
Die novellierte Network and Information Security Directive (NIS2) sorgt ständig für Schlagzeilen. Einerseits stockt die Umsetzung in den einzelnen EU-Mitgliedstaaten. Andererseits ist vielen IT-Verantwortlichen immer noch nicht klar, welche konkreten Schritte notwendig sind, um die Anforderungen rechtskonform umzusetzen.
Um hier Orientierung zu bieten, hat die European Union Agency for Cybersecurity (ENISA) kürzlich den Leitfaden NIS2 – Technical Implementation Guidance veröffentlicht. Dieses 170-seitige Dokument deckt 13 zentrale Handlungsfelder ab – vom Risk Management Framework und Incident Handling über Business Continuity & Crisis Management und Supply Chain Security bis hin zu Asset Management sowie Environmental & Physical Security.
Besonders hervorgehoben wird auch das Configuration Management und die damit eng verbundene Systemhärtung (aka System Hardening bzw. Hardening).
Warum Hardening so wichtig ist
Systeme, die nicht ausreichend abgesichert oder korrekt konfiguriert sind, stellen eine erhebliche Angriffsfläche dar. Cyberkriminelle nutzen diese Schwächen konsequent aus. Deshalb verankert die europäische Cybersecurity-Behörde das Thema „Hardening“ als verpflichtenden Bestandteil des Konfigurationsmanagements.
In Kapitel 6.3 heißt es dazu:
“Consider hardening guides/best practices and general cybersecurity principles (e.g. least functionality and least privilege) as a basis for deriving the defined security configurations.”
Darüber hinaus spricht die ENISA an mehreren Stellen von einem „strict configuration hardening“. Diese Vorgabe wird durch die Empfehlung unterstrichen:
“Employ a deny-all, permit-by-exception policy to allow authorised software to run.”
Die Botschaft ist eindeutig: Systemhärtung bzw. Hardening ist keine optionale Maßnahme, sondern ein regulatorisch geforderter Grundsatz!
Was ENISA zur Systemhärtung empfiehlt
In Kapitel 6.3 und den folgenden Abschnitten gibt die ENISA zahlreiche Empfehlungen. Dazu zählen unter anderem:
- Konfigurationsmanagement-Planung
Es ist ein Plan für das Configuration Management erforderlich, der Rollen, Verantwortlichkeiten, Prozesse und Verfahren klar definiert. Dieses Dokument muss gegen unbefugte Einsicht und Änderungen geschützt werden. - Zulässige Software und Dienste
Nicht autorisierte Anwendungen müssen identifiziert werden. Gleichzeitig ist eine deny-all, permit-by-exception-Policy einzurichten, um nur autorisierte Software auszuführen. - Automatisierung für alle Systeme
Automatisierte Mechanismen sollen eingesetzt werden, um Konfigurationseinstellungen zentral zu verwalten, anzuwenden und zu prüfen – auch für mobile Geräte und vernetzte Fahrzeuge. - Standards und Überwachung
Netzwerk-, Software- und Systemkonfigurationen müssen den etablierten Sicherheits- und Betriebsstandards entsprechen. Abweichungen sind zu erkennen, zu dokumentieren und zu genehmigen. - Umsetzung von Alternativen bei Legacy-Systemen
Für ältere Systeme reicht Hardening allein nicht aus. Ergänzende Maßnahmen sind erforderlich – etwa Netzwerksegmentierung oder -isolierung, Intrusion-Detection-Systeme sowie regelmäßige Schwachstellenscans. - Regelmäßige Überprüfung
Alle Konfigurationen sind in geplanten Intervallen – mindestens monatlich – zu kontrollieren. Das gilt insbesondere nach Patches, bei Backup-Problemen, größeren Änderungen oder nach Sicherheitsvorfällen. Hierfür eignen sich beispielsweise kostenlose Tools wie das AuditTAP.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Forderungen nach Standards und kontinuierlicher Kontrolle
Wichtig: Automatisierung und Dokumentation sind Pflicht! Wie viele andere Regularien, Gesetze und Normen verlangt auch die NIS2 Technical Implementation Guidance eine Härtung nach etablierten Standards – etwa den CIS Benchmarks oder DISA STIG.
“Employ automated mechanisms to centrally manage, apply and verify configuration settings for software and hardware, including mobile devices and the entity’s connected vehicles.”
Zudem verlangt ENISA regelmäßige Prüfungen:
“Review and, where appropriate update configurations at least monthly to ensure that patches have been applied, that the backup has been executed according to the plan and that monitoring is in place to identify and alert to fatal server/device/disk errors without delay.”
Ist ein System nicht mehr auf dem aktuellen Stand der Technik oder stehen keine Patches zur Verfügung, empfiehlt ENISA kompensierende Maßnahmen:
“If patching is not feasible, consider alternative measures such as strict configuration hardening, intrusion detection systems, regular vulnerability scanning, network segmentation or isolation …”
Darüber hinaus wird eine kontinuierliche und vollständige Dokumentation gefordert. Ziel ist unter anderem:
“Documented secure baseline configuration containing at least (indicative, non-exhaustive list): essential capabilities of operation; restricted use of functions; security by default; ports, protocols and/or services allowed […] Documented and approved exceptions to the configuration baseline containing the alternative measures in place to ensure the confidentiality, availability and integrity of the CI.”
Härtung nach NIS2: Umsetzung in der Praxis
Die zahlreichen NIS2-Anforderungen lassen sich weder mit GPOs noch mit anderen manuellen Maßnahmen realistisch erfüllen – der Aufwand wäre schlicht zu hoch. Immerhin sind pro System regelmäßig hunderte Einstellungen zu überprüfen, anzupassen und zu dokumentieren!
Deshalb betont die ENISA ausdrücklich:
“Employ automated mechanisms to centrally manage, apply and verify configuration settings …”
Die Empfehlung ist eindeutig: Setzen Sie auf eine automatisierte, sichere Konfiguration. Dies lässt sich beispielsweise mit Lösungen wie dem Enforce Administrator umsetzen. Dieses Hardening-Tool ermöglicht die zentrale und vollautomatisierte Härtung komplexer IT-Landschaften nach weltweit etablierten Standards. Zudem erstellt es eine lückenlose Dokumentation der Konfigurationen – ein entscheidender Vorteil bei Audits.
Fazit
Die ENISA liefert mit der kostenlosen Technical Implementation Guidance einen praxisnahen Rahmen für die NIS2-Umsetzung. Systemhärtung bzw. Secure Configuration ist dabei ein zentrales Element. Ohne sie lassen sich die Vorgaben der Richtlinie nicht erfüllen.
Besonders klar wird: Automatisierung ist ein Muss. Nur zentrale, automatisierte Mechanismen ermöglichen eine wirksame Verwaltung, Anwendung und Kontrolle von Konfigurationen. Individuell entwickelte Eigenlösungen gehören damit endgültig der Vergangenheit an.
Hier gibt’s noch mehr dazu
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







