UK Cyber Security Bill: Stärkung der digitalen Abwehr

Das Vereinigte Königreich hat mit der Einführung des Cyber Security and Resilience Bill am 12. November 2025 entschlossene Maßnahmen zur Stärkung seiner Cybersicherheitsinfrastruktur ergriffen. Diese wegweisende Gesetzgebung stellt die umfassendste Überarbeitung des digitalen Verteidigungsrahmens des Vereinigten Königreichs seit der Network and Information Systems Regulations von 2018 dar und adressiert kritische Schwachstellen, die essenzielle Dienste zunehmend ausgefeilten Cyberbedrohungen ausgesetzt haben.

wichtige Erkenntnisse

  1. Das Cyber Security and Resilience Bill erweitert den regulatorischen Geltungsbereich auf kritische Dienstleister. Das Gesetz unterstellt Managed Service Provider, Rechenzentren und kritische Zulieferer erstmals einer verpflichtenden Cybersicherheitsaufsicht. Damit werden Schwachstellen in der Lieferkette adressiert, die jüngste prominente Angriffe ermöglichten, darunter der Lohnbuchhaltungs-Vorfall im Verteidigungsministerium 2024 und der NHS Synnovis-Zwischenfall.
  2. Beschleunigte Vorfallmeldungen schaffen Echtzeit-Transparenz über Bedrohungen. Unternehmen müssen nun erhebliche Cybervorfälle innerhalb von 24 Stunden nach Entdeckung melden, mit vollständigem Bericht innerhalb von 72 Stunden an sowohl Sektoraufsicht als auch das National Cyber Security Centre. Dieses duale Meldesystem ermöglicht eine schnellere nationale Koordination und erlaubt betroffenen Kunden, sofort Schutzmaßnahmen zu ergreifen.
  3. Erhebliche finanzielle Sanktionen erzwingen Compliance für Unternehmen jeder Größe. Das Gesetz sieht Bußgelder von bis zu 17 Millionen Pfund oder 4 Prozent des weltweiten Umsatzes für schwerwiegende Verstöße vor, mit täglichen Strafen von bis zu 100.000 Pfund bei fortgesetzten Verstößen. Dieser prozentuale Ansatz stellt sicher, dass die Strafen angemessen skalieren – unabhängig davon, ob es sich um kleine Managed Service Provider oder multinationale Rechenzentrumsbetreiber handelt.
  4. Verbesserter Datenschutz durch integrierte Sicherheits- und Datenschutzanforderungen. Die Gesetzgebung ergänzt bestehende UK-DSGVO-Pflichten durch konkrete Sicherheitsmaßnahmen, die personenbezogene Daten vor unbefugtem Zugriff und Datenpannen schützen. Die Rolle des Information Commissioner, der sowohl Datenschutz als auch Cybersicherheit für digitale Dienstleister reguliert, schafft eine natürliche Verzahnung von Datenschutz- und Sicherheitsrahmenwerken.
  5. Zukunftssicherer Rahmen passt sich neuen Technologien und Bedrohungen an. Delegierte Befugnisse ermöglichen es der Regierung, Sicherheitsanforderungen per Sekundärgesetzgebung ohne langwierige Parlamentsprozesse zu aktualisieren. Diese Flexibilität erlaubt eine schnelle Reaktion auf neue Bedrohungen durch Quantencomputing, künstliche Intelligenz und neue Angriffsvektoren – unter Beibehaltung von Konsultationspflichten mit Stakeholdern.

Katalysator für Veränderungen

Die Dringlichkeit hinter dieser Gesetzgebung resultiert aus einer besorgniserregenden Zunahme von Cybervorfällen, die kritische Infrastrukturen betreffen. Das National Cyber Security Centre bearbeitete im Jahr bis September 2025 insgesamt 429 Cybervorfälle – fast doppelt so viele wie im Vorjahr, wobei fast die Hälfte als national bedeutsam eingestuft wurde. Die Auswirkungen dieser Angriffe waren gravierend und weitreichend.

Table of Contents

Beispielsweise wurde 2024 das Lohnbuchhaltungssystem des Verteidigungsministeriums über einen kompromittierten Managed Service Provider angegriffen oder der Synnovis-Zwischenfall, der über 11.000 NHS-Termine und -Prozeduren störte und geschätzte Kosten von 32,7 Millionen Pfund verursachte. Diese Vorfälle offenbarten eine grundlegende Schwäche: Die Vernetzung moderner digitaler Dienste bedeutet, dass ein einziger kompromittierter Anbieter Kettenreaktionen und Ausfälle in mehreren kritischen Systemen auslösen kann.

Die Regierung schätzt, dass Cyberangriffe die britische Wirtschaft jährlich fast 15 Milliarden Pfund kosten. Untersuchungen von Bridewell zeigen, dass 95 Prozent der Organisationen der kritischen nationalen Infrastruktur 2024 Datenpannen erlebten. Diese Zahlen verdeutlichen die Dringlichkeit gesetzgeberischer Maßnahmen.

Erweiterung des regulatorischen Perimeters

Das Gesetz erweitert den Geltungsbereich der Cybersicherheitsregulierung erheblich und unterstellt erstmals mehrere Organisationstypen einer verpflichtenden Aufsicht. Damit wird eine entscheidende Lücke im bisherigen Rahmen geschlossen, in dem Organisationen mit Schlüsselrollen für kritische Infrastrukturen oft ohne spezifische Cybersicherheitsvorgaben agierten.

Managed Service Provider im Fokus

Die wohl bedeutendste Erweiterung betrifft Managed Service Provider. Diese Unternehmen, die IT-Management, Helpdesk-Support und Cybersicherheitsdienste für öffentliche und private Kunden bereitstellen, unterliegen künftig der Aufsicht des Information Commissioner. Laut DSIT-Studie könnten etwa 1.214 MSPs von den neuen Anforderungen betroffen sein, abhängig von der endgültigen Definition der Schwellenwerte.

