Pflichten für EVU/EIU
Hier erfahren Sie, welche gesetzlichen Bestimmungen gelten, ob und in welchem Umfang Sie betroffen sind und erhalten weitere Informationen.
NIS-2 in der Bahn: Handlungsbedarf, Pflichten, Nachweise
NIS-2 verpflichtet EVU/EIU zu einem risikobasierten Sicherheitsniveau, einem definierten Meldeprozess (24/72/30) und nachweisbarer Verantwortung der Geschäftsleitung. Aufsicht kann Prüfungen/Audits anordnen; bei Verstößen drohen Bußgelder und aufsichtsrechtliche Maßnahmen (z. B. Audits, Vor-Ort-Inspektionen, Anordnungen). Für „essential entities“ sind Geldbußen bis 10 Mio. € oder 2 % des weltweiten Jahresumsatzes möglich, für „important entities“ bis 7 Mio. € oder 1,4 % (je nachdem, was höher ist).
EU-Richtlinie → nationales Recht (so wirkt es bei Ihnen)
NIS-2 ist eine EU-Richtlinie. Verbindlich wird sie erst durch das Umsetzungsgesetz im Mitgliedstaat (z. B. in Deutschland das NIS-2-Umsetzungsgesetz/BSIG-E). Dieses legt zuständige Behörden, Verfahren, Meldewege und Bußgeldtatbestände fest.
Selbstregistrierung: Betroffene Unternehmen müssen sich bei der zuständigen Behörde registrieren und eine 24/7-Kontaktstelle benennen; Details und Fristen ergeben sich aus dem nationalen Umsetzungsgesetz.(Österreich setzt die Richtlinie ebenfalls national um; maßgeblich sind dort die jeweiligen Detailvorgaben.)
Meldepflicht 24/72/30 (Art. 23 NIS-2)
≤ 24 h: Frühwarnung an CSIRT/Behörde
≤ 72 h: Incident-Report (erste Erkenntnisse, Auswirkungen)
≤ 30 Tage: Abschlussbericht (Ursachen, Lessons Learned)
Praxis-kritisch sind Entscheidungskriterien „melden ja/nein“ und wer binnen 2 Stunden entscheidet (Rolle, Vertretung, Kontakte).
Was NIS-2 fordert (risikobasiert) — mit typischen Evidenzen
Governance & Verantwortung: Leitung genehmigt/überwacht Risiken; regelmäßige Berichte. Evidenz: Verantwortungsmatrix, Protokolle.
Risikomanagement (IT/OT): kritische Leistungen/Assets; Bewertung Impact×Eintritt; priorisierte Maßnahmen. Evidenz: Asset-/Service-Register, Risk-Log.
Incident-Handling & BC/DR: Erkennung/Reaktion; Wiederanlauf/Notbetrieb. Evidenz: Runbooks, Tests/Restore-Protokolle.
Änderungs-/Patch-Management (inkl. OT): Freigaben, Rückfallplan, Wartungsfenster. Evidenz: Change/Patch-Freigaben.
Zugriff/Netzwerk: MFA, Segmentierung/Protokollierung. Evidenz: IAM-Policy, Netzpläne, Log-Retention.
Supply-Chain-Security: Anforderungen an Hersteller/Dienstleister (SBOM, Update-/Vuln-Prozess, CVD-Kontakt), Abnahme-Check. Evidenz: Anforderungskatalog, Lieferantenbewertungen.
Leitungs-/Managerhaftung (Hinweis)
NIS-2 betont persönliche Verantwortlichkeit der Leitungsorgane; möglich sind u. a. aufsichtsrechtliche Maßnahmen bis hin zu temporären Tätigkeitsverboten bei groben Pflichtverstößen (national unterschiedlich geregelt).
Bahn-Spezifika, die Prüfer häufig adressieren
Stellwerke/Leit- & Sicherungstechnik, Leitstellen-IT, Depot-/Werkstatt-IT, Rollmaterial-Netze; Fernwartung nur kontrolliert (Freigabe/Protokollierung); Safety-Schnittstelle (RAMS) bei Änderungen dokumentiert. (Rail ist explizit im NIS-2-Anhang genannt.)
30-Tage-Startfahrplan (pragmatisch)
Betroffenheit & Verantwortungen schriftlich fixieren (Rollen, Eskalation).
Meldeprozess 24/72/30 entwerfen und proben (Tabletop, 60–90 Min).
Top-Risiken priorisieren (Impact×Eintritt) → 90-Tage-Roadmap.
Lieferanten-Anforderungen & Abnahme-Check definieren (SBOM, Updates, CVD-Kontakt).
Evidence-Ablage aufsetzen und erste Nachweise einpflegen.
Benötigen Sie Hilfe bei der Umsetzung? Ich berate Sie gerne telefonisch.
KRITIS / RCE (CER): Resilienz-Pflichten und Nachweise für Bahnunternehmen
Warum jetzt handeln?
