§ 30 BSIG: 10 NIS2-Pflichtmaßnahmen für Unternehmen erklärt
TL;DR
- 10 Pflichtmaßnahmen-Bereiche nach § 30 Abs. 2 BSIG (in Kraft seit 06.12.2025)
- Risikobasiert + verhältnismäßig — keine starre Mindestliste, aber jeder Bereich muss adressiert sein
- ISO 27001 deckt 70-80 % ab — aber Mapping-Lücken systematisch schließen
- Häufigste Audit-Beanstandungen 2026: Lieferkette, Wirksamkeitsbewertung, Cyberhygiene
- Bußgelder bis 10 Mio. EUR / 2 % Umsatz — plus persönliche GF-Innenhaftung nach § 38 Abs. 5
1. Überblick: Was § 30 BSIG verlangt
§ 30 BSIG (Bundesgesetz für Informationssicherheit, in Kraft seit 06.12.2025 durch das NIS2UmsuCG) verpflichtet wesentliche und wichtige Einrichtungen zu geeigneten und verhältnismäßigen technischen, operativen und organisatorischen Maßnahmen zur Beherrschung von Cyberrisiken.
"Die Maßnahmen müssen in Anbetracht der Besonderheiten der wesentlichen oder wichtigen Einrichtung den Stand der Technik einhalten und den einschlägigen europäischen und internationalen Normen entsprechen." — § 30 Abs. 1 Satz 2 BSIG
Die Verordnung listet 10 Maßnahmen-Bereiche auf, die jede betroffene Einrichtung adressieren muss — die Tiefe der Umsetzung skaliert mit dem Risiko.
2. Bereich 1 + 2: Risikoanalyse + Vorfälle
| Bereich | Pflicht | Vorlagen |
|---|---|---|
| 1. Risikoanalyse + Sicherheitskonzepte | Methodik (z.B. ISO 27005), Risiko-Register, Risikobehandlungs-Plan | ISMS-Leitlinie, Risiko-Register, RMP |
| 2. Bewältigung von Sicherheitsvorfällen | Incident Response Policy, 24h/72h/30d-Meldevorlagen, Playbooks | IR-Policy, IR-Playbook, Meldevorlagen |
Praxis-Hinweis: Die 24h-Frühwarnung ist binnen 24h ab Kenntnis Pflicht — nicht ab Vorfalls-Beginn. Erreichbarkeit muss 24/7 sichergestellt sein.
3. Bereich 3: Business Continuity
"Aufrechterhaltung des Betriebs (Backup-Management und Wiederherstellung nach einem Notfall, Krisenmanagement)" — § 30 Abs. 2 Nr. 3 BSIG.
- Business Continuity Plan (BCP) mit RTO/RPO pro Geschäftsprozess
- Backup-Strategie (3-2-1-Prinzip oder gleichwertig)
- Disaster Recovery Plan mit getesteter Wiederherstellungsroutine
- Krisenmanagement-Plan + interne/externe Kommunikation
4. Bereich 4 + 5: Lieferkette + sichere Entwicklung
Häufigste Audit-Beanstandung 2026 ist Bereich 4. Pflicht-Inhalte:
- Lieferanten-Bewertung mit Risikoklassifizierung
- Cybersecurity-Klauseln in Standard-Verträgen
- Right-to-Audit für kritische Lieferanten
- Vorfall-Notification durch Lieferanten an Sie als Auftraggeber (max. 24h)
Bereich 5: sichere Softwareentwicklung — typischerweise OWASP-orientiert + Schwachstellen-Management nach CVD-Prozess (Coordinated Vulnerability Disclosure).
5. Bereich 6: Wirksamkeitsbewertung
Pflicht zu "Konzepten zur Beurteilung der Wirksamkeit der Maßnahmen". Praktisch:
- KPIs pro Bereich (z.B. Patch-Compliance-Rate, Phishing-Klickrate, Recovery-Time)
- Quartalsweises Reporting an Geschäftsleitung
- Pentest jährlich (BSI-Empfehlung)
- Internes Audit + externes Audit alle 2 Jahre
6. Bereich 7: Cyberhygiene
"Konzepte und Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit" — § 30 Abs. 2 Nr. 7 BSIG.
