Technik 8 Min. Lesezeit

Verschlüsselung und Kryptographie: NIS-2 Anforderungen

Die NIS-2-Anforderungen an Kryptographie und Verschlüsselung: Welche Maßnahmen erforderlich sind und wie Sie sie praktisch umsetzen.

NIS-2 Redaktion

Verschlüsselung klingt nach Geheimdiensten und Mathematik-Genies. Tatsächlich ist es heute ein alltägliches Werkzeug – und NIS-2 macht es zur Pflicht. Artikel 21 fordert explizit “Konzepte und Verfahren für den Einsatz von Kryptographie und gegebenenfalls Verschlüsselung”. Was heißt das praktisch?

Was NIS-2 eigentlich will

Drei Dinge: Ein dokumentiertes Konzept muss existieren. Verfahren für die Nutzung müssen definiert sein. Verschlüsselung muss dort eingesetzt werden, wo es angemessen ist.

Das “gegebenenfalls” ist wichtig. NIS-2 sagt nicht, dass Sie alles verschlüsseln müssen. Aber Sie müssen begründen können, wo Sie verschlüsseln und wo nicht. Das erfordert eine bewusste Entscheidung, keine Zufälle.

Ein kurzer Überblick über die Grundlagen

Symmetrische Verschlüsselung nutzt denselben Schlüssel zum Ver- und Entschlüsseln. Schnell, effizient, gut für große Datenmengen. AES-256 ist der Standard, ChaCha20 eine moderne Alternative.

Asymmetrische Verschlüsselung arbeitet mit Schlüsselpaaren – ein öffentlicher zum Verschlüsseln, ein privater zum Entschlüsseln. Langsamer, aber praktisch für den Schlüsselaustausch und digitale Signaturen. RSA kennen die meisten, ECDSA und Ed25519 sind die modernen Varianten.

Hashing ist keine Verschlüsselung, wird aber oft damit verwechselt. Eine Einweg-Funktion: Sie können prüfen, ob Daten verändert wurden, aber Sie können den Originalwert nicht zurückrechnen. Gut für Passwörter und Integritätsprüfungen. SHA-256 ist Standard, BLAKE3 für Performance-kritische Anwendungen.

Digitale Signaturen beweisen, dass ein Dokument von einer bestimmten Person stammt und nicht verändert wurde. Basiert auf asymmetrischer Kryptographie, wird für Dokumente, Software-Signierung und Zertifikate genutzt.

Und dann das Schlüsselmanagement – oft der schwierigste Teil. Schlüssel erzeugen, verteilen, speichern, rotieren, vernichten. Das klingt trivial, ist es aber nicht.

Wo Sie verschlüsseln sollten

Ruhende Daten sind Daten, die irgendwo gespeichert sind. Festplatten, Datenbanken, Backups, Archive, mobile Geräte. Laptop-Verschlüsselung ist heute Standard – BitLocker unter Windows, FileVault unter macOS, LUKS unter Linux. Bei Servern hängt es vom Risiko ab: Full Disk Encryption oder zumindest Datenbank-Verschlüsselung für sensible Daten. Backups sollten immer verschlüsselt sein. USB-Geräte brauchen eine klare Richtlinie.

Übertragene Daten sind Daten unterwegs. Netzwerkkommunikation, E-Mail, Dateiübertragungen, APIs. HTTPS für alle Webdienste ist selbstverständlich – TLS 1.3 wenn möglich, mindestens TLS 1.2. VPN für Fernzugriffe. Für sensible E-Mails S/MIME oder PGP. SFTP statt FTP. Bei wirklich kritischer Kommunikation Ende-zu-Ende-Verschlüsselung.

Daten in Verarbeitung sind komplexer. Confidential Computing, Hardware Security Modules, Secure Enclaves – das sind Technologien für besondere Anforderungen, nicht für jeden relevant.

Authentifizierung nutzt auch Kryptographie. Passwörter werden gehasht (bcrypt oder Argon2, niemals MD5 oder SHA-1), Zertifikate authentifizieren Systeme, JWTs werden signiert.

Das Kryptographie-Konzept

NIS-2 verlangt ein Konzept. Was gehört rein?

Definieren Sie den Geltungsbereich – welche Systeme, welche Daten, welche Prozesse sind betroffen?

Formulieren Sie Schutzziele. Vertraulichkeit (niemand Unbefugtes kann lesen), Integrität (niemand kann unbemerkt ändern), Authentizität (der Absender ist wirklich der Absender), und bei Bedarf Nichtabstreitbarkeit (der Absender kann nicht leugnen, gesendet zu haben).

Klassifizieren Sie Ihre Daten. Welche müssen verschlüsselt werden? Nach welchen Kriterien entscheiden Sie das? Nicht alles braucht dieselbe Schutzstufe.

Legen Sie Standards fest. Welche Algorithmen sind zugelassen? Welche Mindestschlüssellängen? Was ist verboten? Für symmetrische Verschlüsselung ist AES-256 empfohlen, AES-128 das Minimum. Für asymmetrische RSA-4096 oder ECDSA P-384, mindestens RSA-2048. Für Hashing SHA-256 oder SHA-3. Für Passwörter Argon2id. Für TLS Version 1.3, mindestens 1.2.

Was Sie vermeiden sollten: MD5 ist kompromittiert. SHA-1 ist veraltet. DES und 3DES sind veraltet. TLS 1.0 und 1.1 sind veraltet. RSA unter 2048 Bit ist unsicher.

