29. April 2025

NIS-2: Kryptographie – Alles verschlüsselt!

Von Joachim Reinke

April 29, 2025

Kryptographie, NIS-2

Kryptographie in NIS-2: Alles verschlüsselt! Die NIS-2-Richtlinie fordert den gezielten Einsatz von Kryptographie, um sensible Informationen zu schützen. Doch was bedeutet das konkret?

Zwei zentrale Aspekte der Kryptographie

Kryptographie lässt sich in zwei Hauptbereiche unterteilen:

  • Verschlüsselung: Schutz von Informationen vor unbefugtem Zugriff. Leser von verschlüsselten Nachrichten verstehen nur "Bahnhof".
  • Authentisierung: Sicherstellung der Echtheit von Daten. Hier geht um digitale Signaturen, die nur mit immensem Aufwand gefälscht werden können und bei deren Fälschung der Leser unweigerlich merkt, dass Daten unbefugt geändert worden sind.

Beide Methoden lassen sich sowohl auf gespeicherte Daten als auch auf Datenübertragungen anwenden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Anwendung von Kryptographie

Unternehmen sollten sich gezielt überlegen, welche Informationen sie wie absichern:

  1. Datenverschlüsselung im Speicher: bspw. Festplattenverschlüsselung für gespeicherte Daten oder Verschlüsselung einzelner sensibler Dateien oder von Datenbanken.
  2. Sichere Datenübertragung: bspw. Verschlüsselung von E-Mails und Verbindungen, Erzwingen von verschlüsselten Verbindungen oder Einsatz von digitalen Signaturen zur Überprüfung der Authentizität.

Umsetzung in der Praxis

Um eine wirksame Kryptographie-Strategie zu etablieren, empfiehlt sich ein strukturiertes Vorgehen:

  1. Analyse der Informationsflüsse: Welche Daten werden gespeichert und übertragen?
  2. Festlegen der Schutzmaßnahmen: Welche Verschlüsselungs- und Authentisierungsmechanismen sind sinnvoll?
  3. Technische Umsetzung: Rollout von Festplattenverschlüsselung, TLS-gesicherter E-Mail-Kommunikation und weiteren Maßnahmen.
  4. Regelmäßige Überprüfung: Sicherstellen, dass die eingesetzten Methoden noch aktuellen Sicherheitsanforderungen entsprechen.

Unser Tipp

Wenn Ihr Unternehmen von NIS-2 betroffen ist, sollten Sie frühzeitig eine Bestandsaufnahme machen: Welche sensiblen Daten speichern und übertragen Sie? Welche Verschlüsselungsmaßnahmen sind bereits implementiert? Setzen Sie auf moderne Verschlüsselungsverfahren und stellen Sie sicher, dass ungesicherte Kommunikationswege blockiert werden. So bringen Sie Ihr Unternehmen in Einklang mit den NIS-2-Anforderungen und minimieren Sicherheitsrisiken effektiv.

Interesse geweckt?

Ist Ihr Unternehmen von NIS-2 betroffen? Dann vereinbaren Sie doch einfach einen kostenlosen Gesprächstermin mit uns oder schreiben uns etwas gleich hier rechts unten auf der Seite in den Chat!

Über den Autor

Joachim Reinke

Joachim ist leidenschaftlicher Trainer. Seit seinem 16. Lebensjahr gibt er Seminare für bis zu 70 Teilnehmer. Die schätzen besonders seine lockere und kurzweilige Vermittlung anspruchsvoller Inhalte.

Mit Informationssicherheit und Qualitätsmanagement beschäftigt er sich seit 15 Jahren. Zunächst als Produktmanager und Trainer in der Medizintechnik. Seit 2016 dann als freiberuflicher Trainer und Berater für Unternehmen wie den TÜV SÜD, TÜV Rheinland und die AOK.

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}