Das NISG 2026: Umsetzung der NIS-2-Richtlinie auf der Zielgeraden?

Die Bundesregierung hat am 21. November 2025 den Entwurf des Netz- und Informationssicherheits-gesetzes 2026 (NISG 2026) dem Nationalrat vorgelegt und damit das Gesetzgebungsverfahren offiziell eingeleitet. Der Entwurf, für dessen Beschluss eine Zweidrittelmehrheit erforderlich ist, dient einerseits der Umsetzung der NIS-2-Richtlinie (RL 2022/2555) in österreichisches Recht. Er soll das bisherige NISG 2018 vollständig ablösen sowie Anpassungen im Telekommunikationsgesetz 2021 und im Gesundheitstelematikgesetz 2012 vornehmen.

Die Umsetzung erfolgt mit erheblicher Verspätung: Die ursprüngliche Frist vom 17. Oktober 2024 wur-de deutlich überschritten, weshalb gegen Österreich bereits ein Vertragsverletzungsverfahren anhängig ist. Das neue Gesetz soll neun Monate nach Kundmachung im Bundesgesetzblatt in Kraft treten und wäre – bei einer Beschlussfassung noch im Dezember 2025 – frühestens im Herbst 2026 anwendbar.

Verzögerte Umsetzung im europäischen Vergleich

Institutionelle Neuausrichtung

 

Anwendungsbereich und betroffene Einrichtungen

Der Anwendungsbereich des NISG 2026 wird gegenüber dem bisherigen Regime erheblich ausgeweitet. Er umfasst 18 Sektoren sowie zusätzliche Teilsektoren mit hoher oder mittlerer Kritikalität – weit über den klassischen IKT-Bereich hinaus und im Wesentlichen deckungsgleich mit der kritischen Infrastruktur Österreichs. Erfasst sind unter anderem: Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasser- und Abwasserversorgung, Digitale Infrastruktur, IKT-Dienstverwaltung (B2B), öffentliche Verwaltung, Weltraum, Post- und Kurierdienste, Abfallwirtschaft, chemische Industrie, Produktion, Verarbeitung und Vertrieb von Lebensmitteln, verarbeitendes Gewerbe und Herstellung von Waren, Anbieter digitaler Dienste sowie Forschung.

Das NISG 2026 unterscheidet zwischen wesentlichen und wichtigen Einrichtungen. Die Einstufung erfolgt einerseits unabhängig von der Unternehmensgröße – etwa bei qualifizierten Vertrauensdiensteanbietern, TLD-Namensregistern oder DNS-Dienstanbietern, die stets als wesentliche Einrichtungen gelten. Andererseits greifen einheitliche Größenkriterien: Alle mittleren und großen Unternehmen, bemessen nach Mitarbeiterzahl, Jahresumsatz und Bilanzsumme, fallen automatisch in den Anwendungsbereich, sofern sie in den genannten Sektoren tätig sind. Klein- und Kleinstunternehmen können als wichtige Einrichtungen qualifiziert werden, wenn sie eine besondere Schlüsselrolle einnehmen. Für zusätzliche Transparenz hat die Cybersicherheitsbehörde ein öffentliches Register der wesentlichen und wichtigen Einrichtungen zu führen. In der bisherigen Praxis hat sich jedoch gezeigt, dass die korrekte Einordnung eine erhebliche praktische Herausforderung darstellt: insbesondere weil viele Unternehmen auch Tätigkeiten in kleinem Umfang ausüben, die dennoch zu einer Erfassung führen können.

Eine Besonderheit des österreichischen Modells ist der bewusste Verzicht auf Ausnahmen für Tätigkeiten von lediglich untergeordneter Bedeutung. Ebenso werden konzerninterne Dienstleistungen nicht privilegiert; Konzernprivilegien – insbesondere für internes IT-Outsourcing – sind nicht vorgesehen. Der Gesetzgeber vermeidet damit ein „Gold Plating“ und hält sich eng an die Vorgaben der NIS-2-Richtlinie, was für bestimmte (insb. unionsweit tätige) Unternehmensstrukturen jedoch zusätzliche Belastungen mit sich bringen kann.