Der Grund für die Einbeziehung von MSPs ist eindeutig: Diese Anbieter verfügen über privilegierten Zugang zu Regierungsnetzwerken, kritischer Infrastruktur und Unternehmenssystemen. Wird ein MSP kompromittiert, erhalten Angreifer potenziell Zugang zu Dutzenden oder Hunderten von Kundenunternehmen. Dieser „vertrauenswürdige Zugang“ macht MSPs zu besonders attraktiven Zielen für fortgeschrittene Bedrohungsakteure, die maximale Wirkung erzielen wollen.

Rechenzentren als kritische Infrastruktur

Rechenzentren, die im September 2024 offiziell als Kritische Nationale Infrastruktur eingestuft wurden, unterliegen nun formalen regulatorischen Anforderungen. Das Gesetz legt kapazitätsbasierte Schwellenwerte fest: Rechenzentren mit einer IT-Last von mindestens 1 Megawatt fallen in den Geltungsbereich, während Enterprise-Rechenzentren, die nur einem Unternehmen dienen, erst ab 10 Megawatt reguliert werden.

Das Department for Science, Innovation and Technology und Ofcom agieren als gemeinsame Aufsichtsbehörden, wobei Ofcom die operative Überwachung übernimmt. Damit wird anerkannt, dass Rechenzentren das Rückgrat moderner digitaler Dienste bilden – von Gesundheitsdaten über Finanztransaktionen bis hin zu Regierungsdiensten.

Kritische Zulieferer und Sicherheit der Lieferkette

Das Gesetz führt einen neuen Mechanismus zur Benennung „Designierter kritischer Zulieferer“ ein, deren Ausfall wesentliche oder digitale Dienste erheblich beeinträchtigen würde. Anders als bisherige Regelungen, die kleine Unternehmen ausnahmen, können auch kleine und Kleinstunternehmen als kritische Zulieferer benannt werden, wenn sie bestimmte Kriterien erfüllen.

Damit werden Schwachstellen in der Lieferkette adressiert, die zunehmend sichtbar wurden. Beispiele sind Cloud-Hosting-Anbieter für Verkehrsunternehmen, Online-Rezeptdienste für das Gesundheitswesen oder Chemielieferanten für Wasserwerke. Der Benennungsprozess erfordert Konsultationen mit Zulieferern und bietet Einspruchsmöglichkeiten, um Fairness und Sicherheitsziele auszubalancieren.

Laststeuerungsdienste

Organisationen, die den Stromfluss zu intelligenten Geräten, etwa Heizsystemen in Privathaushalten, steuern, werden ebenfalls reguliert. Da der Energiesektor zunehmend digitalisiert und von Smart-Grid-Technologien abhängig wird, stellen diese Laststeuerungsdienste potenzielle Single Points of Failure dar, die Tausende Haushalte gleichzeitig betreffen könnten.

Daten­sicherheits­anforderungen: Von Prinzipien zur Praxis

Kernstück des Gesetzes ist ein umfassender Katalog an Datensicherheitsanforderungen, der Basis-Schutzmaßnahmen für alle regulierten Unternehmen festlegt. Diese Anforderungen spiegeln einen risikobasierten Ansatz wider, der anerkennt, dass unterschiedliche Organisationen je nach Betriebsumfeld unterschiedlichen Bedrohungen ausgesetzt sind.

Umsetzung angemessener Sicherheitsmaßnahmen

Regulierte Organisationen müssen Sicherheitsmaßnahmen implementieren, die sowohl angemessen als auch verhältnismäßig zu den jeweiligen Risiken sind. Dieser prinzipienbasierte Ansatz verzichtet auf starre technische Vorgaben, die schnell veralten könnten, und fokussiert sich stattdessen auf Ergebnisse. Unternehmen müssen ihre Netzwerk- und Informationssysteme analysieren, Schwachstellen identifizieren und geeignete Kontrollen zur Risikominimierung umsetzen.

Die konkreten Maßnahmen variieren je nach Sektor und Unternehmensgröße, umfassen aber in der Regel:

Zugriffskontrollen und Authentifizierung:

Sicherstellen, dass nur autorisierte Personen Zugang zu sensiblen Systemen und Daten haben, mit Multi-Faktor-Authentifizierung für privilegierte Konten. Dies schützt die Daten­privatsphäre, indem der Zugriff auf personenbezogene Informationen begrenzt wird.

Verschlüsselungsstandards:

Schutz von Daten während der Übertragung und im ruhenden Zustand durch branchenübliche Verschlüsselungsprotokolle. So bleiben personenbezogene Daten auch bei physischem Zugriff auf Speichermedien oder abgefangener Kommunikation geschützt.

Netzwerksegmentierung:

Kritische Systeme werden von weniger sensiblen Netzwerken isoliert, um potenzielle Angriffe einzudämmen und laterale Bewegungen von Angreifern zu verhindern. Diese Architektur begrenzt das Schadensausmaß erfolgreicher Angriffe.

Schwachstellenmanagement:

Regelmäßige Scans auf Sicherheitslücken, zeitnahe Behebung bekannter Schwachstellen und eine Inventarisierung aller Hard- und Software-Assets. Viele erfolgreiche Angriffe nutzen bekannte Schwachstellen aus, die nicht rechtzeitig gepatcht wurden.

Kontinuierliches Monitoring:

Systeme zur Erkennung von Anomalien, die auf laufende Angriffe hindeuten könnten, mit automatisierten Benachrichtigungen an Sicherheitsteams. Früherkennung reduziert das Schadenspotenzial erheblich.

Business Continuity und Incident Response

Über präventive Maßnahmen hinaus verlangt das Gesetz von Unternehmen die Entwicklung robuster Notfall- und Business-Continuity-Pläne. Diese müssen regeln, wie kritische Funktionen auch während eines Cybervorfalls aufrechterhalten und wie rasch der Normalbetrieb wiederhergestellt werden kann.

