NIS-2-Umsetzungsgesetz: Überblick zur neuen Cybersicherheits-Regelung in Deutschland

Mit dem NIS-2-Umsetzungsgesetz hat Deutschland zum 6. Dezember 2025 einen zentralen Baustein der europäischen Cybersicherheitsstandards in nationales Recht überführt. Das Gesetz setzt die europäische NIS-2-Richtlinie (Richtlinie (EU) 2022/2555) um und schafft damit einen Rechtsrahmen für Informations- und Netzsicherheit.

Hintergrund und Entstehung

Die ursprüngliche NIS-Richtlinie (Network and Information Security) aus dem Jahr 2016 war ein EU-weites Regelwerk zur Stärkung der Cybersicherheit kritischer Dienste. Dieses Regelwerk genügte jedoch nicht mehr den aktuellen Herausforderungen – die Risiken durch Cyberangriffe und Systemausfälle steigen kontinuierlich. Die EU reagierte daher mit der NIS-2-Richtlinie, die den Anwendungsbereich erweitert, strengere Mindestanforderungen an IT-Sicherheit, Governance und Meldepflichten definiert und höhere Sanktionsmöglichkeiten vorsieht.

In Deutschland wurde die Richtlinie nach mehrjähriger Vorbereitung im Bundestag am 13. November 2025 verabschiedet und nach Zustimmung des Bundesrates im Bundesgesetzblatt veröffentlicht. Mit Wirkung zum 6. Dezember 2025 trat das Gesetz ohne Übergangsfristen in Kraft.

Ziel und Bedeutung

Das NIS-2-Umsetzungsgesetz verfolgt das Ziel, ein hohes gemeinsames Niveau der Cybersicherheit zu etablieren und die Widerstandsfähigkeit digitaler Infrastrukturen zu stärken. Es schafft verbindliche Pflichten für Unternehmen und öffentliche Einrichtungen, um Risiken systematisch zu identifizieren, zu steuern und auf Sicherheitsvorfälle angemessen zu reagieren.

Ein zentraler Kern der Umsetzung ist die umfassende Novellierung des BSI-Gesetzes (BSIG n.F.). Dieses wird zur tragenden nationalen Grundlage für die Umsetzung der NIS-2-Pflichten und regelt gleichzeitig Informationssicherheitsmanagement in der Bundesverwaltung. Zudem werden Fachgesetze, wie beispielsweise das Energiewirtschaftsgesetz („EnWG“) oder das Telekommunikationsgesetz („TKG“) angepasst.

Anwendungsbereich und Adressatenkreis

Eines der auffallendsten Merkmale des neuen BSI-Gesetzes ist der deutlich erweiterte Adressatenkreis. Während unter dem bisherigen BSIG vor allem Betreiber kritischer Infrastrukturen reguliert waren, fallen nun auch große Teile der mittelständischen Industrie unter die neuen Vorschriften.

Unternehmen unterfallen dem Anwendungsbereich, wenn ihre Tätigkeit in einen der in Anlage 1 und 2 definierten Sektoren fällt und das Unternehmen mindestens als mittleres Unternehmen gilt. Die Sektoren umfassen eine große Bandbreite an Tätigkeiten, wie etwa Energie, Verkehr, Gesundheit, Finanzdienstleistungen, digitale Infrastruktur, öffentliche Verwaltung. Ein mittleres Unternehmen ist man entsprechend § 28 BSIG n.F., wenn man mindestens 50 Mitarbeiter beschäftigt oder einen Jahresumsatz und eine Jahresbilanzsumme von jeweils über 10 Millionen Euro aufweist.

Zudem unterscheidet das Gesetz gem. § 28 BSIG n.F. zwischen „wichtigen“ und „besonders wichtigen“ Einrichtungen. Je nach Einstufung gelten unterschiedliche Pflichten und Aufsichtsregime. Je größer das Unternehmen ist und je relevanter der Sektor, in dem Unternehmen tätig ist, ist, desto mehr Pflichten gelten für das Unternehmen.

