NIS2 (die EU-Richtlinie zur Netzwerk- und Informationssicherheit, zweite Fassung) legt Cybersicherheits-Standards für wesentliche und wichtige Einrichtungen in kritischen Sektoren fest. In Deutschland ist sie als NIS2-Umsetzungsgesetz (NIS2UmsuCG) seit Dezember 2025 in Kraft, mit dem BSI als zuständiger Aufsichtsbehörde. Österreich hat sein NIS2-Umsetzungsgesetz Anfang 2026 nachgezogen. Damit gilt in beiden Ländern eine verbindliche Cybersicherheits-Grundlinie für jede wesentliche Einrichtung (Energie, Verkehr, Gesundheit, Banken, Finanzmarkt-Infrastruktur, digitale Infrastruktur, öffentliche Verwaltung) und jede wichtige Einrichtung (große Unternehmen in kritischen Lieferketten).

Fällt deine Organisation unter den Geltungsbereich, kennst du die Pflichten: Governance und persönliche Verantwortung der Geschäftsleitung, dokumentiertes Risikomanagement nach §30 BSIG, Meldepflicht für erhebliche Sicherheitsvorfälle in 24 und 72 Stunden, Geschäftskontinuität, Sicherheit der Lieferkette, Anbieter-Prüfung, Schulung und Awareness, Verschlüsselung, Multi-Faktor-Authentifizierung, Netzwerk-Segmentierung. Der Katalog ist detailliert und bindend — und die Strafen reichen für wesentliche Einrichtungen bis zu 10 Mio. Euro oder 2 Prozent des weltweiten Jahresumsatzes (je nachdem, was höher ist).

Was die meisten Compliance-Teams dabei übersehen: 70 bis 80 Prozent dieser Kontrollen erfüllen gleichzeitig die Anforderungen an KI-Agenten-Sicherheit. Die NIS2-Pflicht zur Sicherheit der Lieferkette bildet die KI-Anbieter-Prüfung eins zu eins ab. Der NIS2-Meldeweg für Sicherheitsvorfälle nimmt die Vorfallsmeldung nach Art. 73 KI-Verordnung ohne strukturellen Umbau auf. Die NIS2-Risikoanalyse speist direkt die technische Dokumentation nach Anhang IV der KI-Verordnung. Wer NIS2 und KI-Agenten-Sicherheit als zwei Projekte führt, baut parallele Prozesse, parallele Evidenz-Pakete und kassiert parallele Prüfungsfeststellungen. Wer sie als ein Kontroll-Set führt, kommt mit einem Paket aus — und bedient beide Aufsichtsbehörden gleichzeitig.

Dieser Leitfaden zeigt dir das konsolidierte Kontroll-Set, weist nach, wo NIS2 und KI-Agenten-Sicherheit sich gegenseitig stützen, benennt die wenigen Bereiche, an denen die beiden Regimes auseinanderlaufen, und gibt dir einen Sechs-Schritte-Ansatz für ein gemeinsames Evidenz-Paket. Geschrieben für CISO, Datenschutzbeauftragte und KI-Governance-Verantwortliche, die NIS2 und KI-Verordnung gleichzeitig in der Hand haben.

Für den größeren Rahmen der EU-KI-Compliance siehe unsere Übersicht zu KI-Governance und Compliance in der EU. Für die konkrete Berechtigungs- und Audit-Architektur eines KI-Agenten siehe KI-Berechtigungsarchitektur: 7 Ringe.

Dec 2025NIS2UmsuCG seit Dezember 2025 in Deutschland in Kraft; Österreich folgte Anfang 2026
70-80%der NIS2-Kontrollen überlappen sich mit den Anforderungen an KI-Agenten-Sicherheit
24/72hNIS2-Meldefristen ans BSI: Frühwarnung in 24 Stunden, Vollmeldung in 72 Stunden
€10Mmaximales Bußgeld für wesentliche Einrichtungen unter NIS2 — oder 2 Prozent des weltweiten Jahresumsatzes