Damit wird anerkannt, dass perfekte Sicherheit unmöglich ist. Selbst gut geschützte Unternehmen können Opfer erfolgreicher Angriffe werden. Entscheidend ist dann: Wie schnell werden Vorfälle erkannt, eingedämmt und beseitigt? Unternehmen mit ausgereiften Incident-Response-Fähigkeiten können Schäden oft auf kleinere Störungen begrenzen, während andere mit längeren Ausfällen und Kettenreaktionen rechnen müssen.

Verbesserter Datenschutz durch Vorfallmeldungen

Das Gesetz verschärft die Meldepflichten bei Vorfällen deutlich, was den Datenschutz direkt stärkt. Wenn personenbezogene Daten bei einem Cybervorfall kompromittiert werden, ermöglicht eine zeitnahe Benachrichtigung betroffenen Personen, Schutzmaßnahmen wie Identitätsüberwachung oder Passwortwechsel zu ergreifen.

Beschleunigte Meldefristen

Regulierte Organisationen müssen erhebliche Cybervorfälle nun innerhalb von 24 Stunden nach Bekanntwerden melden, mit vollständigem Bericht innerhalb von 72 Stunden. Dies stellt eine deutliche Beschleunigung gegenüber bisherigen Vorgaben dar und bringt die britische Praxis in Einklang mit EU-Standards nach der Network and Information Systems Directive 2.

Die Berichte sind gleichzeitig an die sektorspezifische Aufsicht und das National Cyber Security Centre zu übermitteln. Diese doppelte Meldung stellt sicher, dass die technische Behörde des Vereinigten Königreichs Bedrohungen in Echtzeit erkennt und nationale Gegenmaßnahmen schnell koordinieren kann.

Die 24-Stunden-Erstmeldung trägt dem Umstand Rechnung, dass Unternehmen unmittelbar nach Entdeckung eines Vorfalls oft noch keine vollständigen Informationen haben. Der erste Bericht enthält die wichtigsten Angaben zu Art des Angriffs, betroffenen Systemen und potenziellen Auswirkungen. Der vollständige Bericht nach 72 Stunden ermöglicht weitere Untersuchungen bei gleichbleibender Dringlichkeit.

Kundenbenachrichtigungspflichten

Eine besonders wichtige Bestimmung verpflichtet Rechenzentren, digitale Dienstleister und Managed Service Provider, betroffene Kunden zeitnah über erhebliche Angriffe zu informieren. Diese Kundenbenachrichtigung fungiert als wichtiges Frühwarnsystem.

Wenn ein MSP kompromittiert wird, müssen seine Kunden sofort informiert werden, um ihr eigenes Risiko einschätzen zu können. Sie müssen möglicherweise Zugangsdaten zurücksetzen, ihre Systeme auf Kompromittierungsanzeichen prüfen oder zusätzliche Schutzmaßnahmen ergreifen. Ohne zeitnahe Benachrichtigung bleiben Kunden im Unklaren und Angreifer könnten den MSP-Zwischenfall nutzen, um in Kundennetzwerke einzudringen.

Diese Benachrichtigungspflicht dient auch dem Datenschutz: Bei Vorfällen mit personenbezogenen Daten haben Betroffene ein Recht auf Information, um sich vor Missbrauch ihrer Daten zu schützen.

Aufbau eines nationalen Bedrohungsbilds

Die aggregierten Vorfallberichte fließen in das NCSC, wo Analysten Muster, neue Bedrohungen und Angriffskampagnen erkennen können, die auf mehrere Organisationen abzielen. Diese nationale Transparenz ermöglicht effektiveren Austausch von Bedrohungsinformationen und koordinierte Abwehrmaßnahmen.

Wenn beispielsweise mehrere Unternehmen ähnliche Angriffsarten melden, kann das NCSC umgehend Warnungen an potenzielle weitere Ziele herausgeben und so proaktive Verteidigungsmaßnahmen ermöglichen. Diese kollektive Intelligenz verwandelt Einzelvorfälle in strategische Erkenntnisse für das gesamte Ökosystem.

Datenregulierung: Struktur und Governance

Das Gesetz etabliert einen ausgefeilten Regulierungsrahmen mit mindestens 12 sektorspezifischen Aufsichtsbehörden, die jeweils über spezielles Fachwissen verfügen. Dieser Multi-Regulator-Ansatz erkennt an, dass etwa ein Gesundheitsdienstleister anderen Cybersicherheitsherausforderungen begegnet als ein Verkehrs- oder Energieversorger.

Sektorspezifische Regulierung

Zentrale Regulatoren sind:

Der Information Commissioner überwacht digitale Dienstleister und Managed Service Provider und baut dabei auf seiner Erfahrung mit Datenschutz nach DSGVO auf. Das ist logisch, da Datenschutz und Cybersicherheit eng verzahnt sind.

Ofcom reguliert Rechenzentren und bringt seine Erfahrung aus der Telekommunikationsaufsicht und Netzwerktechnologie ein.

Sektorspezifische Aufsichtsbehörden betreuen Energie, Verkehr, Wasser, Gesundheit und andere Bereiche. So reguliert die Care Quality Commission Gesundheitsdienstleister, während das Office of Rail and Road Verkehrsunternehmen beaufsichtigt.

Jede Aufsicht entwickelt sektorspezifische Leitlinien, die auf die jeweiligen Betriebsumfelder eingehen und dennoch mit den übergeordneten Prinzipien konsistent bleiben. Die Cybersicherheitsanforderungen eines Krankenhauses unterscheiden sich erheblich von denen einer Wasseraufbereitungsanlage – sektorspezifische Aufsichten können entsprechend maßgeschneiderte Vorgaben machen.

Statement of Strategic Priorities

Um Kohärenz in dieser verteilten Regulierungslandschaft zu gewährleisten, schafft das Gesetz einen neuen Governance-Mechanismus: das Statement of Strategic Priorities. Der Secretary of State for Science, Innovation and Technology kann damit prioritäre Ziele festlegen, auf die alle Aufsichten hinarbeiten müssen.