Wesentliche Rechte und Pflichten im Überblick

Das NIS-2-Umsetzungsgesetz legt für betroffene Einrichtungen eine Reihe von Pflichten fest:

1. Risikomanagement und Sicherheitsmaßnahmen

Verpflichtete Unternehmen müssen entsprechend § 30 BSIG n.F. ein wirksames, dokumentiertes und risikoorientiertes Informationssicherheitsmanagement implementieren, das technische und organisatorische Maßnahmen umfasst. § 30 Abs. 2 S. 2 BSIG n.F. gibt einen Mindestkatalog an Risikomanagementmaßnahmen vor, darunter etwa Risikoanalysen und Sicherheitskonzepte nach dem Stand der Technik, Vorgaben zur Betriebskontinuität und Schwachstellenmanagement.

Die Geschäftsleitung wird bei der Umsetzung und Überwachung dieser Pflichten gem. § 38 BSIG n.F. explizit in die Pflicht genommen: Cybersicherheit ist damit nicht mehr allein eine technische Aufgabe, sondern Management- und Governance-Verantwortung.

2. Meldepflichten

Ein zentrales Element des Gesetzes sind die in § 32 BSIG n.F. normierten, verbindlichen Meldepflichten bei Sicherheitsvorfällen. Erhebliche Vorfälle müssen innerhalb klarer Fristen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeldet werden. Je nach Schweregrad gelten gestufte Fristen (z. B. 24 h, 72 h oder ein Monat).

3. Registrierungspflichten

Betroffene Einrichtungen müssen sich gem. § 33 BSIG n.F. innerhalb von drei Monaten, nachdem sie dem Anwendungsbereich des BSIG n.F. unterfallen, verpflichtend bei einer vom BSI und dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe eingerichtete Registrierungsstelle registrieren.

4. Aufsicht und Sanktionen

Das BSI erhält mit dem BSIG n.F. erweiterte Aufsichts- und Prüfungsbefugnisse. Dazu gehören Anordnungen, Prüfungen, Nachweisanforderungen und Bußgeldverfahren. Verstöße gegen die gesetzlichen Pflichten können mit empfindlichen Bußgeldern belegt werden – je nach Schwere und Umfang der Pflichtverletzung auch in Millionenhöhe oder als Prozentsatz des globalen Umsatzes. Bei „besonders wichtigen Einrichtungen“ kann ein Bußgeld von bis zu 10 Millionen Euro oder bis zu 2 % des weltweiten Jahresumsatzes, bei „wichtigen Einrichtungen“ ein Bußgeld bis zu 7 Millionen Euro oder bis zu 1,4 % des weltweiten Jahresumsatzes verhängt werden.

Fazit

Das NIS-2-Umsetzungsgesetz markiert einen grundlegenden Rechts- und Praxiswechsel im deutschen Cybersicherheitsrecht. Es überführt europäische Vorgaben in verbindliches nationales Recht, weitet den Kreis der Adressaten erheblich aus und schafft höhere Anforderungen an Informationssicherheit, Governance und Meldepflichten. Für Unternehmen und öffentliche Einrichtungen bedeutet dies einen spürbaren Anstieg an Compliance-Pflichten – zugleich eröffnet das Gesetz die Chance, Cybersicherheit strukturiert in die Unternehmens- und Verwaltungsprozesse zu integrieren.

Dr. Truiken Heydn leitet Kölner Tage IT-Recht

Am 12. und 13. März 2026 wird unsere Partnerin Dr. Truiken Heydn wieder zusammen mit Prof. Dr. Fabian Schuster die Kölner Tage IT-Recht leiten. Einen Überblick über die Themen geben Ihnen die Tagungsleiter in diesem Video.