- Phishing-Simulation quartalsweise mit Click-Rate-Monitoring
- Schulung aller Mitarbeitenden jährlich (mit Quiz)
- Onboarding-Schulung für neue Beschäftigte (Pflicht in den ersten 4 Wochen)
- Sektorspezifische Vertiefung (z.B. SCADA-Schulung in Industrie)
7. Bereich 8: Kryptografie
| Anwendung | Standard |
|---|---|
| Daten in Transit | TLS 1.3 (BSI TR-02102), HTTPS überall |
| Daten at Rest | AES-256 für Datenträger und Backups |
| E-Mail-Sicherheit | S/MIME oder PGP für sensible Kommunikation |
| Schlüsselverwaltung | HSM oder gleichwertiges Key Management System |
| Quanten-Kryptografie | Vorbereitung Post-Quantum (NIST Standards 2024) |
8. Bereich 9 + 10: Personalsicherheit + Authentifizierung
| Bereich | Pflicht |
|---|---|
| 9. Personalsicherheit + Zugriffskontrolle | Berechtigungskonzept, Need-to-Know, regelmäßige Überprüfung, Onboarding/Offboarding-Workflow, ggf. Sicherheitsprüfung |
| 10. MFA + sichere Kommunikation | MFA für alle Admin- und externen Zugänge, sichere Sprach-/Video-/Text-Kommunikation, Notfallkommunikation |
9. ISO 27001-Mapping
| § 30 Bereich | ISO 27001 Annex A | Lücken-Wahrscheinlichkeit |
|---|---|---|
| 1. Risikoanalyse | A.5, A.8 | gering |
| 2. Vorfälle | A.16 | mittel (NIS2-Meldepflichten 24/72/30 fehlen) |
| 3. BCP | A.17 | gering |
| 4. Lieferkette | A.15 | hoch (Cybersecurity-Klauseln fehlen oft) |
| 5. sichere Entwicklung | A.14 | gering |
| 6. Wirksamkeit | A.18 | mittel (KPI-Reporting an GF fehlt) |
| 7. Cyberhygiene | A.7 | mittel |
| 8. Kryptografie | A.10 | gering |
| 9. Personalsicherheit | A.7, A.9 | gering |
| 10. MFA | A.9 | mittel |
10. Praxis-Checkliste: 22 Vorlagen für die 10 Bereiche
- ISMS-Leitlinie
- Risikoanalyse-Methodik
- Risiko-Register
- Risikobehandlungs-Plan
- Incident Response Policy
- Incident Playbook
- 24h/72h/30d-Meldevorlagen (3 Stück)
- Business Continuity Plan
- Backup & Recovery-Konzept
- Disaster Recovery Plan
- Krisenmanagement-Plan
- Lieferanten-Fragebogen
- Cybersecurity-Vertragsklauseln
- Schwachstellenmanagement-Prozess
- Vulnerability Disclosure Policy
- Cyberhygiene-Schulung
- Phishing-Simulation-Konzept
- Kryptografie-Policy
- Berechtigungskonzept
- MFA-Policy
- Asset-Inventar
- Audit-Checkliste + Wirksamkeitsmessung
Häufig gestellte Fragen
Reicht ISO 27001 als Nachweis für § 30 BSIG?
Müssen alle 10 Bereiche gleich tief umgesetzt sein?
Was ist die häufigste Audit-Beanstandung?
Wie hoch ist der Initial-Aufwand?
MFA überall Pflicht?
Was zählt als 'Stand der Technik'?
Welcher Bereich hat die höchsten Bußgelder?
Müssen Tochtergesellschaften eigene § 30-Maßnahmen aufsetzen?
Quellen
- BSIG 2025 (konsolidierte Fassung) — §§ 28–60 (Stand: 02.05.2026)
- NIS-2-Umsetzungsgesetz — BGBl. 2025 I Nr. 301 (Stand: 02.05.2026; in Kraft 06.12.2025)
- Richtlinie (EU) 2022/2555 (NIS2) — Art. 21 (EUR-Lex DE) (Stand: 02.05.2026)
- BSI — NIS-2 FAQ regulierte Unternehmen