So wird regulatorische Zersplitterung verhindert, ohne sektorspezifisches Know-how zu verlieren. Die Regierung kann gezielt Schwerpunkte setzen – etwa bei der Sicherheit der Lieferkette oder beim Schutz bestimmter kritischer Infrastrukturen – und sicherstellen, dass alle Aufsichten ihre Maßnahmen darauf abstimmen.

Registrierung und Compliance

Unternehmen im Geltungsbereich müssen sich bei der zuständigen Aufsicht registrieren und Informationen zu Betrieb, Systemen und Sicherheitsmaßnahmen bereitstellen. Diese Registrierung schafft Transparenz und ermöglicht risikobasierte Aufsicht.

Unternehmen mit Sitz im Ausland, die britische Kunden bedienen, müssen einen britischen Vertreter benennen, der mit den Aufsichten kommuniziert. So bleibt auch für ausländische Anbieter die Einhaltung britischer Standards gewährleistet.

Durchsetzungsmechanismen und finanzielle Sanktionen

Das Gesetz führt ein reformiertes Durchsetzungsregime ein, das Compliance durch glaubwürdige Abschreckung und verhältnismäßige Sanktionen sicherstellen soll. Die Bußgeldstruktur spiegelt die Ernsthaftigkeit wider, mit der die Regierung Cybersicherheitsversagen bewertet.

Zweistufiges Sanktionsmodell

Die neue Struktur ersetzt das bisherige dreistufige Modell durch zwei Sanktionsstufen:

Höhere Bußgeldstufe

gilt für schwerwiegende Verstöße, etwa das Unterlassen von Vorfallmeldungen oder die Nichteinhaltung zentraler Sicherheitsvorgaben. Hier drohen Bußgelder bis zu 17 Millionen Pfund oder 4 Prozent des weltweiten Jahresumsatzes – je nachdem, welcher Betrag höher ist. Diese hohe Schwelle stellt sicher, dass auch große multinationale Unternehmen mit spürbaren Konsequenzen rechnen müssen.

Standard-Bußgeldstufe

betrifft weniger schwerwiegende Verstöße wie die fehlende Registrierung als regulierte Einheit. Hier liegt das maximale Bußgeld bei 10 Millionen Pfund oder 2 Prozent des weltweiten Umsatzes, je nachdem, welcher Betrag höher ist.

Der prozentuale Ansatz, der sich an der DSGVO orientiert, sorgt dafür, dass die Strafen mit der Unternehmensgröße skalieren. Ein kleiner MSP und ein großer multinationaler Rechenzentrumsbetreiber könnten beide den maximalen Prozentsatz zahlen, aber die absoluten Beträge spiegeln ihre unterschiedlichen Größen wider.

Tägliche Strafen bei fortgesetzten Verstößen

Zusätzlich sieht DSIT tägliche Strafen von bis zu 100.000 Pfund oder 10 Prozent des Tagesumsatzes für anhaltende Verstöße vor. Dies schafft starke Anreize, Mängel zügig zu beheben, statt Nichteinhaltung fortbestehen zu lassen.

Stellen Sie sich vor, ein reguliertes Unternehmen setzt vorgeschriebene Sicherheitsmaßnahmen nicht um. Die Erststrafe kann Millionen betragen, aber bei fortgesetzter Nichteinhaltung summieren sich die täglichen Strafen schnell – fortgesetzte Verstöße werden wirtschaftlich untragbar.

Verhältnismäßige Durchsetzungsphilosophie

Trotz der hohen Maximalstrafen hat die Regierung betont, dass flächendeckende Bußgelder nicht das Ziel sind. Die Aufsichten müssen sowohl mildernde als auch erschwerende Umstände bei der Festlegung der Sanktionen berücksichtigen.

Mildernde Umstände sind etwa Bemühungen zur Behebung von Verstößen, Kooperation mit Aufsichten und nachgewiesene Verbesserungsbereitschaft. Unternehmen, die eigene Compliance-Lücken entdecken, melden und zügig beheben, werden milder behandelt als solche, die Probleme ignorieren, bis sie von der Aufsicht entdeckt werden.

  • Erschwerende Umstände sind wiederholte Verstöße, mangelnde Kooperation bei Untersuchungen oder Hinweise, dass Sicherheitsmängel auf bewusste Kosteneinsparungen und nicht auf gutgemeinte, aber gescheiterte Bemühungen zurückzuführen sind. Unternehmen, die kurzfristige Einsparungen über Sicherheitsverpflichtungen stellen, müssen mit strengeren Sanktionen rechnen.
  • Dieser ausgewogene Ansatz soll eine Compliance-Kultur fördern, in der Cybersicherheit als zentrale Unternehmensaufgabe und nicht als reine Pflichtübung verstanden wird.

    Notfallbefugnisse und nationale Sicherheitsbestimmungen

    Über die routinemäßige Aufsicht hinaus verleiht das Gesetz dem Technology Secretary neue Notfallbefugnisse zum Schutz der nationalen Sicherheit bei schwerwiegenden Cyberbedrohungen. Die Regierung kann damit sowohl Aufsichten als auch regulierte Unternehmen anweisen, konkrete und angemessene Maßnahmen zur Abwehr oder Eindämmung von Angriffen zu ergreifen.

    Umfang der Notfallanweisungen

    Diese Notfallbefugnisse könnten in folgenden Szenarien zum Einsatz kommen:

    Eine koordinierte Angriffswelle auf kritische Infrastrukturen mehrerer Sektoren, die sektorübergreifende Verteidigungsmaßnahmen erfordert, welche einzelne Aufsichten nicht allein koordinieren könnten.

    Entdeckung einer Zero-Day-Schwachstelle, die Systeme mehrerer regulierter Unternehmen betrifft und sofortiges Patchen oder Gegenmaßnahmen verlangt – auch wenn dies den Betrieb vorübergehend beeinträchtigt.

    Hinweise darauf, dass staatlich unterstützte Angreifer großangelegte Attacken auf britische Infrastrukturen vorbereiten, sodass verstärkte Überwachung oder Isolierung besonders gefährdeter Systeme erforderlich wird.