Kanzleimonitor 2025/2026: Stephan Schmidt erstmals als Top 100 Anwalt und TCI Rechtsanwälte als führende Kanzlei für Datenschutzrecht und IT-Recht ausgezeichnet

TCI Rechtsanwälte im aktuellen Kanzleimonitor 2025/2026

In der aktuellen Ausgabe des Kanzleimonitors 2025/2026 wird Stephan Schmidt, Partner und Rechtsanwalt bei TCI Rechtsanwälte in Mainz, als

  • Top-100-Anwalt in Deutschland,
  • führender Anwalt im Datenschutzrecht und
  • führender Anwalt im IT-Recht

gelistet. Darüber hinaus wird TCI Rechtsanwälte im Kanzleimonitor als führende Kanzlei im Datenschutzrecht und IT-Recht genannt.


Hintergrund: Was ist der Kanzleimonitor?

Cover Kanzleimonitor

Der Kanzleimonitor ist eine jährlich erscheinende Studie, die auf einer Befragung von Unternehmensjuristinnen und -juristen basiert. Diese geben an, welche Kanzleien und welche Anwältinnen und Anwälte sie in bestimmten Rechtsgebieten empfehlen. Kanzleimonitor_25_26

Die Veröffentlichung versteht sich als Marktspiegel der anwaltlichen Beratung in Deutschland und bildet unter anderem folgende Bereiche ab:

  • Empfehlungen nach Rechtsgebieten,
  • Nennungen einzelner Anwältinnen und Anwälte,
  • Rankings von Kanzleien in Spezialgebieten.

In den einzelnen Rechtsgebieten werden dabei sowohl Einzelpersonen als auch Kanzleien gesondert ausgewiesen.


Auszeichnungen für Stephan Schmidt

Im Kanzleimonitor 2025/2026 erscheint unser Partner Stephan Schmidt erstmals in der Liste der Top-100-Anwältinnen und Anwälte in Deutschland. Gleichzeitig wird er in den Kategorien Datenschutzrecht und IT-Recht als führender Anwalt genannt. Die Listung spiegelt die langjährige Tätigkeit von Stephan Schmidt an der Schnittstelle von Datenschutz, IT-Recht und Digitalisierung wider und unterstreicht seine Spezialisierung auf komplexe technologiegetriebene Mandate.


TCI Rechtsanwälte als führende Kanzlei im Datenschutzrecht und IT-Recht

Neben der individuellen Auszeichnung für Stephan Schmidt wird TCI Rechtsanwälte im Kanzleimonitor 2025/2026 als führende Kanzlei im Datenschutzrecht und IT-Recht geführt. Die Auswertung des Kanzleimonitors hebt damit unser besonderes Profil in diesen Rechtsgebieten hervor, waruf wir sehr stolz sind. Die Ergebnisse des Kanzleimonitors 2025/2026 bestätigen die starke Stellung von TCI Rechtsanwälte im Bereich des Datenschutzrechts und IT-Rechts auf dem deutschen Markt und unsere Spezialisierung in einem Umfeld, das durch zunehmende Regulierung, Digitalisierung und hohe technische Dynamik geprägt ist.

Demnächst erscheint im Verlag Otto Schmidt die 2. Auflage des Kommentars zum IT-Recht, bei dem unsere Partner Dr. Truiken Heydn, Dr. Michael Karger und Dr. Thomas Stögmüller als Autoren mitgewirkt haben. Der Kommentar kann über juris abgerufen weden.

Unsere Partnerin Dr. Truiken Heydn wird am 30. Oktober 2025 auf der European Conference der International Technology Law Association (ITechLaw) in London zusammen mit Eugene Weitz und John Beardwood zu wichtigen Vertragsklauseln referieren, die vielleicht nicht jeder auf dem Radarschirm hat.

Die Klauseln zu Gewährleistung und Haftung sind es nicht. Wer mehr wissen will: Hier kann man sich noch anmelden, aber die Teilnehmerzahl ist begrenzt.

Koalitionsvertrag 2025: Neue Weichen im Datenschutz- und IT-Recht

Mit dem Koalitionsvertrag 2025 haben die Koalitionsparteien CDU, CSU und SPD eine Reihe weitreichender Reformen angekündigt. Auch im Datenschutzrecht, im Vergaberecht sowie im IT-Recht sind grundlegende Veränderungen geplant. Diese zielen auf mehr Effizienz, Modernisierung und digitale Souveränität ab. Im Folgenden geben wir einen Überblick über die geplanten Neuerungen.