Dokumentieren Sie das Schlüsselmanagement. Wer ist verantwortlich? Wie werden Schlüssel erzeugt, verteilt, gespeichert, rotiert, vernichtet? Was passiert im Notfall?

Schreiben Sie Implementierungsrichtlinien für verschiedene Zielgruppen: Entwickler, Administratoren, Anwender.

Schlüsselmanagement in der Praxis

Bei der Erzeugung: Verwenden Sie kryptographisch sichere Zufallszahlen. Für kritische Schlüssel dedizierte Hardware wie ein HSM. Keine selbstentwickelten Generatoren, niemals.

Bei der Speicherung: Für normale Anwendungen nutzen Sie Schlüsselverwaltungsdienste wie AWS KMS, Azure Key Vault oder HashiCorp Vault. Oder die Betriebssystem-Keystores. Niemals Schlüssel im Klartext in Code oder Konfigurationsdateien. Für kritische Schlüssel ein Hardware Security Module mit physischem Schutz.

Rotation heißt regelmäßiger Schlüsselwechsel – jährlich ist ein guter Rhythmus. Bei Verdacht auf Kompromittierung sofort. Automatisierung hilft.

Notfallzugriff ist wichtig. Was passiert, wenn der einzige Mitarbeiter mit dem Schlüssel unter den sprichwörtlichen Bus kommt? Dokumentierte Key-Recovery-Prozesse. Escrow-Lösungen für kritische Schlüssel. Geteilte Geheimnisse nach Shamirs Schema – mehrere Personen müssen zusammenkommen, um den Schlüssel zu rekonstruieren.

Vernichtung: Wenn Schlüssel außer Betrieb gehen, müssen sie sicher gelöscht werden. Dokumentieren Sie das. Denken Sie auch an Backups – dort liegen möglicherweise noch alte Schlüssel.

Zertifikatsmanagement

Zertifikate sind eine eigene Baustelle. Führen Sie ein Inventar: Welche Zertifikate haben Sie? Wann laufen sie ab? Wer ist verantwortlich?

Definieren Sie Prozesse für Beantragung, Erneuerung und Widerruf. Automatisieren Sie, wo möglich – Let’s Encrypt mit ACME macht vieles einfacher.

Verwenden Sie vertrauenswürdige Certificate Authorities. Setzen Sie Wildcard-Zertifikate mit Bedacht ein – wenn eines kompromittiert wird, sind alle Subdomains betroffen. Nutzen Sie Certificate Transparency. Aktivieren Sie HSTS für Webserver.

Der praktische Fahrplan

Quick Wins, die Sie sofort angehen können: HTTPS überall – alle Webdienste auf TLS umstellen. Festplattenverschlüsselung für alle Laptops. VPN für Fernzugriffe. TLS für SMTP erzwingen.

Mittelfristig: Das Kryptographie-Konzept dokumentieren. Ein Schlüsselmanagement-Tool einführen. Zertifikate inventarisieren und überwachen. Entwickler und Admins schulen.

Langfristig: Automatisierung für Zertifikatserneuerung und Schlüsselrotation. Regelmäßige Audits der Kryptographie-Implementierung. Und – auch wenn es noch nicht akut ist – ein Auge auf Post-Quantum-Kryptographie.

Post-Quantum: Die Zukunft klopft an

Quantencomputer könnten irgendwann aktuelle asymmetrische Verfahren wie RSA und ECDSA brechen. Das ist noch nicht heute, aber “harvest now, decrypt later” ist real: Angreifer können heute verschlüsselte Daten sammeln und darauf warten, dass Quantencomputer sie knacken können.

Was sollten Sie tun? Bestandsaufnahme: Wo setzen Sie asymmetrische Kryptographie ein? Bleiben Sie informiert über die NIST-Standardisierung. Daten, die langfristig geheim bleiben müssen, verdienen besondere Aufmerksamkeit. Hybrid-Ansätze kombinieren klassische und Post-Quantum-Verfahren.

NIST hat 2024 erste Post-Quantum-Standards finalisiert: CRYSTALS-Kyber für Schlüsselaustausch, CRYSTALS-Dilithium und SPHINCS+ für Signaturen. Das ist noch nicht für den breiten Einsatz, aber der Weg ist vorgezeichnet.

Der Punkt

Kryptographie ist kein Nice-to-have, sondern Basis-Werkzeug für Informationssicherheit – und eine explizite NIS-2-Anforderung. Das Gute: Die Grundlagen sind heute einfach umzusetzen. HTTPS, Festplattenverschlüsselung, VPN – das ist keine Raketenwissenschaft mehr.

Die Herausforderung liegt im Detail. Schlüsselmanagement, Zertifikatsverwaltung, Konsistenz über alle Systeme. Beginnen Sie mit den Quick Wins, bauen Sie systematisch aus. Und vergessen Sie nicht: Kryptographie allein schützt nicht. Ein verschlüsselter Laptop nützt nichts, wenn das Passwort “123456” ist. Kryptographie muss Teil eines umfassenden Sicherheitskonzepts sein.

Schlagworte

NIS-2 Kryptographie Verschlüsselung Technik Sicherheit

War dieser Artikel hilfreich?

Prüfen Sie jetzt kostenlos, ob Ihr Unternehmen von der NIS-2-Richtlinie betroffen ist.