§ 30 BSIG: 10 NIS2-Pflichtmaßnahmen für Unternehmen erklärt

Praxis-Hinweis: Dieser Artikel ist praxisorientierte Compliance-Dokumentation, keine Rechtsberatung. Wir sind Compliance-Spezialist, keine Anwaltskanzlei. Für rechtsverbindliche Auskünfte konsultieren Sie eine zugelassene Rechtsanwältin oder einen Rechtsanwalt.

TL;DR

  • 10 Pflichtmaßnahmen-Bereiche nach § 30 Abs. 2 BSIG (in Kraft seit 06.12.2025)
  • Risikobasiert + verhältnismäßig — keine starre Mindestliste, aber jeder Bereich muss adressiert sein
  • ISO 27001 deckt 70-80 % ab — aber Mapping-Lücken systematisch schließen
  • Häufigste Audit-Beanstandungen 2026: Lieferkette, Wirksamkeitsbewertung, Cyberhygiene
  • Bußgelder bis 10 Mio. EUR / 2 % Umsatz — plus persönliche GF-Innenhaftung nach § 38 Abs. 5

1. Überblick: Was § 30 BSIG verlangt

§ 30 BSIG (Bundesgesetz für Informationssicherheit, in Kraft seit 06.12.2025 durch das NIS2UmsuCG) verpflichtet wesentliche und wichtige Einrichtungen zu geeigneten und verhältnismäßigen technischen, operativen und organisatorischen Maßnahmen zur Beherrschung von Cyberrisiken.

"Die Maßnahmen müssen in Anbetracht der Besonderheiten der wesentlichen oder wichtigen Einrichtung den Stand der Technik einhalten und den einschlägigen europäischen und internationalen Normen entsprechen." — § 30 Abs. 1 Satz 2 BSIG

Die Verordnung listet 10 Maßnahmen-Bereiche auf, die jede betroffene Einrichtung adressieren muss — die Tiefe der Umsetzung skaliert mit dem Risiko.

Wer die 22 Vorlagen für alle 10 Bereiche nicht selbst aufsetzen will, findet im NIS2-Kit ein vollständiges Maßnahmen-Paket inkl. ISO-27001-Mapping und BSI-Grundschutz-Crosswalk.

2. Bereich 1 + 2: Risikoanalyse + Vorfälle

BereichPflichtVorlagen
1. Risikoanalyse + SicherheitskonzepteMethodik (z.B. ISO 27005), Risiko-Register, Risikobehandlungs-PlanISMS-Leitlinie, Risiko-Register, RMP
2. Bewältigung von SicherheitsvorfällenIncident Response Policy, 24h/72h/30d-Meldevorlagen, PlaybooksIR-Policy, IR-Playbook, Meldevorlagen

Praxis-Hinweis: Die 24h-Frühwarnung ist binnen 24h ab Kenntnis Pflicht — nicht ab Vorfalls-Beginn. Erreichbarkeit muss 24/7 sichergestellt sein.

3. Bereich 3: Business Continuity

"Aufrechterhaltung des Betriebs (Backup-Management und Wiederherstellung nach einem Notfall, Krisenmanagement)" — § 30 Abs. 2 Nr. 3 BSIG.

4. Bereich 4 + 5: Lieferkette + sichere Entwicklung

Häufigste Audit-Beanstandung 2026 ist Bereich 4. Pflicht-Inhalte:

Bereich 5: sichere Softwareentwicklung — typischerweise OWASP-orientiert + Schwachstellen-Management nach CVD-Prozess (Coordinated Vulnerability Disclosure).

5. Bereich 6: Wirksamkeitsbewertung

Pflicht zu "Konzepten zur Beurteilung der Wirksamkeit der Maßnahmen". Praktisch:

6. Bereich 7: Cyberhygiene

"Konzepte und Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit" — § 30 Abs. 2 Nr. 7 BSIG.

7. Bereich 8: Kryptografie

AnwendungStandard
Daten in TransitTLS 1.3 (BSI TR-02102), HTTPS überall
Daten at RestAES-256 für Datenträger und Backups
E-Mail-SicherheitS/MIME oder PGP für sensible Kommunikation
SchlüsselverwaltungHSM oder gleichwertiges Key Management System
Quanten-KryptografieVorbereitung Post-Quantum (NIST Standards 2024)

8. Bereich 9 + 10: Personalsicherheit + Authentifizierung

BereichPflicht
9. Personalsicherheit + ZugriffskontrolleBerechtigungskonzept, Need-to-Know, regelmäßige Überprüfung, Onboarding/Offboarding-Workflow, ggf. Sicherheitsprüfung
10. MFA + sichere KommunikationMFA für alle Admin- und externen Zugänge, sichere Sprach-/Video-/Text-Kommunikation, Notfallkommunikation

9. ISO 27001-Mapping

§ 30 BereichISO 27001 Annex ALücken-Wahrscheinlichkeit
1. RisikoanalyseA.5, A.8gering
2. VorfälleA.16mittel (NIS2-Meldepflichten 24/72/30 fehlen)
3. BCPA.17gering
4. LieferketteA.15hoch (Cybersecurity-Klauseln fehlen oft)
5. sichere EntwicklungA.14gering
6. WirksamkeitA.18mittel (KPI-Reporting an GF fehlt)
7. CyberhygieneA.7mittel
8. KryptografieA.10gering
9. PersonalsicherheitA.7, A.9gering
10. MFAA.9mittel