Datenschutzrecht: Auf dem Weg zu mehr Klarheit und Entlastung

Im Datenschutzrecht ist eine deutliche Vereinfachung vorgesehen. Die Bundesregierung plant, die Datenschutzaufsicht stärker zu zentralisieren und bei der Bundesdatenschutzbeauftragten zu bündeln. Ziel ist ein effizienteres System mit einheitlicheren Maßgaben für Unternehmen und öffentliche Stellen. Zudem soll die Datenschutzkonferenz (DSK) künftig gesetzlich im Bundesdatenschutzgesetz verankert werden, um verbindliche Standards besser koordinieren zu können.

Ein wesentliches Vorhaben betrifft die Vereinfachung von Einwilligungslösungen, etwa durch die Einführung eines Widerspruchsmodells für bestimmte staatliche Dienste. Darüber hinaus will die Regierung die Spielräume der DSGVO gezielt ausschöpfen, um beim Datenschutz für Kohärenz, einheitliche Auslegungen und Vereinfachungen für kleine und mittlere Unternehmen, Beschäftigte und das Ehrenamt zu sorgen. Vorgesehen ist es, dass nicht-kommerzielle Tätigkeiten, kleine und mittelständische Unternehmen und risikoarme Datenverarbeitungen künftig ganz oder teilweise aus dem Anwendungsbereich der Datenschutzgrundverordnung herauszunehmen – eine erhebliche Erleichterung insbesondere für Vereine und ehrenamtliche Organisationen.

Zugleich soll die Bundesdatenschutzbeauftragte eine neue Rolle als Koordinatorin für Datennutzung und Informationsfreiheit übernehmen. Damit rückt eine aktivere Datenpolitik in den Vordergrund, die nicht mehr nur auf Schutz, sondern auch auf die Nutzung von Daten ausgerichtet ist.

IT-Recht und Datenpolitik

Im IT-Recht setzt der Koalitionsvertrag klare Signale für einen Umbau der rechtlichen Rahmenbedingungen. Die Nutzung von Daten soll als strategisches Potenzial verstanden werden. Es wird der Grundsatz „public money, public data“ verfolgt und dabei eine Gewährleistung von Vertrauen in Datenmanagement und hohe Datenqualität durch Datentreuhänder. Geplant ist die Einführung eines Rechtsanspruchs auf Open Data bei staatlichen Stellen. Verwaltungsdaten sollen grundsätzlich öffentlich verfügbar gemacht werden, sofern keine schutzwürdigen Interessen entgegenstehen.

Flankiert wird dieses Vorhaben von der geplanten Entwicklung eines Datengesetzbuchs. Diese Kodifikation soll verstreute datenbezogene Regelungen systematisch zusammenführen und insbesondere die Rechtssicherheit für datengetriebene Geschäftsmodelle erhöhen. Unterstützt werden sollen auch datenschutzfreundliche Technologien, sogenannte Privacy Enhancing Technologies, die den Schutz personenbezogener Daten durch technische Mittel verbessern.

Ein weiteres Ziel ist die vollständige Digitalisierung staatlicher Prozesse. Das sogenannte Once-Only-Prinzip – also die Verpflichtung, dass die Bürger ihre Daten nur einmal angeben müssen – soll flächendeckend umgesetzt werden. Eine verbindliche Registervernetzung ist ebenso vorgesehen wie die Stärkung souveräner Cloudlösungen. Damit nimmt der Staat eine aktive Rolle bei der digitalen Infrastruktur ein und fördert gleichzeitig technologische Unabhängigkeit.

