Branchen-Whitepaper

NIS2 im Automotive Ecosystem

Cybersecurity, Lieferketten und Connected-Vehicle-Betrieb

IoT42 GmbH — Branchen-Whitepaper · Veröffentlicht: Mai 2026

Zusammenfassung

Die NIS2-Richtlinie erweitert den europäischen Cybersecurity-Rahmen erheblich. Sie verpflichtet betroffene Einrichtungen, Maßnahmen für das Cyber-Risikomanagement, Prozesse zur Meldung von Sicherheitsvorfällen, Fähigkeiten zur Geschäftskontinuität, Kontrollen zur Lieferkettensicherheit sowie eine Verantwortlichkeit der Leitungsebene zu etablieren.

Für das Automotive-Ökosystem ist NIS2 besonders relevant, weil vernetzte Fahrzeuge keine isolierten Produkte mehr sind. Sie funktionieren als verteilte digitale Systeme über Fahrzeugelektronik, Backend-Plattformen, Cloud-Infrastruktur, Mobilfunknetze, OTA-Systeme, Datenplattformen und Managed Services hinweg.

Dieses Whitepaper trennt regulatorische Fakten, technische Interpretation und Umsetzungsempfehlungen. Es stellt keine Rechtsberatung dar. Die konkrete Anwendbarkeit von NIS2 auf ein bestimmtes Unternehmen muss immer im Einzelfall geprüft werden.

NIS2 · Standards landscape
How NIS2 frames the automotive cybersecurity standards
NIS2 · DIRECTIVE (EU) 2022/2555Risk management · Incident reporting · Business continuity · Supply-chain security · GovernanceORGANISATIONAL · OPERATIONALPRODUCT & TYPE APPROVAL
UNECE R155
UNECE R156
ISO/SAE 21434
ISO 24089
Cyber Resilience Act
DATA
GDPR
EU Data Act
NIS2 complements — it does not replace — the product- and data-level standards.IT ADDS ORGANISATIONAL, OPERATIONAL AND SUPPLY-CHAIN OBLIGATIONS ACROSS THE ECOSYSTEM

1. Regulatorischer Kontext

1.1 Zweck und Geltungsbereich von NIS2

Die Richtlinie (EU) 2022/2555, bekannt als NIS2-Richtlinie, etabliert ein gemeinsames Cybersicherheitsniveau in der gesamten Europäischen Union. Sie erweitert den Kreis der regulierten Sektoren und führt strengere Anforderungen an Cyber-Risikomanagement, Meldewesen, Aufsicht und Durchsetzung ein.

1.2 Nationale Umsetzung

Deutschland: Nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurde das deutsche NIS-2-Umsetzungsgesetz am 5. Dezember 2025 verkündet und trat am Folgetag in Kraft.

Wichtige Einschränkung: Dieses Whitepaper stellt nicht fest, ob ein bestimmtes Unternehmen rechtlich in den Geltungsbereich fällt. Eine solche Bewertung erfordert eine Einzelfallprüfung anhand von Sektor, Größe, Diensten, nationalem Umsetzungsrecht und operativer Rolle.

2. Auswirkungen auf das Automotive-Ökosystem

NIS2 betrifft das Automotive-Ökosystem nicht nur über die Fahrzeughersteller, sondern über die gesamte digitale Wertschöpfungskette des Connected-Vehicle-Betriebs.

3. NIS2-Anforderungsmatrix

NIS2-AnforderungBetroffene Automotive-AkteureTechnische UmsetzungNachweis-ArtefaktQuelle
Cyber-RisikomanagementOEMs, Tier-1s, Cloud-Provider, MSPs, Connectivity-PlattformenRisikoregister, Threat Modelling, Control-Mapping, SchwachstellenmanagementRisikobewertung, Kontrollkatalog, MaßnahmenplanNIS2, ENISA-Leitlinien
Meldung von SicherheitsvorfällenOEMs, MNOs, MSPs, PlattformbetreiberVorfallklassifizierung, Eskalationsmatrix, Forensik-Bereitschaft, Melde-Workflow an BehördenIncident-Response-Plan, Vorfallprotokoll, MeldenachweiseNIS2
GeschäftskontinuitätConnected-Vehicle-Plattformen, Cloud-Provider, OTA-BetreiberBackup, Disaster Recovery, Failover, Krisenkommunikation, RTO/RPO-DefinitionBCP, DR-Testbericht, Continuity-PlaybookNIS2, ENISA
LieferkettensicherheitOEMs, Tier-1s, Tier-2s, SoftwarelieferantenLieferanten-Risikobewertung, vertragliche Sicherheitsanforderungen, Auditrechte, SBOM-HandhabungLieferantenbewertung, Auditbericht, Sicherheitsanforderungs-SpezifikationNIS2, UNECE R155
Governance und Verantwortlichkeit der LeitungsebeneGeschäftsführung, CISO, Product Owner, Plattform-VerantwortlicheRollen und Verantwortlichkeiten, Management-Reviews, Risikoakzeptanz-ProzessGovernance-Charter, RACI-Matrix, Review-ProtokolleNIS2
Sicherer BetriebOEMs, MSPs, SOC-Teams, Backend-BetreiberSIEM, SOC-Use-Cases, Logging, Monitoring, SchwachstellenbehebungDetektionskatalog, Logging-Konzept, SOC-BetriebsmodellENISA
OTA-SicherheitOEMs, Tier-1s, OTA-PlattformanbieterSignierte Updates, sichere Release-Pipeline, Rollback-Fähigkeit, Update-NachverfolgbarkeitSUMS-Nachweise, Release-Protokoll, TestberichtUNECE R156, ISO 24089
Fahrzeug-Cybersecurity-EngineeringOEMs, Tier-1s, Tier-2sTARA, Cybersecurity-Konzept, Cybersecurity-Case, SchwachstellenbehandlungCSMS-Nachweise, TARA, Cybersecurity-CaseUNECE R155, ISO/SAE 21434
DatenschutzOEMs, Plattformbetreiber, DatenplattformenZugriffskontrolle, Verschlüsselung, Privacy by Design, DatenminimierungDSFA, TOMs, VerarbeitungsverzeichnisDSGVO, EU Data Act
Produkt-CyberresilienzOEMs, Lieferanten, Software- und HardwareanbieterSecure-by-Design, Schwachstellenbehandlung, Update-Support, technische DokumentationSBOM, Schwachstellen-Richtlinie, CRA-DokumentationCyber Resilience Act