    Das Gesetz verlangt, dass solche Anweisungen verhältnismäßig und zeitlich befristet sind. Die Regierung kann diese Befugnisse nicht nutzen, um dauerhaft neue Anforderungen zu erlassen, ohne das reguläre Gesetzgebungsverfahren zu durchlaufen. So wird ein Gleichgewicht zwischen schneller Reaktion in Krisen und Schutz vor Überregulierung gewahrt.

    Internationale Vorbilder

    Diese Notfallbefugnisse ähneln Mechanismen in anderen Ländern. Die US-amerikanische Cybersecurity and Infrastructure Security Agency kann beispielsweise verbindliche Anweisungen erlassen, die Bundesbehörden verpflichten, kritische Schwachstellen innerhalb enger Fristen – teils nur 48 Stunden – zu beheben.

    Der britische Ansatz weitet dieses Modell auf kritische Infrastrukturen des Privatsektors aus, da moderne Cyberbedrohungen keine organisatorischen Grenzen kennen. Ein erfolgreicher Angriff auf private Infrastrukturen kann nationale Sicherheitsfolgen haben, die Angriffen auf Regierungssysteme gleichkommen.

    Integration von Datenschutz und DSGVO-Konformität

    Obwohl das Cyber Security and Resilience Bill primär auf Sicherheit und nicht auf Datenschutz abzielt, ergänzt und verstärkt es bestehende Datenschutzgesetze, insbesondere die britische DSGVO. Die beiden Rahmenwerke wirken komplementär und gegenseitig verstärkend.

    Sicherheit als DSGVO-Prinzip

    Die britische DSGVO verlangt bereits „angemessene technische und organisatorische Maßnahmen“ zum Schutz personenbezogener Daten, einschließlich Schutz vor unbefugter oder rechtswidriger Verarbeitung sowie vor unbeabsichtigtem Verlust, Zerstörung oder Beschädigung. Das neue Gesetz liefert konkrete, durchsetzbare Sicherheitsanforderungen, die Unternehmen helfen, diese DSGVO-Pflichten zu erfüllen.

    Unternehmen, die beiden Regelwerken unterliegen, profitieren von klareren Vorgaben, was als angemessene Sicherheit gilt. Statt abstrakte DSGVO-Prinzipien isoliert auszulegen, gibt es nun spezifische Anforderungen an Incident Response, Sicherheitsmaßnahmen und Meldepflichten, die beide Rahmenwerke abdecken.

    Doppelfunktion des Information Commissioner

    Die Rolle des Information Commissioner als Aufsicht für Managed Service Provider und digitale Dienstleister schafft eine natürliche Integration von Datenschutz- und Cybersicherheitsaufsicht. Der Information Commissioner (ehemals ICO) verfügt über umfassende Erfahrung bei der Durchsetzung der DSGVO und kann dieses Know-how bei der Bewertung der Cybersicherheits-Compliance nutzen.

    Diese Bündelung reduziert zudem den regulatorischen Aufwand für Unternehmen, die beiden Regelwerken unterliegen. Statt mit separaten Aufsichten für Datenschutz und Cybersicherheit zu kommunizieren, haben MSPs und digitale Dienstleister einen zentralen Ansprechpartner, der die Compliance ganzheitlich bewertet.

    Abstimmung der Meldepflichten bei Datenpannen

    Die Meldepflichten des Gesetzes ergänzen die DSGVO-Vorgaben zur Meldung von Datenschutzverletzungen. Nach DSGVO müssen Unternehmen den Information Commissioner innerhalb von 72 Stunden über eine Datenschutzverletzung informieren und betroffene Personen ohne unangemessene Verzögerung benachrichtigen, wenn hohe Risiken für deren Rechte und Freiheiten bestehen.

    Die neuen Vorgaben – Erstmeldung nach 24 Stunden, vollständiger Bericht nach 72 Stunden – stimmen mit diesen Pflichten überein und erweitern sie. In vielen Fällen wird ein erheblicher Cybervorfall zugleich eine Datenschutzverletzung darstellen, sodass Unternehmen durch koordinierte Meldungen beiden Anforderungen gerecht werden können.

    Diese Abstimmung reduziert den administrativen Aufwand und sorgt für konsistente Fristen. Unternehmen müssen keine widersprüchlichen Deadlines einhalten oder komplexe Einzelfallprüfungen durchführen, ob ein Vorfall unter das eine oder das andere Regelwerk fällt.

    Praktische Auswirkungen für verschiedene Organisationstypen

    Die Auswirkungen des Gesetzes variieren je nach Organisationstyp, Größe und Rolle im digitalen Ökosystem erheblich. Das Verständnis dieser Unterschiede hilft Unternehmen, ihre spezifischen Compliance-Pflichten zu bewerten.

    Managed Service Provider

    MSPs stehen vor dem wohl größten Wandel: Sie wechseln von weitgehend unregulierten zu umfassend beaufsichtigten Unternehmen. Mittelgroße und große MSPs müssen künftig:

    Sich beim Information Commissioner registrieren und detaillierte Angaben zu ihren Diensten, Kunden und Sicherheitsmaßnahmen machen.

    Robuste Sicherheitskontrollen implementieren, die dem sensiblen Zugang zu Kundensystemen angemessen sind. Dazu gehören strikte Zugriffskontrollen, Verschlüsselung von Kundendaten, Netzwerksegmentierung zur Vermeidung von Cross-Client-Kontamination und umfassende Protokollierung für forensische Zwecke.

  • Notfallpläne entwickeln und testen, die sowohl eigene Kompromittierungen als auch Fälle abdecken, in denen Kundensysteme über den MSP-Zugang betroffen sind.
  • Vorfallmeldungen innerhalb der beschleunigten Fristen abgeben und sowohl Aufsichten als auch betroffene Kunden zeitnah informieren.
  • Die Compliance-Belastung wird insbesondere für kleinere MSPs mit begrenzten Sicherheitsressourcen erheblich sein. Doch die Alternative – kritische Dienstleister ohne Sicherheitsvorgaben – hat sich angesichts jüngster Vorfälle als untragbar erwiesen.