Unsere Partnerin Dr. Truiken Heydn hat die neuen Kapitel zu Schiedsverfahren, IT-Litigation und typischen Streitpunkten in IT-Streitigkeiten in der neuen Auflage des Praxishandbuchs Softwarerecht von Marly verfasst, die heute erschienen ist. Das Praxishandbuch Softwarerecht gilt seit vielen Jahren als die „Bibel“ des Softwarerechts. Die Kapitel geben einen Überblick für alle Juristen, die mit einem gescheiterten IT-Projekt konfrontiert sind. Auch wer IT-Verträge verfasst und der Streitbeilegungsklausel die notwendige Aufmerksamkeit widmen will, findet dort eine Fülle an nützlichen und praktischen Informationen.

TCI Rechtsanwälte und Rechtsanwalt Stephan Schmidt im Kanzleimonitor 2024/25 ausgezeichnet

TCI Rechtsanwälte und Rechtsanwalt Stephan Schmidt wurden im aktuellen Kanzleimonitor 2024/25 des diruj Deutsches Institut für Rechtsabteilungen und Unternehmensjuristen für ihre Expertise im IT-Recht und Datenschutzrecht ausgezeichnet. TCI Rechtsanwälte konnte sich unter den führenden Kanzleien in beiden Rechtsgebieten platzieren. Rechtsanwalt Stephan Schmidt wurde als einer der führenden Anwälte sowohl im Bereich IT-Recht als auch im Datenschutzrecht gelistet.

Der Kanzleimonitor basiert auf einer umfassenden Befragung von Unternehmensjuristen und Rechtsabteilungen. Für die aktuelle Ausgabe 2024/2025 wurden 9.868 Empfehlungen aus 649 Unternehmen ausgewertet. Die Empfehlungen stammen ausschließlich von Unternehmensjuristen, die ihre Erfahrungen mit externen Rechtsberatern teilen. Durch dieses Konzept liefert der Kanzleimonitor einen wertvollen Überblick über die Mandatierungspraxis deutscher Unternehmen.

„Wir freuen uns sehr über diese erneute Auszeichnung“, kommentiert Stephan Schmidt. „Sie bestätigt unsere Arbeit und die langjährige Zusammenarbeit mit unseren Mandanten in den hochspezialisierten Rechtsgebieten IT-Recht und Datenschutz. Sie motiviert uns, unsere Mandanten auch weiterhin auf höchstem Niveau zu beraten.“

Neues zu „pay-or-consent“-Modellen

In Ergänzung zum Artikel zur Stellungnahme des Europäischen Datenschutzausschusses zu „pay-or-consent“-Modellen vom 31.05.2024:

Parallel zum Europäischen Datenschutzausschuss (EDSA) befasst sich mittlerweile auch die Europäische Kommission mit den „pay-or-consent“-Modellen von Meta, dem Konzern hinter Facebook und Instagram. Sie hat bereits am 25. März 2024 ein Verfahren gegen Meta eingeleitet. Die Kommission untersucht, ob Meta mit ihrem „pay-or-consent“-Modell gegen das Gesetz über digitale Märkte (DMA) verstößt.

Gesetz über digitale Märkte

Das Gesetz über digitale Märkte beschäftigt sich mit dem Wettbewerb im digitalen Raum. Unternehmen mit einer marktbeherrschenden Stellung in bestimmten Bereichen der Internetwirtschaft gelten als Gatekeeper und müssen sich so verhalten, dass sie den Wettbewerb nicht verhindern. Meta wurde im Rahmen des DMA als Gatekeeper eingestuft  und muss daher strenge Regeln einhalten, um Wettbewerb zu ermöglichen. Aufgrund ihrer starken Stellung auf digitalen Märkten können Gatekeeper ihrer großen Nutzerzahl Dienstleistungsbedingungen auferlegen, die es ihnen ermöglichen, riesige Mengen personenbezogener Daten zu sammeln. Damit sind sie gegenüber Wettbewerbern, die keinen Zugang zu einer solch großen Datenmenge haben, deutlich im Vorteil, was zu hohen Hürden für die Online-Werbung und Diensten für soziale Netze geführt hat.

Meta hatte im Rahmen dessen das „pay-or-okay“-Modell eingeführt, bei dem die Nutzer von Meta-Netzwerken in der EU zwischen einem monatlichen Abonnement einer werbefreien Version oder dem kostenlosen Zugang zu einer Version dieser sozialen Netze mit personalisierten Anzeigen wählen mussten.