4. Schnittstellen zu Automotive-Cybersecurity-Standards

Technische Interpretation: NIS2 ersetzt nicht UNECE R155/R156, ISO/SAE 21434 oder ISO 24089. Es ergänzt diese um organisatorische, operative und lieferkettenbezogene Anforderungen.

5. Auswirkungen auf den Connected-Vehicle-Betrieb

6. Typische Umsetzungslücken

7. Umsetzungsempfehlungen

  1. NIS2-Geltungsbereichsprüfung durchführen. Sektor, Unternehmensgröße, Dienstleistungsrolle, nationales Umsetzungsrecht und Position in der Lieferkette bewerten.
  2. Einen integrierten Automotive-Cybersecurity-Kontrollrahmen aufbauen. NIS2, UNECE R155/R156, ISO/SAE 21434, ISO 24089, CRA, DSGVO und den EU Data Act zusammenführen.
  3. Ein Connected-Vehicle-Risikoregister etablieren. Backend, OTA, Telematik, APIs, Cloud, SIM/eSIM, MNO-Integration und Remote-Betrieb einbeziehen.
  4. Lieferanten-Governance operationalisieren. Anforderungen in Verträge, Spezifikationen, Audits, SLAs und Nachweis-Artefakte übersetzen.
  5. Vorfall- und Geschäftskontinuitätsprozesse testen. Schnittstellen von OEM, Tier-1, MNO, Cloud-Provider und MSP einbeziehen.
  6. Von Anfang an auf Auditierbarkeit auslegen. Risikoentscheidungen, Architektur-Aufzeichnungen, Release-Freigaben, Lieferantennachweise und Testberichte versionieren.

8. Kompetenzbeitrag von IoT42

IoT42 unterstützt Automotive-Organisationen an der Schnittstelle von Connectivity-Architektur, Mobilfunkintegration, Datenschutz, Cybersecurity-Anforderungen und operativer Umsetzung.

Requirements Engineering — Übersetzung regulatorischer, technischer und operativer Anforderungen in umsetzbare Spezifikationen.

Gap-Analyse — strukturierte Bewertung bestehender Kontrollen gegen die Anforderungen von NIS2, UNECE, ISO/SAE, CRA, DSGVO und Data Act.

Connectivity-Architektur — Bewertung von MNO-, 5G-, SIM/eSIM-, Telematik-, Backend- und Fahrzeugdatenplattform-Schnittstellen.

Compliance-by-Design — Integration von Cybersecurity, Datenschutz, Nachweismanagement und Lieferantenkontrollen in Architektur und Betrieb.

IoT42 hilft, Cybersecurity-Regulierung in praxistaugliche Architektur, Lieferanten-Governance und operative Umsetzung zu übersetzen.

Quellenverzeichnis

  1. Richtlinie (EU) 2022/2555 — NIS2-Richtlinie, EUR-Lex.
  2. Europäische Kommission — Policy-Überblick zur NIS2-Richtlinie.
  3. ENISA — NIS2 Technical Implementation Guidance.
  4. Durchführungsverordnung (EU) 2024/2690 der Kommission.
  5. BSI — Deutsches NIS-2-Umsetzungsgesetz, 5. Dezember 2025.
  6. UNECE-Regelung Nr. 155 — Cyber Security und Cyber Security Management System.
  7. UNECE-Regelung Nr. 156 — Software Update und Software Update Management System.
  8. ISO/SAE 21434:2021 — Straßenfahrzeuge — Cybersecurity Engineering.
  9. ISO 24089:2023 — Straßenfahrzeuge — Software-Update-Engineering.
  10. Verordnung (EU) 2024/2847 — Cyber Resilience Act.
  11. Verordnung (EU) 2023/2854 — EU Data Act.
  12. Verordnung (EU) 2016/679 — Datenschutz-Grundverordnung.

© 2026 IoT42 GmbH. Alle Rechte vorbehalten. Dieses Whitepaper dient ausschließlich Informationszwecken und stellt keine Rechts-, Regulierungs- oder Anlageberatung dar. Die konkrete Anwendbarkeit von NIS2 ist stets im Einzelfall zu prüfen.

Besprechen Sie Ihre NIS2- und Automotive-Cybersecurity-Strategie