    Rechenzentren

    Bereits als Kritische Nationale Infrastruktur eingestufte Rechenzentren unterliegen nun formalen Anforderungen. Einrichtungen mit mehr als 1 Megawatt Leistung müssen:

    Sich bei Ofcom und DSIT registrieren und Informationen zu physischer Sicherheit, Redundanz, Stromversorgung, Kühlung, Netzwerkanbindung und Cybersicherheitskontrollen bereitstellen.

    Sicherheitsmaßnahmen für sowohl die physische Einrichtung als auch die digitale Infrastruktur umsetzen. Dazu gehören Zugangskontrollen, Umweltüberwachung, sicherer Fernzugriff und Schutz vor DDoS-Angriffen.

    Business-Continuity-Fähigkeiten aufrechterhalten, um die Verfügbarkeit auch bei Vorfällen sicherzustellen. Für Rechenzentren bedeutet dies typischerweise redundante Stromversorgung, Backup-Kühlung, vielfältige Netzwerkanbindungen und regelmäßige Notfalltests.

    Erhebliche Vorfälle melden und betroffene Kunden informieren. Da Rechenzentren Infrastruktur für zahlreiche Kunden hosten, kann ein einzelner Vorfall weitreichende Auswirkungen haben.

    Enterprise-Rechenzentren, die ausschließlich dem Eigenbedarf dienen, unterliegen erst ab 10 Megawatt Schwelle der Regulierung – da sie ein geringeres systemisches Risiko darstellen als Multi-Tenant-Einrichtungen.

    Kritische Zulieferer

    Als kritische Zulieferer benannte Unternehmen unterliegen ähnlichen Pflichten wie andere regulierte Einheiten, jedoch durch ein Benennungsverfahren statt automatische Einbeziehung. Dies schafft eine gewisse Unsicherheit, da Zulieferer anfangs nicht wissen, ob sie betroffen sind.

    Die Aufsichten müssen ein strukturiertes Benennungsverfahren einhalten und prüfen, ob:

    Der Zulieferer Waren oder Dienstleistungen direkt an andere regulierte Unternehmen liefert.

    Diese Waren oder Dienstleistungen auf Netzwerk- und Informationssystemen basieren.

    Ein Vorfall in diesen Systemen wesentliche oder digitale Dienste stören könnte.

    Eine Störung voraussichtlich erhebliche Auswirkungen auf Wirtschaft oder Gesellschaft hätte.

    Zulieferer haben das Recht auf Stellungnahme vor der Benennung und können die Entscheidung beim First-tier Tribunal anfechten. Sie können auch die Aufhebung der Benennung beantragen, wenn sich die Umstände wesentlich ändern.

    Nach Benennung müssen kritische Zulieferer die gleichen Kernanforderungen wie andere regulierte Einheiten erfüllen: angemessene Sicherheitsmaßnahmen umsetzen, Notfallpläne entwickeln und erhebliche Vorfälle zeitnah melden.

    Organisationen außerhalb des Geltungsbereichs

    Nicht direkt regulierte Unternehmen sollten nicht davon ausgehen, dass sie nicht betroffen sind. Das Gesetz schafft neue Pflichten für deren Zulieferer, die sich über Vertragsbeziehungen auswirken werden.

    Beispielsweise könnte ein mittelständisches Unternehmen, das einen Managed Service Provider für IT-Support nutzt, feststellen, dass der MSP die Preise zur Deckung der Compliance-Kosten anhebt. Wichtiger ist jedoch, dass dieses Unternehmen künftig verbesserte Sicherheitsleistungen und schnellere Benachrichtigungen bei Vorfällen erwarten kann.

    Auch Unternehmen, die auf Rechenzentren oder Cloud-Dienste setzen, werden Änderungen in Service-Level-Agreements, Sicherheitsangeboten und Meldeverfahren erleben, wenn ihre Anbieter sich an die neuen Vorgaben anpassen.

    Umsetzungszeitplan und Vorbereitungsstrategien

    Das Gesetz wurde ins Parlament eingebracht und muss sieben Stufen im House of Commons und House of Lords durchlaufen, bevor es die Royal Assent erhält. Dieser Prozess dauert in der Regel mehrere Monate und ermöglicht Änderungen, während die Vorschläge parlamentarisch geprüft werden.

    Nach der Royal Assent erfolgt die Umsetzung per Sekundärgesetzgebung, wobei die konkreten Zeitpunkte in Verordnungen festgelegt werden. Dennoch sollten Unternehmen mit der Vorbereitung sofort beginnen und nicht auf die endgültige Gesetzesfassung warten.

    Empfohlene Vorbereitungsschritte

    Scoping-Assessment durchführen: Prüfen Sie, ob Ihr Unternehmen unter das Gesetz fällt. Berücksichtigen Sie nicht nur Ihre Haupttätigkeiten, sondern auch Dienstleistungen für andere Unternehmen. Kleine Unternehmen, die kritische Dienste für regulierte Einheiten erbringen, könnten als kritische Zulieferer benannt werden.

    Gap-Analyse gegenüber Anforderungen: Vergleichen Sie Ihre aktuelle Sicherheitslage mit den zu erwartenden Anforderungen. Identifizieren Sie Verbesserungsbedarf, etwa bei Incident-Response-Fähigkeiten, Monitoring-Systemen oder Business-Continuity-Planung.

    Budget- und Ressourcenplanung: Die Erreichung und Aufrechterhaltung der Compliance erfordert Investitionen in Technologie, Personal und Prozesse. Beginnen Sie jetzt mit der Budgetierung, statt erst bei Inkrafttreten der Vorschriften unter Zeitdruck zu geraten.

    Lieferantenrisikomanagement: Überprüfen Sie Ihre Lieferkette und identifizieren Sie Zulieferer, die künftig reguliert werden. Sprechen Sie mit diesen Anbietern, um zu verstehen, wie sie sich auf die Compliance vorbereiten und welche Auswirkungen das auf Ihre Leistungen hat.