Untersuchung durch EU-Kommission

Margarethe Vestager, die für Wettbewerbspolitik zuständige Vizepräsidentin der Europäischen Kommission, sagte im Rahmen einer Pressekonferenz dazu: „Wir haben den Verdacht, dass die von den drei Unternehmen [Google, Apple und Meta] vorgeschlagenen Lösungen nicht vollständig im Einklang mit dem DMA stehen.“

Die Untersuchung wird voraussichtlich innerhalb von 12 Monaten nach der Eröffnung abgeschlossen sein, die Kommission hat jedoch bereits im Juli vorläufige Ergebnisse in einer Pressemitteilung veröffentlicht. Darin hat sie nun vorläufig festgestellt, dass Metas „pay-or-okay“-Modelle gegen das Gesetz über digitale Märkte verstößt.
Im Mittelpunkt der Untersuchung steht Art. 5 Abs. 2 des Gesetzes über digitale Märkte. Danach müssen Gatekeeper die Einwilligung der Nutzer in die Zusammenführung der Daten aus dienstübergreifenden Systemen einholen und dem Endnutzer dabei eine spezifische Wahl geben. Verweigert ein Nutzer eine solche Einwilligung, so sollten sie Zugang zu einer weniger personalisierten, aber gleichwertigen Alternative haben. Gatekeeper dürfen den Dienst oder bestimmte Funktionalitäten nicht von der Einwilligung der Nutzer abhängig machen. Die von Meta angebotene Alternative zur Datenverarbeitung ist laut der Kommission nicht gleichwertig und zugleich weniger personalisiert. Somit sei eine ungezwungene Einwilligung der Nutzer zu der Zusammenführung ihrer Daten nicht möglich.

Die Kommission hat sich damit der Einschätzung des EDSA angeschlossen, indem sie die „pay-or-okay“-Modelle von Meta in ihrer derzeitigen Ausgestaltung als nicht zulässig ansieht und ausführt, dass das Abo-Modell die Nutzenden zwingt, der Verarbeitung ihrer persönlichen Daten zuzustimmen und sie einer weniger personalisierten, aber gleichwertigen Version der sozialen Netzwerke von Meta beraubt.

In Reaktion auf diese vorläufigen Ergebnisse hat Meta nun die Möglichkeit, seine Verteidigungsrechte wahrzunehmen, indem es die Unterlagen der Untersuchung prüft und schriftlich zu den vorläufigen Ergebnissen Stellung nimmt. Sollte sich die vorläufige Auffassung der Kommission im Endergebnis bestätigen, würde die Kommission einen Beschluss erlassen, in dem sie feststellt, dass das Modell von Meta nicht mit Art. 5 Abs. 2 des Gesetzes über digitale Märkte vereinbar ist. Im Fall einer Nichteinhaltung kann die Kommission Geldbußen in Höhe von bis zu 10% des weltweiten Jahresumsatzes des Konzerns verhängen. Bei systematischer Missachtung des Gesetzes kann die Kommission zusätzliche Abhilfemaßnahmen anordnen, wie den Verkauf des Unternehmens oder von Unternehmensteilen. Zunächst setze man jedoch seine „konstruktive Zusammenarbeit mit Meta fort, um einen zufriedenstellenden Weg hin zu einer wirksamen Einhaltung der Vorschriften zu finden.“

Anwendbarkeit auf andere Unternehmen

Die Untersuchung der Kommission konzentriert sich in diesem Fall auf Meta als große Online-Plattform und Gatekeeper im Sinne des Gesetzes über digitale Märkte und bewertet die Situation im Licht des Wettbewerbsrechts. Daraus ergibt sich der große Kritikpunkt der Kommission, dass Plattformen, wie Meta aufgrund ihrer großen Reichweite den Nutzenden bislang beliebige Geschäftsbedingungen aufdrücken und so große Datenmengen anhäufen können. Darauf stützt sich die Bewertung der Modelle als unzulässig. Dies ist ein Kriterium, das kleinere Plattformen und solche, die nicht als Gatekeeper eingestuft sind, meist nicht erfüllen. Der mögliche Vorteil, der sich nach Einschätzung der Kommission gegenüber anderen Wettbewerbern daraus ergeben kann, kann sich folglich nicht realisieren.