Die konsolidierte Kontroll-Karte: NIS2 und KI-Agenten-Sicherheit nebeneinander

Kontroll-BereichNIS2-AnforderungPendant in der KI-Agenten-SicherheitÜberschneidung
Governance und VerantwortlichkeitBenannte Cybersicherheits-Leitung, persönliche Pflicht der Geschäftsleitung zur Aufsicht (§38 BSIG)Benannte KI-Governance-Verantwortliche, Berichtspflicht auf VorstandsebeneVollständige Überschneidung
RisikomanagementDokumentierte Risikoanalyse, Risiko-Register, Behandlungsplan nach §30 BSIGRisiko-Register für KI, DSGVO-Folgenabschätzung (DPIA) pro Einsatz, Konformitätsbewertung nach KI-Verordnung80 Prozent Überschneidung; KI ergänzt DPIA und Konformitätsbewertung
Sicherheit der LieferketteAnbieter-Prüfung, vertragliche Sicherheitspflichten an die LieferantenAIBOM, AVV mit dem Anbieter, Anbieter-Nachweise nach KI-VerordnungVollständige Überschneidung; die AIBOM ist die KI-spezifische Schicht
Meldepflicht bei VorfällenFrühwarnung in 24 Stunden, Vollmeldung in 72 Stunden ans BSI bei erheblichen SicherheitsvorfällenKI-Verordnung Art. 73: schwerwiegende Vorfälle binnen 15 Tagen an die zuständige nationale BehördeMeldewege lassen sich bei sauberem Zuschnitt zu einem vereinheitlichen
GeschäftskontinuitätNotfallplan (BCP), Wiederanlauf-Verfahren, RedundanzenKI-Fallback-Kette, Multi-LLM-Architektur, Wiederanlauf nach Agenten-AbsturzStarke Überschneidung; KI ergänzt die Anbieter-Umschaltung
Zugriffskontrolle und AuthentifizierungMFA, rollenbasierter Zugriff, Prinzip der minimalen RechteBerechtigungsarchitektur mit 7 Ringen, Empfänger-Scope-Prüfung bei ausgehenden AktionenKonzeptuell identisch; KI ergänzt die Ausgangs-Schicht
Audit-ProtokolleAktivitäts-Protokolle, Aufbewahrungsfristen, AuswertbarkeitDrei unabhängige Audit-Protokolle (ontology_action, plugin_audit, activity_stream)Vollständige Überschneidung; KI verlangt feiner granulierte Protokolle
Schulung und AwarenessJährliche Cybersicherheits-Schulung für alle BeschäftigtenLaufende Schulung zur KI-Kompetenz nach Art. 4 KI-VerordnungAndere Inhalte, gleicher Liefermechanismus — leg die Schulungs-Kalender zusammen

Karte deine NIS2- und KI-Kontrollen

Die kostenlose KI-Governance-Bewertung in 8 Minuten zeigt dir, wo deine NIS2-Evidenz bereits die KI-Agenten-Sicherheit abdeckt und wo die Lücken bleiben. Strukturierter KI-Bericht, konsolidierter Evidenz-Plan.

Jetzt ausprobieren

Wo NIS2 und KI-Agenten-Sicherheit auseinanderlaufen

Die 20 bis 30 Prozent, die sich nicht überschneiden, musst du genauso benennen — denn dort lässt sich Evidenz nicht zusammenführen, und du brauchst getrennte Dokumentation.

Nur unter NIS2 verlangt: Netzwerk-Segmentierung, konkrete Vorgaben zur Verschlüsselung ruhender Daten, physische Sicherheit, Angriffsvektoren in der Lieferkette außerhalb der KI (etwa beim allgemeinen Cloud-Anbieter), die spezifischen Meldevorlagen des BSI, NIS2-eigene Schwachstellen-Behandlung und Patch-Management-Takt.

Nur in der KI-Agenten-Sicherheit verlangt: Drift-Schutz (Snapshot-Guard gegen halluzinierte Updates), Abwehr von Prompt-Injection, Audits auf Modell-Bias, Herkunftsnachweis der Trainingsdaten (AIBOM, Abschnitt 2), die menschliche Aufsicht nach Anhang III der KI-Verordnung, KI-eigene Vorfalls-Kategorien (Halluzinations-Ereignis, verzerrte Entscheidung, Prompt-Injection-Treffer).

Die Konsolidierungs-Strategie: ein Risiko-Register, ein Meldeweg — aber mit Unterkategorien oder Feldern, die KI-Themen in die KI-Evidenz und NIS2-Themen in die NIS2-Evidenz routen. Der Kontroll-Rahmen ist einheitlich; die Etiketten bei der Umsetzung unterscheiden sich.

Sechs Schritte zur konsolidierten Evidenz

1

Ein Risiko-Register, nicht zwei

Führ ein gemeinsames Risiko-Register mit zwei Etiketten-Dimensionen: regulatorischer Rahmen (NIS2, KI-Verordnung, DSGVO) und Risiko-Kategorie (Cyber, KI-spezifisch, Datenschutz). Jeder Eintrag kann mehreren Rahmen zugleich zugeordnet sein. Das ist die Weichenstellung — alles Weitere ergibt sich daraus.

