Share
Beitragsbild zu Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

20. Januar 2026

Inzwischen gelten immer mehr und immer strengere IT-Security-Regularien für Unternehmen, Organisationen und Behörden. Ein Handlungsfeld rückt dabei besonders in den Fokus. 

Angriffsflächen reduzieren: Warum jetzt gehandelt werden muss

Cyberangriffe werden immer professioneller und zielgerichteter. Daher fordern neue Gesetze und Normen, dass die Angriffsflächen von IT-Systemen deutlich verringert werden müssen. Claudia Plattner, Präsidentin des BSI, sagt dazu eindringlich in der Publikation “Die Lage der IT-Sicherheit in Deutschland”:

„Wenn wir es nicht schaffen, uns und unsere Angriffsflächen gegen das gesamte Bedrohungsspektrum zu verteidigen, werden wir verwundbar bleiben – und früher oder später auch verwundet werden.“

Die Ermahnung ist nachvollziehbar: Ein konsequentes Angriffsflächen-Management senkt das Risiko von Kompromittierungen unmittelbar. IT-Verantwortliche müssen daher präventive Maßnahmen etablieren, um die Resilienz der gesamten Systemlandschaft – vom Einzelplatzcomputer über die Server bis hin zu IoT-/OT-Geräten – deutlich zu erhöhen.

Sehr effektiv ist hierbei die sichere Konfiguration, auch bekannt als Secure Configuration oder System Hardening bzw. Systemhärtung. Dabei gibt es eine große Herausforderung: Moderne IT-Umgebungen sind zu komplex, um sie allein durch manuelle Maßnahmen abzusichern. Aktuelle Vorgaben verlangen deshalb strukturierte Prozesse, Automatisierung und nachweisbare Compliance. Wer hier nicht nachrüstet, riskiert Sicherheitslücken – und daraus resultierend Ausfälle, Reputationsverlust und Bußgelder.

Warum Angriffsflächen-Reduzierung 2026 Chefsache ist

Die Verkleinerung der Angriffsflächen, beispielsweise durch eine Härtung der IT-Infrastruktur, ist keine Option, sondern ein Muss. Immer mehr Regularien fordern eine solche Strategie explizit. Hier ein paar Beispiele:

  • NIS2 (Network and Information Security Directive) gilt seit Dezember 2025 und betrifft allein in Deutschland zirka 30.000 Unternehmen. Die Richtlinie fordert explizit, Angriffsflächen durch sichere Konfigurationen zu minimieren. Wer diese Anforderungen ignoriert, muss mit hohen Strafen rechnen. Besonders kritisch: NIS2 erweitert die Verantwortung auf die gesamte Lieferkette. Unternehmen müssen sicherstellen, dass auch Dienstleister und Zulieferer die neuen Sicherheitsstandards erfüllen.
  • Für Hersteller digitaler Produkte wird der CRA (Cyber Resilience Act) dieses Jahr verbindlich. Die EU-Verordnung verlangt, dass Geräte und Software von Anfang an sicher konfiguriert sind – nach dem Prinzip „Secure by Default“. Wer unsichere Produkte auf den Markt bringt, muss mit Marktverboten und Regressforderungen rechnen.
  • Seit letztem Jahr setzt DORA (Digital Operational Resilience Act) im Finanzsektor noch strengere Maßstäbe. Banken, Versicherungen und Finanzdienstleister sind demnach verpflichtet, ihre digitale Widerstandsfähigkeit zu stärken, unter anderem durch eine Systemhärtung. Werden die Vorgaben nicht umgesetzt, sind Bußgelder oder ein Verlust der Betriebslizenz die Folge.
  • Nicht vergessen: Die DSGVO (Datenschutz-Grundverordnung) bleibt 2026 weiterhin relevant. Sie verlangt technische und organisatorische Maßnahmen, um personenbezogene Daten zu schützen. Dazu gehört beispielsweise die effektive Absicherung der IT-Infrastruktur. Bei Verstößen drohen hohe Bußgelder.
  • Die ISO 27001:2022 bildet die Grundlage für viele Regularien und gehört zur Basisarbeit in der IT-Sicherheit. Sie erfordert, dass Unternehmen gehärtete Standardkonfigurationen einsetzen und Abweichungen umgehend korrigieren. Ein Vorteil: Wer die ISO 27001 erfüllt, kommt oft bereits den Vorgaben von NIS2, BSI-Grundschutz, TISAX, DORA oder PCI DSS 4.0 sehr gut nach.
Angriffsflächen reduzieren: So geht’s

Der erste Schritt ist eine umfassende Bestandsaufnahme: Welche Systeme sind im Einsatz? Wo gibt es unnötige Dienste, veraltete Software oder unsichere Standard-Konfigurationen? Es gilt, Schwachstellen zu identifizieren (zum Beispiel mit einem Hardening Audit) und diese schnellstmöglich zu schließen.

Entscheidend ist dabei der automatisierte Ansatz, wie ihn mehrere Regularien fordern. Denn manuelle Konfigurationen, zum Beispiel über GPOs, sind fehleranfällig und kaum skalierbar. Moderne Lösungen ermöglichen es, tausende Systeme zentral zu härten, Abweichungen in Echtzeit zu erkennen und Compliance nachzuweisen. Besonders effektiv sind Tools, die auf etablierten Standards wie den CIS Benchmarks oder den DISA STIGs basieren.

Wichtig: Systemhärtung ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Regelmäßige Audits und Updates sind Pflicht. Nicht nur, um Sicherheitslücken zu schließen, sondern auch, um den Anforderungen von Aufsichtsbehörden und Kunden gerecht zu werden.

Fazit

Die Devise lautet: Handeln statt abwarten! Die Zeit für halbherzige Sicherheitsmaßnahmen ist vorbei. Unternehmen, die ihre Angriffsflächen jetzt nicht deutlich reduzieren, spielen mit dem Feuer. Denn eines gilt als gewiss: Ihre IT-Systeme werden angegriffen – heute, morgen, spätestens übermorgen.

Dieser Artikel ist ein Gastbeitrag der FB Pro GmbH – einem der führenden europäischen Anbieter für System-Hardening-Lösungen. Mit diesen können große und komplexe IT-Landschaften nach aktuellen Standards automatisiert gehärtet werden.

Vielleicht gefällt Ihnen auch:


Bild/Quelle: https://depositphotos.com/de/home.html