Somit kann die wettbewerbsrechtliche Einschätzung der Zulässigkeit von „pay-or-okay“-Modellen nicht ohne weiteres auf Plattformen, die nicht als Gatekeeper gelten, übertragen werden, da sie bereits die grundlegenden Kriterien nicht erfüllen, auf denen diese Einschätzung basiert. Wie jedoch im vorangegangenen Artikel aufgezeigt, werden die „pay-or-okay“-Modelle auch datenschutzrechtlich kritisch beurteilt, wonach sich wiederum eine Relevanz für kleinere Plattformen ergeben kann.



IT-Compliance: Neuauflage des juristischen Leitfadens von Trend Micro klärt aktuelle Fragen

Trend Micro, einer der weltweit führenden Anbieter für Cybersicherheitslösungen, stellt die Neuauflage seines juristischen Leitfadens Cybersicherheit und IT-Compliance im Unternehmenvor. Dieser gibt einen Einblick in wichtige juristische Themengebiete, die für den Einsatz von IT und Internet in Unternehmen relevant sind. Der Leitfaden wurde im Zuge von NIS2 und DORA von TCI Partner Dr. Thomas Stögmüller überarbeitet. Hinzugekommen sind insbesondere Kapitel zu den Verantwortlichkeiten und Pflichten, die die neuen EU-Regularien mit sich bringen. Außerdem beantwortet der Ratgeber Fragen zur DSGVO-Compliance beim Einsatz von Cybersicherheitslösungen und zu den Sicherheitsanforderungen an Cloud-Dienste gemäß C5-Kriterienkatalog.

Seit dem 16. Januar 2023 sind die NIS2-Richtlinie und der Digital Operational Resilience Act (DORA) in Kraft. Beide definieren Mindestanforderungen an die Cybersicherheit in Unternehmen. Während sich NIS2 an Unternehmen in 18 als wichtig oder besonders wichtig eigestuften Branchen richtet, adressiert DORA Finanzunternehmen und deren IKT-Dienstleister. Viele IT-Verantwortliche und Geschäftsführungen fragen sich jetzt, was sie tun müssen, um compliant zu sein. Die Neuauflage des juristischen Leitfadens Cybersicherheit und IT-Compliance im Unternehmen stellt NIS2 und DORA ausführlich dar und veranschaulicht komplexe Sachverhalte anhand von Praxisbeispielen. Außerdem beantwortet der Ratgeber wichtige Fragen rund um Datenschutz und Datensouveränität beim Einsatz von Cloud-Lösungen.

„Wir freuen uns, dass wir auch für die neue Auflage des juristischen Leitfadens wieder Dr. Thomas Stögmüller als Autor gewinnen konnten, einen erfahrenen Rechtsanwalt und Fachanwalt für Informationstechnologierecht“, sagt Richard Werner, Security Advisor bei Trend Micro. „NIS2 und DORA werfen viele Fragen auf. Unser Leitfaden hilft Verantwortlichen dabei, mehr Sicherheit zu gewinnen und die richtigen Entscheidungen zu treffen – gerade auch im Hinblick auf Security-Lösungen aus der Cloud. Denn ohne Cloud-basierte Technologien wie XDR (Extended Detection & Response) und ASRM (Attack Surface Risk Management) ist es heute kaum noch möglich, die gesetzlich vorgegebenen Sicherheitsanforderungen zu erfüllen.“

Download des Leitfadens: https://resources.trendmicro.com/juristischerLeitfaden_Auflage8_Mai_2024.html?utm_source=pr&utm_medium=referral&utm_campaign=cm_corporate_lg_e_de_int_juristischer+leitfaden_2024