2

Eine Anbieter-Prüfung für NIS2 und AIBOM zugleich

Anbieter-Fragebögen für NIS2 existieren in den meisten Häusern bereits. Erweitere sie um die sieben AIBOM-Felder für KI-Anbieter. Ein Fragebogen, zwei Rahmen erfüllt. Nutze bestehende Onboarding-Prozesse weiter; richte keinen parallelen KI-Beschaffungs-Strang ein.

3

Einen Meldeweg für alle Vorfälle

Ein Eingangs-Kanal für Vorfälle, ein Triage-Prozess, zwei Ausgänge: in 24 bzw. 72 Stunden ans BSI bei erheblichen Sicherheitsvorfällen nach NIS2, in 15 Tagen an die zuständige nationale KI-Behörde bei schwerwiegenden Vorfällen nach Art. 73 KI-Verordnung. Die Triage entscheidet, welcher Ausgang feuert. Bau keine getrennten Meldekanäle nebeneinander.

4

Eine Aufbewahrungsfrist für alle Audit-Protokolle

NIS2 verlangt Aktivitäts-Protokolle der Cybersicherheit; die KI-Verordnung verlangt nach Art. 26 Abs. 6 Betriebs-Protokolle der KI (mindestens 6 Monate). Nutze dieselbe Logging-Infrastruktur für beides und vergib KI-spezifische Etiketten. Eine Aufbewahrungs-Policy, zwei Rahmen erfüllt. Die KI-Protokolle sind in der Regel feiner granuliert; das BSI-Audit kann aus ihnen stichprobenartig prüfen.

5

Einen gemeinsamen Schulungs-Kalender für KI-Kompetenz und Cybersicherheit

NIS2 verlangt eine jährliche Cybersicherheits-Schulung; Art. 4 KI-Verordnung verlangt laufende Schulung zur KI-Kompetenz. Führ ein Programm mit beiden Modulen; dokumentiere Teilnahme einmal; verweise in beiden Compliance-Berichten darauf. Damit halbierst du den Aufwand für den Schulungs-Kalender.

6

Einen konsolidierten Jahresbericht statt zwei

Die meisten Häuser geben getrennte Berichte für NIS2 und KI-Verordnung heraus. Stattdessen: ein konsolidierter Jahresbericht mit je einem Abschnitt pro Rahmen, der auf dieselbe zugrunde liegende Evidenz verweist. Prüfer bevorzugen das Format — es senkt den Aufwand für Querverweise und zeigt, dass deine Compliance operativ gereift ist.

Fang beim Lieferketten-Schritt an. Dort liegt der größte Hebel: ein Anbieter-Fragebogen, der gleichzeitig die Dokumentation zur Sicherheit der Lieferkette nach NIS2, die Eingaben für die AIBOM, den AVV und die Anbieter-Nachweise nach KI-Verordnung produziert. Die meisten NIS2-Teams haben den Fragebogen ohnehin im Einsatz; die Erweiterung um die sieben AIBOM-Felder ist ein Projekt von einer Woche und amortisiert sich beim ersten Onboarding eines KI-Anbieters.

Mach den KI-Readiness-Check

Die KI-Readiness-Bewertung in 8 Minuten zeigt dir die Überschneidung deiner NIS2- und KI-Kontrollen, weist die Konsolidierungs-Gewinne aus und liefert dir einen Plan für das Evidenz-Paket, den du deiner CISO direkt vorlegen kannst.

Jetzt ausprobieren

Kernaussagen

1. NIS2 plus KI-Agenten-Sicherheit = 70 bis 80 Prozent Überschneidung. Wer beides getrennt führt, doppelt seine Arbeit.

2. Auch die Nicht-Überschneidung ist klar konturiert. NIS2 ergänzt Netzwerk-Segmentierung und BSI-eigene Meldevorlagen. KI ergänzt Drift-Schutz, Abwehr von Prompt-Injection und Herkunftsnachweis der Trainingsdaten. Beides separat dokumentieren; den Rest konsolidieren.

3. Sechs Konsolidierungs-Schritte. Ein Risiko-Register, ein Lieferketten-Fragebogen, ein Meldeweg, eine Aufbewahrungsfrist für Audit-Protokolle, ein Schulungs-Kalender, ein Jahresbericht. Jeder Schritt schneidet Doppelarbeit weg.

4. Beginn beim Lieferketten-Schritt. Höchster Hebel; vorhandene NIS2-Anbieter-Fragebögen lassen sich trivial um die sieben AIBOM-Felder erweitern.

5. Prüfer bevorzugen konsolidierte Evidenz. Ein gemeinsamer Jahresbericht, der dieselbe zugrunde liegende Evidenz zitiert, zeigt operative Reife — getrennte Berichte wirken wie paralleles Compliance-Theater.