Das KRITIS-Dachgesetz setzt die EU-CER/RCE-Richtlinie (Resilience of critical entities) um und verpflichtet Betreiber kritischer Einrichtungen – dazu zählen Eisenbahnverkehr (EVU) und Eisenbahninfrastruktur (EIU) – zu physischen und organisatorischen Resilienzmaßnahmen. Im Fokus stehen Kontinuität des Betriebs, Krisen-/Notfallmanagement und Behördenzusammenarbeit. Prüfungen sind möglich; relevant sind rollenklare Prozesse, Übungen und belastbare Nachweise.
EU-Richtlinie → nationales Recht (kurz erklärt)
Die CER-Richtlinie definiert Ziele/Mindeststandards. Verbindlich wird Sie (ähnlich, wie bei NIS-2) durch das nationale Umsetzungsgesetzesetz des Mitgliedstaats. Daraus folgen Einstufung als kritische Einrichtung, Melde- und Mitwirkungspflichten, anforderbare Nachweise sowie Sanktionsrahmen.
Was gefordert wird – mit typischen Evidenzen
Kritikalitäts- & Abhängigkeitsanalyse: Bestimmung wesentlicher Dienste, Standorte, Abhängigkeiten (IT/OT, Energie, Lieferanten, Personal).
Evidenzen: Service-/Standortregister, Abhängigkeits-/Single-Point-of-Failure-Analyse.Risiko- & Resilienzmanagement (All-Hazards): Bewertung von physischen und hybriden Bedrohungen (z. B. Ausfall Energie, Sabotage, Cyber-Auswirkungen auf Betrieb).
Evidenzen: Risikoregister, Prioritäten, Maßnahmenkatalog.Business Continuity & Krisenorganisation: Krisenstab, Alarmierungs-/Lageprozesse, Notbetrieb, Wiederanlauf; regelmäßige Übungen.
Evidenzen: KRITIS-/BC-Konzept, Alarmierungsplan, Übungs-/Lessons-Learned-Protokolle.Schutzmaßnahmen an Standorten/Assets: Zutritt, physische Härtung, Redundanzen, Notstrom/USV, Lager-/Ersatzteilkonzepte.
Evidenzen: Standortschutz-konzepte, Prüf-/Wartungsnachweise, Redundanz-Nachweise.Kooperation & Meldewege: Behördenkontakte (Ansprechstellen), Melde-/Informationspflichten bei Störungen, Lageberichte.
Evidenzen: Kontaktliste 24/7, Meldeformulare, Protokolle der Zusammenarbeit.Lieferketten-Resilienz: Mindestanforderungen an kritische Dienstleister (Ausfallsicherheit, Notfall-/Wiederanlauf, Personalverfügbarkeit).
Evidenzen: Anforderungskataloge, Anbieter-Bewertungen, Abnahme-/Wirksamkeitsnachweise.Schulung & Awareness: Rollenbezogene Trainings für Betrieb, Leitstelle, Werkstatt, Führungskräfte.
Evidenzen: Schulungsplan, Teilnahmelisten.
Bahn-spezifische Prüffelder
Leit- & Sicherungstechnik / Stellwerke (Betriebsfortführung bei Teilausfall, Redundanzen, Bereitschaften).
Leitstellen-/Betriebssteuerung (Lageführung, Eskalationen, Kommunikationsreserven).
Werkstatt/Depot (Notbetrieb, Ersatzteile, Personal-/Schichtkonzepte bei Störung).
Schnittstelle zu NIS-2: Technische Cyber-Maßnahmen (NIS-2) und physisch-organisatorische Resilienz (KRITIS/RCE) müssen aufeinander abgestimmt sein – ein gemeinsamer Übungs-/Lageprozess vermeidet Doppelarbeit.
30-Tage-Startfahrplan (pragmatisch)
Einstufung & Ansprechstellen klären: kritische Einrichtungen, 24/7-Kontakt zur Behörde, Meldekanäle.
Kritikalitäts-/Abhängigkeitsanalyse erstellen: wesentliche Dienste, Standorte, Single Points of Failure.
Krisen- & Notbetriebsorganisation definieren: Rollen (Krisenstab), Alarmierung, Kommunikationsreserven.
Übungsplan aufsetzen: 1 Tabletop (Lage „Ausfall Leitstelle/IT-Störung“), Maßnahmen ableiten und dokumentieren.
Schnittstellen NIS-2 ↔ KRITIS harmonisieren: gemeinsamer Lage-/Meldeprozess, einheitliche Evidence-Ablage.
Benötigen Sie Hilfe bei der Umsetzung? Ich berate Sie gerne telefonisch.
Cyber Resilience Act (CRA) - Was Betreiber und Hersteller jetzt regeln müssen
Warum jetzt handeln?