    Entwicklung eines Incident-Response-Plans: Falls Sie noch keinen umfassenden Notfallplan haben, sollte dessen Entwicklung oberste Priorität haben. Der Plan muss Erkennung, Eindämmung, Beseitigung, Wiederherstellung und Meldepflichten nach diesem Gesetz und bestehendem Datenschutzrecht abdecken.

    Mitarbeiterschulungen: Cybersicherheit ist eine gemeinsame Verantwortung, die Bewusstsein auf allen Ebenen erfordert. Investieren Sie in Security-Awareness-Programme, die Mitarbeiter für Bedrohungen wie Phishing sensibilisieren und ihre Rolle beim Schutz verdeutlichen.

    Aufbau regulatorischer Beziehungen: Beginnen Sie als betroffenes Unternehmen frühzeitig den Austausch mit Ihrer Aufsicht. Viele Aufsichten bieten Leitfäden, Tools und Unterstützung zur Erreichung der Compliance. Frühe Kontaktaufnahme signalisiert guten Willen und hilft, Unklarheiten zu beseitigen.

    Abstimmung mit internationalen Standards

    Der Ansatz des Gesetzes orientiert sich bewusst an der EU Network and Information Systems Directive 2, integriert Erfahrungen aus der EU-Umsetzung und passt sie an britische Gegebenheiten an. Diese Angleichung verfolgt mehrere strategische Ziele.

    Erleichterung grenzüberschreitender Geschäftstätigkeit

    Viele Unternehmen sind sowohl in Großbritannien als auch in der EU tätig. Durch die Angleichung der Anforderungen verringert das Vereinigte Königreich den Compliance-Aufwand. Ein Managed Service Provider mit Kunden in London und Paris kann weitgehend einheitliche Sicherheitsmaßnahmen implementieren, statt separate Programme zu pflegen.

    Diese Angleichung erleichtert auch Handel und Datenflüsse. EU-Unternehmen, die britische Anbieter in Betracht ziehen, können darauf vertrauen, dass diese unter vergleichbaren Cybersicherheitsstandards arbeiten.

    Wahrung globaler Cyber-Führungsrolle

    Die britische Regierung hat sich explizit zur Rolle als führende Cyber-Nation bekannt. Die Angleichung an internationale Standards, insbesondere die wichtiger Handelspartner, stärkt diese Positionierung.

    Durch vergleichbare Vorgaben bei Vorfallmeldungen, Sicherheitsanforderungen und Durchsetzungsmechanismen kann das Vereinigte Königreich effektiver an internationaler Zusammenarbeit bei Cyberbedrohungen teilnehmen. Gemeinsame Rahmenwerke erleichtern den Informationsaustausch und die koordinierte Reaktion auf grenzüberschreitende Angriffe.

    Lernen aus der EU-Umsetzung

    Die EU setzt NIS2 seit Ende 2024 in den Mitgliedstaaten um, begegnet dabei Herausforderungen und entwickelt praxisnahe Lösungen. Das Vereinigte Königreich profitiert davon, diese Erfahrungen zu beobachten, Fehler zu vermeiden und erfolgreiche Ansätze zu übernehmen.

    Fragen wie die angemessene Definition kritischer Zulieferer, der Umgang mit grenzüberschreitenden Dienstleistern oder die Koordination mehrerer Aufsichten wurden in der EU bereits diskutiert. Das Vereinigte Königreich kann diese Erkenntnisse in den eigenen Ansatz integrieren.

    Blick nach vorn: Zukunftssicherheit und Anpassungsfähigkeit

    Eine der wichtigsten Eigenschaften des Gesetzes ist die delegierte Befugnis, mit der der Secretary of State Sicherheitsanforderungen und Geltungsbereich per Sekundärgesetzgebung anpassen kann – ohne neue Primärgesetzgebung.

    Reaktion auf neue Bedrohungen

    Cyberbedrohungen entwickeln sich ständig weiter. Angriffstechniken, die heute funktionieren, können morgen obsolet sein, während neue Vektoren mit dem technologischen Fortschritt entstehen. Die delegierte Befugnis ermöglicht eine flexible Anpassung an diese Dynamik.

    Wenn beispielsweise Quantencomputer marktreif werden, bedrohen sie aktuelle Verschlüsselungsstandards. Die Regierung könnte dann per delegierter Befugnis den Umstieg auf quantenresistente Kryptografie anordnen – ohne langwieriges Gesetzgebungsverfahren.

    Auch künstliche Intelligenz bringt neue Chancen für Verteidiger, aber auch neue Angriffsvektoren. Anforderungen könnten angepasst werden, um KI-spezifische Risiken wie Angriffe auf Machine-Learning-Modelle oder Deepfake-basierte Social Engineering-Attacken zu adressieren.

    Brexit und regulatorische Flexibilität

    Nach dem Brexit kann das Vereinigte Königreich EU-Richtlinien nicht mehr automatisch übernehmen. Die delegierte Befugnis schließt diese Lücke und ermöglicht es, flexibel auf internationale Standards zu reagieren.

    So kann das Vereinigte Königreich schnell auf neue internationale Vorgaben reagieren, Best Practices aus anderen Ländern übernehmen oder Lehren aus Großvorfällen umsetzen – ohne das aufwändige Verfahren einer Primärgesetzänderung.

    Balance zwischen Flexibilität und Kontrolle

    Die delegierte Befugnis schafft Agilität, wirft aber auch Fragen nach parlamentarischer Kontrolle und Stakeholder-Beteiligung auf. Das Gesetz wird voraussichtlich Konsultationspflichten vorsehen, damit betroffene Unternehmen zu geplanten Änderungen Stellung nehmen können.

    Dieses Gleichgewicht zwischen Flexibilität und Verantwortlichkeit spiegelt Erfahrungen aus anderen Regulierungsbereichen wider: Ein zu starres Regelwerk veraltet schnell, ein zu flexibles birgt das Risiko willkürlicher Änderungen ohne Folgenabschätzung.

