NIS-2 & NISG 2026
Wir beraten und begleiten dich bei der Umsetzung
Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenWorum geht es bei der NIS-2-Richtlinie und dem NISG 2026?
Die NIS-2-Richtlinie ist eine Initiative der Europäischen Union zur Stärkung der Cybersicherheit innerhalb der EU und löst die NIS-1 ab. Mit der neuen Richtlinie sollen Unternehmen und Organisationen besser vor Cyberbedrohungen geschützt und die IT-Infrastrukturen im gesamten EU-Raum sicherer und widerstandsfähiger gestaltet werden.
Die Vorgaben der NIS-2-Richtlinie müssen von den jeweiligen EU-Mitgliedstaaten in nationales Recht umgesetzt werden. In Österreich ist aus diesem Grund das NISG 2026 (Netz- und Informationssicherheitsgesetz 2026 bzw. NIS-Gesetz 2026) beschlossen worden. Es tritt mit 1. Oktober 2026 in Kraft und löst gleichzeitig das bisher geltende NISG 2018 und die NISV ab. Mit dem NISG 2026 werden die Forderungen der NIS-2 für Einrichtungen in Österreich verbindlich und ihre Umsetzung konkretisiert.
Ab wann muss ich mein Unternehmen auf NIS-2 und NISG 2026 vorbereiten?
Kurz gesagt: Sobald wie möglich. Die Umsetzung der NIS-2-Richtlinie gestaltet sich komplex. Daher ist es wichtig, sich früh mit dem Thema auseinanderzusetzen und mit den Vorbereitungen zu beginnen. Rund um das Inkrafttreten des österreichischen Umsetzungsgesetzes NISG 2026 am 1. Oktober 2026 erwarten wir Engpässen bei NIS-2-Spezialisten für die Beratung und Umsetzung von notwendigen Maßnahmen.
Beratung: Wie kann techbold mich bei der NIS-2-Konformität unterstützen?
Unsere IT-Sicherheitsexperten stehen dir mit ihrer gesamten Expertise zur Verfügung. Wir stellen sicher, dass dein Unternehmen schnellstmöglich einen technisch mit der NIS-2 und dem NISG 2026 konformen Sicherheitsstandard erreicht. Wir begleiten dich und dein Team durch den NIS-2-Prozess und gewährleisten, dass dein Unternehmen optimal vor Cybersecurity-Gefahren geschützt ist sowie dass die Anforderungen des NIS-Gesetzes erfüllt werden. Unser „NIS 2 Action Plan“ erklärt, worauf du bei der Auswahl von externen Beratern achten solltest.
Welche Schritte machen mein Unternehmen NIS-2-konform?
Der NIS-2-Prozess von techbold bietet eine umfassende Lösung, um Unternehmen auf die Anforderungen der gesetzlichen Vorgaben vorzubereiten. Hier findest du den groben Ablauf unseres strukturierten Vorgehens, das von der unverbindlichen Erstberatung bis zu fortlaufenden Verbesserungen nach den IT-Service-Managementmethoden (ITSM) reicht. Eine detaillierte Übersicht von konkreten Aufgaben findest du in unserer NIS-2-Checkliste.
Wer ist von der NIS-2 betroffen?
Nicht nur Unternehmen kritischer Infrastrukturen werden von der NIS-2 Richtlinie erfasst. Im Gegensatz zur alten Regelung NIS-1 sind jetzt ungleich mehr Unternehmen betroffen. In Österreich umfasste NIS-1 beispielsweise etwa 100 Betreiber kritischer Infrastrukturen. Mit NIS-2 steigt die Zahl auf rund 4.000 Unternehmen an.
Betroffen von NIS-2 sind große und mittlere Unternehmen aus den Sektoren mit hoher Kritikalität und sonstiger kritischen Sektoren
Mittlere Unternehmen
Großunternehmen
Die NIS-2 und das NISG 2026 teilen die betroffenen Organisationen darüber hinaus in wesentliche und wichtige Einrichtungen ein. Unternehmen, welche in die Kategorie „wesentliche Einrichtungen“ fallen, müssen mit strengerer Kontrolle und höheren Strafen bei Nichteinhaltung rechnen. In unserem NIS-2 Action Plan gehen wir genauer auf betroffene Sektoren, Kriterien für die Einstufung und jeweilige Verpflichtungen ein.
Was fordert die NIS-2 von betroffenen Unternehmen?
Einführung eines Risikomanagements

Technische, operative und organisatorische Maßnahmen (TOM), um Auswirkungen von IT-Sicherheitsvorfällen zu verhindern oder minimieren.
Registrierung und Selbstdeklaration

Das NISG 2026 fordert eine Registrierung von betroffenen Unternehmen bis Ende 2026. Sie müssen außerdem deklarieren, welche Risikomanagement-Maßnahmen wie umgesetzt wurden.
Berichts- und Meldepflichten

Erhebliche Cybersicherheitsvorfälle in 3 Stufen an Behörde melden: Frühwarnung innerhalb von 24 Stunden, ausführliche Meldung innerhalb von 72 Stunden, Abschlussmeldung nach spätestens einem Monat.
Verpflichtung zur Schulung und Sensibilisierung

Alle Mitarbeitenden (insb. in Leitungsfunktionen) müssen zu IT-Sicherheitsthemen wie Cyberbedrohungen, Phishing oder Social Engineering geschult werden.
Welche Fristen muss ich laut NISG 2026 einhalten?
NIS-2 Action-Plan und NIS-2 Checkliste zum Download
Als Unterstützung für die Umsetzung deines NIS-2-Projekts findest du hier unseren NIS-2 Action-Plan und unsere umfangreiche NIS-2-Checkliste zum kostenfreien Download. Unser NIS-2 Action-Plan dient als leicht verständlicher Leitfaden, um die Betroffenheit deines Unternehmens (auch in der Lieferkette), die damit einhergehenden Anforderungen und notwendige Maßnahmen anfänglich einschätzen zu können.
Ergänzend dazu bietet unsere Checkliste zur NIS-2 eine detaillierte und übersichtliche Zusammenfassung der wichtigsten Punkte, die dein Unternehmen für die NIS-2-Compliance erfüllen muss. Die Checkliste ist so aufgebaut, dass sie dem Gesetzestext sowie den entsprechenden Maßnahmen strukturell folgt. Bei weiteren Fragen bietet techbold Beratung und begleitet dich bei der konkreten Umsetzung des NISG 2026.
techbold ist der Spezialist für sichere IT-Systeme
Unsere 170 IT-Spezialisten verfügen über eine tiefgreifende Expertise zu allen Cybersecurity und NIS-2-Themen und werden laufend geschult. Das techbold IT-Security-Team ist am letzten Stand der aktuellen Bedrohungslage und IT-Sicherheitsstandards. Unser Chief Security Officer steht gerne für alle Gespräche zum Thema IT-Sicherheit zur Verfügung.
Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Ralph-Scott Wenighofer
Chief Security Officer





