Auf einen Blick
NIS2: Sind Sie vorbereitet?
Prüfen Sie, ob Ihr Unternehmen betroffen ist, und erfahren Sie, welche Maßnahmen nötig sind. Wir machen die Umsetzung für Sie einfach und praxisnah!
Die Rolle von SOCs bei der NIS2-Registrierung von Einrichtungen beim BSI nach §33 BSIG
Die NIS2-Richtlinie der EU hat das Ziel, das Cybersicherheitsniveau in Europa zu harmonisieren und zu erhöhen. Sie verlangte von den Mitgliedstaaten, diese bis 17. Oktober 2024 in nationales Recht umzusetzen. Dies haben allerdings 23 von 28 Mitgliedsstaaten nicht geschafft, weshalb die EU im November 2024 ein Vertragsverletzungsverfahren einleitete.
In Deutschland erfolgt dies durch das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG), welches unter anderem das BSIG (Bundesamt für Sicherheit in der Informationstechnik-Gesetz / BSI-Gesetz) neu fasst. Damit werden die Anforderungen der NIS2-Richtlinie in deutsches Recht übertragen, so findet sich die Registrierpflicht aus Artikel 3 Abs. 4 der NIS2-Richtlinie nun in §33 BSIG neu und die aktuellen Herausforderungen bei der Umsetzung.
Aktueller Stand der Umsetzung und die Rolle des §33 BSIG
Verzögerung durch die politische Lage
Die Umsetzung der NIS2 in Deutschland wird durch den Bruch der Ampelkoalition verzögert. Bislang wurde das BSI noch nicht als zuständige Behörde für die Registrierungspflicht benannt.
Diese Entwicklung wird im Artikel „Bruch der Ampelkoalition: Auswirkungen auf NIS2„ detailliert analysiert. Dort heißt es: „Die politische Uneinigkeit hemmt nicht nur den Gesetzgebungsprozess, sondern bringt auch Unternehmen in Unsicherheit, da sie sich nicht auf konkrete Anforderungen vorbereiten können.“
Es steht zu befürchten, dass sich die Umsetzung bis in den Herbst 2025 oder gar bis 2026 verzögert, sofern nicht ein „Black Swan“-Ereignis eine sofortige Umsetzung politisch geboten macht, etwa ein großflächiger Cyberangriff auf kritische Infrastrukturen innerhalb der NATO.
Wie wird die Registrierung beim BSI ablaufen?
Die Abgabe der Registrierung wird vermutlich keine „Raketenwissenschaft“ sein, für die fachlicher Beistand erforderlich sein wird.
Pflichten nach §33 BSIG neu: Welche Angaben sind erforderlich?
Dazu gehören:
-
Name und Anschrift der Einrichtung:
-
Hierbei handelt es sich um grundlegende Identifikationsdaten.
-
-
Kontaktdaten:
-
Diese müssen eine Erreichbarkeit der Organisation sicherstellen und umfassen in der Regel Telefonnummer (Festnetz und/oder Mobil) und E-Mail-Adresse.
-
-
Beschreibung der wesentlichen Tätigkeiten:
-
Eine kurze, aber präzise Darstellung der Dienste, die von der Einrichtung erbracht werden.
-
-
IP-Adressbereiche und technische Ansprechpartner:
-
Diese Informationen sind essenziell, um die Infrastruktur der Einrichtung im Falle eines Vorfalls schnell analysieren zu können.
-
Unterschied zwischen Kontaktdaten und Kontaktstelle
-
Kontaktdaten nach Absatz 1:
Diese betreffen wichtige und besonders wichtige Einrichtungen, die ihre grundlegenden Erreichbarkeitsdaten zur Verfügung stellen müssen. Hier reicht eine Standarderreichbarkeit aus, die während üblichen Geschäftszeiten gewährleistet ist. -
Kontaktstelle nach Absatz 2:
Für Betreiber kritischer Infrastrukturen wird jedoch eine „jederzeitige“ Erreichbarkeit gefordert, was de facto eine 24/7-Verfügbarkeit bedeutet. Hier ist es sinnvoll, ein Security Operations Center (SOC) als Ansprechpartner zu benennen, da diese Einrichtungen nicht nur sofort erreichbar sind, sondern auch direkt Maßnahmen einleiten können. Sofern Ihre Einrichtung schon über einen SOC-Dienstleister verfügt: umso besser. Hierhin können Sie alle eingehenden Meldungen weiterleiten.
Erreichbarkeit und Ansprechpartner: Sinnvolle Strategien
-
Benennung eines SOCs:
-
Ein SOC kann nicht nur eine ständige Verfügbarkeit garantieren, sondern auch als erste Anlaufstelle im Falle eines Sicherheitsvorfalls fungieren.
-
-
Delegation an IT-Dienstleister:
-
Für Organisationen, die keine eigenen Kapazitäten für ein SOC haben, kann die Delegation der Kontaktstelle an einen IT-Dienstleister eine sinnvolle Alternative darstellen.
-
-
Vermeidung der Benennung des Geschäftsführers:
-
Es ist nicht zielführend, den Geschäftsführer als Ansprechpartner für Cybersicherheitsvorfälle zu benennen.
