fünf statt drei Jahren (Paragraph 61 Abs. 3 NIS2UmsuCG).

Was fordert NIS2?

Sicherheit der Lieferkette (Art. 21 Abs. 2 lit. d)

Sie müssen die Sicherheit Ihrer Lieferkette gewährleisten. Art. 21 Abs. 3 verlangt dabei ausdrücklich: die Bewertung der Schwachstellen unmittelbarer Anbieter und die Bewertung der Sicherheit der Entwicklungsprozesse Ihrer Anbieter. Für Open-Source-Komponenten bedeutet das: Sie müssen bewerten, wie sicher die Projekte entwickelt werden, von denen Ihre Software abhängt -auch wenn kein Vertrag und kein SLA existiert.

Schwachstellenmanagement (Art. 21 Abs. 2 lit. e)

Management und Offenlegung von Schwachstellen sind Pflicht. Das umfasst nicht nur das Scannen, sondern auch die aktive Behandlung gefundener Schwachstellen und die koordinierte Offenlegung gemäß Art. 12 NIS2.

Bewertung der Wirksamkeit (Art. 21 Abs. 2 lit. f)

Sie müssen Konzepte und Verfahren zur Bewertung der Wirksamkeit Ihrer Risikomanagement-Maßnahmen etablieren. Für Ihre Open-Source-Lieferkette bedeutet das: messbare, dokumentierte Prozesse, die ein Auditor nachvollziehen kann.

Meldepflichten (Art. 23)

In Deutschland: Paragraph 32 Abs. 1 Nr. 1-4 NIS2UmsuCG mit identischen Fristen.

ENISA-Umsetzungsleitlinie zu FOSS

Die ENISA hat konkrete Leitlinien zur Behandlung von Open-Source-Software im Rahmen von NIS2 veröffentlicht. Diese definieren, was "angemessene Maßnahmen" bei der Sicherheit der OSS-Lieferkette bedeuten. Art. 21 Abs. 1 verlangt Maßnahmen, die den "Stand der Technik" und "einschlägige europäische und internationale Normen" berücksichtigen. Die ISO/IEC 18974 definiert diesen Stand der Technik für Open-Source-Security-Assurance.

Schulungspflicht für Leitungsorgane (Art. 20 Abs. 2)

Mitglieder der Leitungsorgane müssen an Schulungen teilnehmen, um ausreichende Kenntnisse für die Erkennung und Bewertung von Risiken zu erwerben.

Konsequenzen bei Verstößen

Bußgelder

KategorieHöheRechtsgrundlage
Wesentliche Einrichtungen10 Mio. Euro oder 2 % weltweiter Jahresumsatz (höherer Wert)Art. 34 Abs. 4 NIS2
Wichtige Einrichtungen7 Mio. Euro oder 1,4 % weltweiter Jahresumsatz (höherer Wert)Art. 34 Abs. 5 NIS2
Besonders wichtige (DE)10 Mio. Euro fest bzw. 2 % bei Umsatz über 500 Mio. EuroParagraph 65 Abs. 5+6 NIS2UmsuCG
Wichtige (DE)7 Mio. Euro bzw. 1,4 % bei Umsatz über 500 Mio. EuroParagraph 65 Abs. 5+7 NIS2UmsuCG

Persönliche Geschäftsführerhaftung

Öffentliche Sichtbarkeit

Weitere Konsequenzen

Warum bestehende Lösungen nicht reichen

Ein SCA-Scanner zeigt Ihnen registrierte CVEs. Das ist ein guter erster Schritt. Aber:

OTTRIA schließt diese Lücke: Nicht nur melden, sondern fixen. Nicht nur populäre Projekte, sondern Ihre gesamte SBOM.

Was OTTRIA übernimmt

NIS2-PflichtOTTRIA-Leistung
Sicherheit der Lieferkette (Art. 21 Abs. 2 lit. d)Risikobasierte Bewertung aller OSS-Projekte in Ihrer SBOM
Bewertung der Anbieter-Schwachstellen (Art. 21 Abs. 3)Projekt-Gesundheitsanalyse, Maintainer-Reife, Verwaisungsrisiko
Bewertung der Entwicklungsprozesse (Art. 21 Abs. 3)Analyse der Governance, Commit-Aktivität, Security-Praxis
Schwachstellenmanagement (Art. 21 Abs. 2 lit. e)CVE-Scanning, Silent-Fix-Detection, aktive Upstream-Fixes
Koordinierte Offenlegung (Art. 12)Disclosure-Management als Teil der Steward-Rolle
Stand der Technik (Art. 21 Abs. 1)Unterstützung bei Erfüllung der ISO/IEC 18974
Bewertung der Wirksamkeit (Art. 21 Abs. 2 lit. f)Messbare KPIs und dokumentierte Maßnahmenhistorie

Was OTTRIA nicht übernimmt

Was legen Sie dem Prüfer vor?

OTTRIA liefert Ihnen

Sie ergänzen

Auditor-Narrativ

Wenn Ihr Auditor fragt, wie Sie die Sicherheit Ihrer Open-Source-Lieferkette gewährleisten, können Sie dokumentieren:

*"Für die Sicherheit unserer Open-Source-Lieferkette gemäß Art. 21 Abs. 2 lit. d NIS2 haben wir OTTRIA als spezialisierten Dienstleister beauftragt. OTTRIA überwacht sämtliche Open-Source-Komponenten unserer SBOM, führt kontinuierliche Schwachstellenanalysen durch, koordiniert Upstream-Fixes und liefert prüffähige Dokumentation. Die Entscheidungen über Risikoakzeptanz und Maßnahmenumsetzung verbleiben bei unserem Leitungsorgan."*

Umsetzung in Deutschland

NIS2UmsuCG und BSI

NIS2 ist eine Richtlinie, keine Verordnung. Jeder Mitgliedstaat setzt sie national um. In Deutschland erfolgt die Umsetzung durch das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG), das wesentliche Teile des BSIG (BSI-Gesetz) ändert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die zuständige Behörde.

Deutsche Besonderheiten

Abweichende Umsetzung in anderen EU-Ländern

Da NIS2 eine Richtlinie ist, setzt jedes EU-Land sie anders um. Schwellenwerte, Aufsichtsstrukturen und Sanktionsregime können abweichen. Wenn Sie in mehreren EU-Ländern tätig sind, prüfen Sie die jeweilige nationale Umsetzung.

800 Projekte in der SBOM? Lassen Sie uns gemeinsam analysieren, wo Ihre größten Risiken liegen. Fordern Sie eine kostenlose SBOM-Analyse an.

SBOM-Analyse anfordern

Wie viel würde es kosten, das intern zu lösen? Sprechen Sie mit uns über den realistischen Aufwand.

Erstgespräch buchen

Weiterlesen