10. Praxis-Checkliste: 22 Vorlagen für die 10 Bereiche

  1. ISMS-Leitlinie
  2. Risikoanalyse-Methodik
  3. Risiko-Register
  4. Risikobehandlungs-Plan
  5. Incident Response Policy
  6. Incident Playbook
  7. 24h/72h/30d-Meldevorlagen (3 Stück)
  8. Business Continuity Plan
  9. Backup & Recovery-Konzept
  10. Disaster Recovery Plan
  11. Krisenmanagement-Plan
  12. Lieferanten-Fragebogen
  13. Cybersecurity-Vertragsklauseln
  14. Schwachstellenmanagement-Prozess
  15. Vulnerability Disclosure Policy
  16. Cyberhygiene-Schulung
  17. Phishing-Simulation-Konzept
  18. Kryptografie-Policy
  19. Berechtigungskonzept
  20. MFA-Policy
  21. Asset-Inventar
  22. Audit-Checkliste + Wirksamkeitsmessung

Häufig gestellte Fragen

Reicht ISO 27001 als Nachweis für § 30 BSIG?
Größtenteils ja. ISO 27001 deckt 70-80 % der § 30-Anforderungen ab. Lücken: NIS2-Meldepflichten 24h/72h/30d (§ 32 BSIG), Lieferketten-Sorgfalt nach § 30 Abs. 2 Nr. 5, sektorale Spezifika. Mapping-Workbook + Ergänzungs-Vorlagen schließen die Lücken.
Müssen alle 10 Bereiche gleich tief umgesetzt sein?
Nein. § 30 verlangt 'angemessene und verhältnismäßige' Maßnahmen — risikobasiert. Praxis: Risikoanalyse zeigt, wo Schwerpunkte liegen. Beispiel: Online-Shop priorisiert Bereich 9+10 (Authentifizierung); Maschinenbauer Bereich 4 (Lieferkette).
Was ist die häufigste Audit-Beanstandung?
Drei typische BSI-Befunde 2026: (1) Bereich 5 (Lieferketten-Sicherheit) — keine Cybersecurity-Klauseln in Verträgen, (2) Bereich 6 (Wirksamkeitsbewertung) — keine dokumentierten KPIs, (3) Bereich 7 (Cyberhygiene) — keine Phishing-Simulation.
Wie hoch ist der Initial-Aufwand?
Bei vorhandener IT-Sicherheit (z.B. ISO 27001-zertifiziert): 3-6 Monate Anpassung + 0,5 FTE. Ohne ISMS: 9-12 Monate Aufbau + 1 FTE. Compliance-Kit NIS2-Kit liefert 22 Vorlagen + Mapping — Aufwand reduziert sich um 50-70 %.
MFA überall Pflicht?
Faktisch ja. § 30 Abs. 2 Nr. 10 verlangt 'Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierung'. BSI-Praxis: alle Admin-Konten + alle externen Zugänge (VPN, Cloud) mit MFA. Reine Mitarbeiter-Office-Nutzung: risikobasiert begründbar.
Was zählt als 'Stand der Technik'?
Für jeden der 10 Bereiche orientieren sich Aufsichten an: BSI Grundschutz Bausteine, ISO 27002, ENISA Technical Implementation Guidance v1.0 (26.06.2025), branchenspezifische Standards (z.B. TISAX im Automotive). Kein statischer Standard — laufende Aktualisierung Pflicht.
Welcher Bereich hat die höchsten Bußgelder?
Pflichtverletzungen sind bußgeldbewehrt unabhängig vom Bereich. Höhere Bußgelder bei Bereichen mit Außenwirkung: Bereich 2 (Vorfall-Bewältigung) bei Verfehlung der 24h-Meldefrist, Bereich 5 (Lieferkette) bei nachweisbar mangelnder Sorgfalt mit Schaden für Dritte. BSIG: bis 10 Mio. EUR / 2 % Umsatz.
Müssen Tochtergesellschaften eigene § 30-Maßnahmen aufsetzen?
Wenn jede Tochter eigenständig betroffen ist (eigene wesentl./wichtige Einrichtung): ja. Konzern-Mutter kann zentrale ISMS-Leitlinie + zentrale Maßnahmen vorgeben — die Tochter setzt sie operativ um. Verträge/Delegationsketten dokumentieren.

Quellen

Stand: 02.05.2026

  1. BSIG 2025 (konsolidierte Fassung) — §§ 28–60 (Stand: 02.05.2026)
  2. NIS-2-Umsetzungsgesetz — BGBl. 2025 I Nr. 301 (Stand: 02.05.2026; in Kraft 06.12.2025)
  3. Richtlinie (EU) 2022/2555 (NIS2) — Art. 21 (EUR-Lex DE) (Stand: 02.05.2026)
  4. BSI — NIS-2 FAQ regulierte Unternehmen

Werkzeuge & Selbsttests

NIS2 Readiness-Check Pruefen Sie Ihre NIS2-Reife in 10 Minuten. Bussgeld-Rechner Berechnen Sie das potenzielle Bussgeld-Risiko fuer Ihr Unternehmen. NIS2 Selbsttest Bin ich betroffen? Pruefen Sie Schwellenwerte und Sektoren-Zugehoerigkeit. NIS2 Pflichtmassnahmen-Audit 10 Pflichtmassnahmen aus Paragraph 30 BSIG mit Reifegrad-Bewertung.