Stattdessen sollten kompetente IT-Mitarbeiter oder externe Dienstleister als Ansprechpartner fungieren.
-
Was ist ein SOC und was sind seine Aufgaben
Es kombiniert spezialisierte Mitarbeiter, Prozesse und Technologien, um eine kontinuierliche Sicherheitsüberwachung zu gewährleisten. Kernaufgaben eines SOC umfassen:
- Überwachung und Analyse: Rund-um-die-Uhr-Überwachung von Netzwerken, Systemen und Anwendungen, um potenzielle Bedrohungen frühzeitig zu erkennen.
- Vorfallsmanagement: Identifikation, Analyse und Reaktion auf Sicherheitsvorfälle, einschließlich der Koordination von Maßnahmen zur Eindämmung.
- Bedrohungsintelligenz: Einsatz von Datenanalysen und Erkenntnissen aus globalen Cyberbedrohungen, um zukünftige Angriffe zu verhindern.
- Berichterstattung und Compliance: Erstellung von Berichten, die Behördenanforderungen wie §33 BSIG entsprechen, und Sicherstellung der Einhaltung regulatorischer Vorgaben.
Durch Automatisierung und spezialisierte Tools wie SIEM-Systeme (Security Information and Event Management) kann ein SOC schnell auf Bedrohungen reagieren (vgl. Artikel „NIS2 fordert SIEM“ zur pragmatischen SIEM-Implementierung). Es dient als Rückgrat der IT-Sicherheitsstrategie, besonders bei der Erfüllung von Anforderungen wie der jederzeitigen Erreichbarkeit gemäß NIS2-Richtlinie.
Outsourcing eines SOC: Eine sinnvolle Lösung für den Mittelstand
Wichtige Auswahlkriterien für ein externes SOC sind:
- 24/7-Verfügbarkeit: Rund-um-die-Uhr-Überwachung und sofortige Reaktionsfähigkeit auf Vorfälle.
- Zertifizierungen & Compliance: Erfüllung von Standards wie ISO 27001, SOC 2 oder branchenspezifischen Sicherheitsanforderungen.
- Standort & Datenschutz: Bevorzugt ein SOC mit Betriebsstandorten in der EU, um DSGVO- und NIS2-Konformität sicherzustellen.
- Integration & Schnittstellen: Fähigkeit zur Anbindung an bestehende IT-Systeme und SIEM-Plattformen.
- Reaktionszeit & Eskalationsprozesse: Klare Definition der Bearbeitungszeiten bei Vorfällen sowie direkte Eskalationswege zum Unternehmen.
- Threat Intelligence & Forensik: Einsatz moderner Bedrohungsanalysen und forensischer Untersuchungen zur schnellen Erkennung und Abwehr von Angriffen.
Durch das Outsourcing eines SOCs können mittelständische Unternehmen die Anforderungen aus §33 BSIG neu und der NIS2-Richtlinie effizient erfüllen, ohne hohe Investitionen in eigenes Fachpersonal und Infrastruktur tätigen zu müssen.
Rolle des SOC bei der NIS2-Registrierung beim BSI
Die Umsetzung der NIS2-Richtlinie in Deutschland und insbesondere die Einführung des §33 BSIG neu stellen eine wichtige Weichenstellung für die Cybersicherheit dar. Obwohl die Registrierungspflicht aktuell aufgrund politischer Verzögerungen noch nicht besteht, sollten Unternehmen bereits jetzt Maßnahmen ergreifen, um sich auf die kommenden Anforderungen vorzubereiten. Dazu gehören die Identifikation von Ansprechpartnern, die Einrichtung von Kontaktstellen und die Vorbereitung auf die erforderlichen Angaben zur Registrierung.
Durch eine vorausschauende Planung können Unternehmen nicht nur rechtliche Risiken minimieren, sondern auch ihre Resilienz gegenüber Cybersicherheitsvorfällen erheblich steigern. Die Verfügbarkeit klarer Strukturen und Ansprechpartner ist dabei ein zentraler Baustein, der auch über die gesetzlichen Anforderungen hinaus einen echten Mehrwert bietet.
Über den Autor:
Ralf Becker
Geschäftsführer & Datenschutz- / Informationssicherheitsbeauftragter
Ralf Becker begann seine berufliche Laufbahn bei einer Strategie-Beratung, war in unterschiedlichen leiten-den Positionen im Telekom-Konzern tätig, bevor es ihn 2007 wieder in die Beratung zog. Seit 2009 ist er Geschäftsführer der daschug GmbH. Sowohl als zertifizierter Datenschutzbeauftrag-ter wie auch als externer Informationssicherheitsbeauftragter ist er seit mehr als 15 Jahren im Bereich IT-Compliance aktiv. Von ihm und seinem Team werden eine Reihe deutscher mittel-ständischer Unternehmen „hands-on“ betreut. Er verfügt über mehr als 10jährige Erfahrung mit ISO27001-Zertifizierung auch in kleinen Organisationen und dem Aufbau bzw. der Pflege von pragmatischen, tool-gestützten Informationssicherheits-Managementsystemen (ISMS) für KMUs.