    Fazit: Aufbau einer resilienten digitalen Zukunft

    Das britische Cyber Security and Resilience Bill markiert einen grundlegenden Wandel im Umgang mit digitaler Sicherheit. Durch die Erweiterung des regulatorischen Perimeters auf Managed Service Provider, Rechenzentren und kritische Zulieferer adressiert das Gesetz Schwachstellen im Lieferkettenmanagement, die einige der schwerwiegendsten Angriffe der letzten Zeit ermöglichten.

    Die verschärften Meldepflichten schaffen Echtzeit-Transparenz über Bedrohungen in kritischen Infrastrukturen und ermöglichen eine koordinierte nationale Reaktion auf neue Angriffskampagnen. Die erheblichen finanziellen Sanktionen sorgen für glaubwürdige Abschreckung, während die verhältnismäßige Durchsetzungsphilosophie eine Compliance-Kultur statt reiner Pflichterfüllung fördert.

    Für Unternehmen bringt das Gesetz sowohl Herausforderungen als auch Chancen. Die Einhaltung erfordert Investitionen in Sicherheitskompetenz, Prozesse und Personal. Diese Investition stärkt jedoch die Resilienz, beugt teuren Vorfällen vor und schafft Vertrauen durch nachweisbares Sicherheitsengagement.

    Die Integration mit bestehendem Datenschutzrecht schafft einen umfassenden Rahmen, in dem sich Sicherheit und Datenschutz gegenseitig stärken. Unternehmen, die die Sicherheitsanforderungen des Gesetzes umsetzen, verbessern gleichzeitig ihre DSGVO-Compliance – und der doppelte Fokus stellt sicher, dass technische Sicherheitsmaßnahmen stets die Datenschutzaspekte berücksichtigen.

    Während das Gesetz das Parlament durchläuft, sollten Stakeholder sich aktiv einbringen, um praktikable und effektive Regelungen zu gewährleisten. Unternehmen sollten sofort mit Gap-Analysen und Kompetenzaufbau beginnen, statt auf die Durchsetzung zu warten.

    Der Erfolg dieser Gesetzgebung wird sich nicht an der Zahl der verhängten Bußgelder messen, sondern an der Reduktion erfolgreicher Angriffe, der Minimierung von Störungen bei Vorfällen und dem Erhalt des öffentlichen Vertrauens in digitale Dienste, die das moderne Leben ermöglichen. Durch klare Erwartungen, regulatorische Unterstützung und spürbare Konsequenzen für Versäumnisse schafft das Gesetz die Voraussetzungen für diese Ziele.

    Die digitale Infrastruktur des Vereinigten Königreichs war nie wichtiger – und nie verwundbarer. Dieses Gesetz liefert den Rahmen, um sie zu schützen und sicherzustellen, dass essenzielle Dienste für Bürger sicher, resilient und vertrauenswürdig bleiben – auch angesichts anhaltender Cyberbedrohungen.

    Häufig gestellte Fragen

    Das Gesetz reguliert Betreiber essenzieller Dienste in den Bereichen Gesundheit, Energie, Verkehr und Wasser sowie digitale Dienstleister wie Cloud-Plattformen und Online-Marktplätze. Neue Kategorien umfassen Managed Service Provider für IT-Support, Rechenzentren mit einer Kapazität über 1 Megawatt und kritische Zulieferer, deren Ausfall essenzielle Dienste erheblich beeinträchtigen würde.

    Organisationen müssen Erstmeldungen zu erheblichen Cyberangriffen innerhalb von 24 Stunden nach Bekanntwerden einreichen, gefolgt von umfassenden Berichten innerhalb von 72 Stunden. Die Berichte gehen gleichzeitig an sektorspezifische Aufsichten und das National Cyber Security Centre, während Rechenzentren und Dienstleister auch betroffene Kunden zeitnah informieren müssen.

    Schwerwiegende Verstöße wie das Unterlassen von Vorfallmeldungen oder die Nichteinhaltung von Sicherheitsvorgaben können mit Bußgeldern bis zu 17 Millionen Pfund oder 4 Prozent des weltweiten Jahresumsatzes – je nachdem, welcher Betrag höher ist – geahndet werden. Weniger schwerwiegende Verstöße führen zu maximal 10 Millionen Pfund oder 2 Prozent Umsatzstrafe, mit zusätzlichen täglichen Bußgeldern bis zu 100.000 Pfund bei fortgesetzter Nichteinhaltung.

    Das Cyber Security and Resilience Bill ergänzt die UK-DSGVO und schafft integrierte Sicherheits- und Datenschutzmaßnahmen für personenbezogene Daten. Unternehmen müssen beide Rahmenwerke erfüllen, wobei die Sicherheitsanforderungen des neuen Gesetzes die DSGVO-Pflichten für angemessene technische und organisatorische Schutzmaßnahmen direkt unterstützen.

    Das Gesetz muss die parlamentarischen Stufen in beiden Häusern durchlaufen und die Royal Assent erhalten, bevor die Umsetzung per Sekundärgesetzgebung erfolgt. Unternehmen sollten sich jedoch sofort vorbereiten, indem sie Scoping-Assessments durchführen, Sicherheitslücken analysieren und Incident-Response-Fähigkeiten aufbauen.

    Ja, auch kleine und Kleinstunternehmen können als kritische Zulieferer benannt werden, wenn ihr Ausfall essenzielle Dienste erheblich beeinträchtigen würde – anders als frühere Regelungen, die kleine Unternehmen ausnahmen. Die Aufsichten müssen ein strukturiertes Benennungsverfahren mit Konsultations- und Einspruchsrechten einhalten, aber allein die Größe schützt nicht vor dem Status als kritischer Zulieferer.

    Jetzt loslegen.

    Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

    Table of Contents

    Table of Content
    Teilen
    Twittern
    Teilen
    Explore Kiteworks