Anforderungen an betroffene Einrichtungen

Meldepflichten und Berichterstattung

Wesentliche und wichtige Einrichtungen müssen erhebliche Cybersicherheitsvorfälle an das zuständige Computer-Notfallteam (CSIRT) oder direkt an die Cybersicherheitsbehörde melden. Ein Vorfall ist als erheblich einzustufen, wenn er zu gravierenden Betriebsstörungen, erheblichen finanziellen Verlusten oder zu materiellen bzw. immateriellen Schäden für betroffene Personen führt oder führen kann. Für die Praxis entscheidend ist der enge Zeitrahmen: Die Erstmeldung („Frühwarnung“) muss unverzüglich, spätestens innerhalb von 24 Stunden erfolgen. Innerhalb von 72 Stunden ist diese durch eine vollständige Meldung zu ergänzen – inklusive erster Bewertung, Ursachenanalyse (soweit möglich) und Angaben zu getroffenen Sofortmaßnahmen. Vertrauensdiensteanbieter unterliegen sogar noch kürzeren Fristen und müssen die vollständige Meldung binnen 24 Stunden erstatten.

Für Unternehmen bedeutet das: Incident-Response-Prozesse müssen so strukturiert sein, dass binnen Stunden belastbare Informationen vorliegen: inklusive Entscheidungswegen, interner Kommunikationslinien und technischer Erhebungsmethoden. Versäumnisse resultieren nicht nur in aufsichtsrechtlichem Risiko, sondern können bei Verzögerungen auch die Schadenslage verschärfen.

Das Gesetz regelt außerdem den Informationsfluss zwischen Behörden: Wird ein Vorfall an eine Sektoralbehörde gemeldet, muss diese ihn unverzüglich an das CSIRT weiterleiten. Bei Vorfällen mit grenzüberschreitender oder sektorenübergreifender Relevanz werden die zentralen Anlaufstellen der jeweils betroffenen Mitgliedstaaten informiert. Unternehmen müssen daher mit zusätzlichen Rückfragen rechnen.

Ein wichtiger Reformschritt ist die geplante Bündelung der Meldewege über einen zentralen Anlaufpunkt („Single Entry Point“) – ein Konzept, das auch im Digital Omnibus-Paket vorgesehen ist (siehe unseren vorherigen Blog-Beitrag). Das NISG 2026 bereitet dieses Modell bereits vor und schafft nationale Grundlagen für die Zentralisierung der Meldepflichten. Für die Praxis bedeutet das perspektivisch: weniger Doppel- und Mehrfachmeldungen, klarere Zuständigkeiten und ein einheitlicherer Meldeprozess.

Informationsaustausch und Zertifizierung

Das Gesetz sieht die Schaffung von Rahmenbedingungen für freiwillige Informationsaustauschvereinbarungen über Cyberbedrohungen, Schwachstellen und Abwehrtechniken zwischen Unternehmen sowie zwischen Unternehmen und Behörden vor. Ein „Legal Safe Harbor” soll teilnehmende Unternehmen vor zivilrechtlicher Haftung schützen und verhindern, dass freiwillig mitgeteilte Informationen gegen das ursprüngliche berichtende Unternehmen verwendet werden, womit die Transparenz ohne privatrechtliche Risiken gefördert werden soll. Ohne diese Maßnahmen hätten Unternehmen wohl auch kaum einen Anreiz, entsprechende Informationen freiwillig zu teilen.

Was bedeutet das für Unternehmen und ihre Leitungsorgane?

Kommt es zu Pflichtverletzungen, kann die Behörde gestuft eskalieren – von Korrekturanordnungen über die öffentliche Bekanntmachung von Compliance-Mängeln bis hin zur Entsendung eines Überwachungsbeauftragten, der die Umsetzung der Risiko- und Meldepflichten sicherstellen soll. In schweren Fällen können Zertifizierungen oder Genehmigungen ausgesetzt und Mitgliedern des Leitungsorgans die Ausübung ihrer Funktion vorübergehend untersagt werden. Öffentliche Stellen sind von diesen schärfsten Maßnahmen ausgenommen.