Der CRA ist eine EU-Verordnung für „Produkte mit digitalen Elementen“ (Hardware und Software). Als EU-Verordnung gilt der CRA direkt in allen Mitgliedstaaten und bedarf keiner nationalen Umsetzung (wie NIS-2 oder RCE). Er bringt Security-by-Design, Update-/Vulnerability-Pflichten und eine CE-Konformität mit Cyber-Anforderungen.
Betreiber: nur noch Produkte beschaffen/abnehmen, die CRA-tauglich sind – inkl. SBOM, Update-Prozess und Infofluss in euren NIS-2-Meldeweg.
Hersteller (z. B. Lok-, Signal-, Fahrzeug-/Subsystem-Hersteller): müssen die Konformität ihrer Produkte über den Lebenszyklus gewährleisten – inkl. Meldungen zu aktiv ausgenutzten Schwachstellen/Vorfällen innerhalb enger Fristen.
(Übergangsfristen: Melde-/Vuln-Pflichten greifen früher, volle CE-Pflicht später.)
Für Betreiber (EVU/EIU) – Beschaffung & Abnahme
Nur CRA-konforme Produkte beschaffen (CE inkl. Cyber-Konformitätserklärung).
Hersteller-Infos (Vulnerabilities/Updates) empfangen, bewerten, handeln – Ankopplung an NIS-2 24/72/30.
Lebenszyklus-Support prüfen (Update-Dauer vs. Einsatzzeit).
Evidenzen ablegen: DoC/CE, SBOM, Patch-Policy, CVD-Kontakt, Härtungsleitfaden.
Anforderungspaket in Ausschreibung/Vertrag (Kurzliste):
SBOM (CycloneDX/SPDX) • VEX/Advisories • Security-Update-Policy (Fristen, Signaturen, Verteilweg) • CVD-Kontakt & Reaktionszeiten • Verweis auf einschlägige Normen/Tests • Härtungs-/Betriebshandbuch (Logging, Rollen, Backup/Restore).
Für Hersteller – Pflichtprogramm kompakt
Risk Assessment & Security-by-Design im Entwicklungsprozess (Bedrohungen, Misuse/Abuse-Cases, Secure Defaults; keine Default-Passwörter).
Vulnerability-Handling (Koordinierte Meldestelle/CVD, Intake-Prozess, Fristenmanagement) und Meldepflichten an EU/CSIRT bei aktiv ausgenutzten Schwachstellen/Vorfällen.
Security-Updates über den Lebenszyklus (Policy, Verteilung, Signaturen; Kompatibilität/Rollback).
Technische Dokumentation & CE-Konformität (Konformitätsbewertungspfad, Test-/Prüfnachweise, EU-Konformitätserklärung), Aufbewahrung über Jahre.
SBOM/VEX bereitstellen und pflegen; Lieferkette (Third-Party-Components) managen.
Wesentliche Änderungen am Produkt → erneute Bewertung/Doku, ggf. neue Konformität.
Hersteller-Evidenzen (typisch geprüft):
Risikobewertung • Secure-Development-Nachweise • SBOM/VEX • Update-/Patch-Policy • CVD-Prozessbeschreibung • Testberichte/Prüfprotokolle • EU-DoC/CE • Lifecycle-Plan.
Gemeinsame Schnittstelle CRA ↔ NIS-2/KRITIS
Infofluss: Hersteller-Advisories → Betreiber-Vulnerability-Intake → NIS-2 24/72/30 & Patch-Fenster (mit Rückfallplan).
Verträge/Abnahme: Anforderungen klar, Abnahme-Checkliste verbindlich; Evidenzen in die Evidence-Ablage.
Übungen: Tabletop „kritische Schwachstelle im Produkt“ → Rollen/Entscheidungen testen (Betrieb, Einkauf, Hersteller).
30-Tage-Startfahrplan
Betreiber
Top-10 digitale Produkte inventarisieren (Support-Ende/Herstellerkontakte).
CRA-Anforderungskatalog & Abnahme-Checkliste erstellen.
Vulnerability-Intake an NIS-2-Meldeweg koppeln; Patch-Fenster/Rollback definieren.
Pilot mit 1–2 Lieferanten (SBOM/VEX, Updates) → Lessons Learned.
Evidence-Ablage befüllen.
Hersteller
Gap-Review gegen CRA-Pflichten (Risk-Assessment, CVD, Updates, Doku).
SBOM-Fähigkeit & CVD-Prozess aufsetzen; Melde-Kanal klären.
Update-Policy & Delivery-Pipeline definieren (Signaturen, Backwards-Kompatibilität).
Konformitätsstrategie/CE-Pfad festlegen; DoC/Doku-Struktur anlegen.
Kunden-Kommunikation standardisieren (Advisories, Reaktionsfristen, Kontakt).
Benötigen Sie Hilfe bei der Umsetzung? Ich berate Sie gerne telefonisch.