Die Bemessung aufsichtsrechtlicher Maßnahmen richtet sich unter anderem nach der Schwere und Dauer des Verstoßes, etwaigen Wiederholungen, verspäteten oder unterlassenen Meldungen, der Behinderung von Prüfungen, vorsätzlich oder fahrlässig falschen Angaben, dem entstandenen Schaden sowie dem Vorliegen präventiver Maßnahmen, anerkannter Zertifizierungen und dem Kooperationsverhalten der betroffenen Einrichtung.

Für die Praxis heißt das: Unternehmen benötigen klar definierte Verantwortlichkeiten, geprüfte Sicherheitskonzepte, belastbare Incident-Response-Prozesse und eine lückenlose Dokumentation. Alles, was im Audit nicht sofort vorgelegt werden kann, „existiert“ faktisch nicht.

Der Entwurf verankert eine klare Managementverantwortung, schafft aber keine eigene verwaltungsstrafrechtliche Organhaftung. Leitungsorgane müssen Risikomanagementmaßnahmen sicherstellen, überwachen und an speziell auf sie ausgerichteten Schulungen teilnehmen. Verwaltungsstrafen richten sich nach den Gesetzesmaterialen primär gegen die Einrichtung (also die juristische Person) und nicht gegen die Leitungsorgane; eine Doppelbestrafung der Leitungsorgane ist ausgeschlossen. Dennoch bleibt der persönliche Haftungsdruck allgemein hoch: Auch wenn die Verletzung der Pflichten durch Leitungsorgane nach den klaren Aussagen des Gesetzgebers in den Gesetzesmaterialien keine Verwaltungsstrafe für diese zur Folge haben soll, bleibt es bei der allgemeinen zivilrechtlichen Innenhaftung der Leitungsorgane gegenüber der Gesellschaft. Der Gesetzgeber geht allerdings davon aus, dass etwa in Fällen, in dem einem Leitungsorgan die Einflussmöglichkeiten fehlen oder es bei einem rechtswidrigen Beschluss überstimmt wurde, dem Leitungsorgan hinsichtlich der Nichteinhaltung der Pflichten aus dem NISG 2026 durch die jeweilige Einrichtung kein Schuldvorwurf gemacht werden kann und dieses somit nicht im Innenverhältnis gegenüber der Gesellschaft haftet.

Für Führungskräfte bedeutet das: Leitungsorgane sollten Cybersicherheit strukturell als dauerhaftes Compliance-Thema auf Vorstandsebene verankern. Dazu gehören klare Ressourcenzuteilungen, regelmäßige Berichte der IT- und Sicherheitsverantwortlichen, dokumentierte Beschlussfassungen sowie ein belastbares Kontroll- und Eskalationssystem. Entscheidend ist, dass Leitungsorgane nachweisbar aktiv steuern und überwachen – denn nur so lässt sich im Haftungsfall zeigen, dass angemessene organisatorische Maßnahmen gesetzt wurden. Daher ist es entscheidend, (i) interne Verantwortlichkeiten präzise festzulegen, (ii) regelmäßig Schulungen und Strategie-Reviews wahrzunehmen, (iii) externe Audits und Zertifizierungen einzuholen und (iv) bei Unklarheiten rechtzeitig Widerspruch gegen rechtswidrige Beschlüsse zu erheben. Wer diese Grundstrukturen etabliert und dokumentiert, minimiert das persönliche Haftungsrisiko und erfüllt gleichzeitig die gesteigerten Governance-Erwartungen des NISG 2026.

Organisatorische Lücken oder unzureichende Kontrollen sind nicht mehr vertretbar. Cybersicherheits-Compliance wird faktisch zum Hochrisikothema, das regulatorisch auf Augenhöhe mit Datenschutz- und Finanzmarktregulierung steht. Unternehmen müssen jederzeit auditbereit sein – technisch, organisatorisch und dokumentarisch.

Übergangsfrist und Implementierung

Fazit und Ausblick