
Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2, bietet einen entscheidenden Rahmen für die Stärkung der Widerstandsfähigkeit kritischer Infrastrukturen und anderer essentieller Organisationen und Dienste. Während sich Organisationen auf die Umsetzung von NIS2 bis zum September 2024 vorbereiten, ist klar, dass die Richtlinien eine Weiterentwicklung der Herausforderungen und Erfahrungen von NIS1 darstellen. Die Zusammenarbeit zwischen den Mitgliedstaaten, die Ausweitung des Geltungsbereichs auf ein breiteres Spektrum von Organisationen und der Fokus auf eine ausgewogene Durchsetzungsstrategie – ähnlich der DSGVO – zeigen das Engagement innerhalb Europas für eine umfassende Verbesserung der Cybersicherheit.
Die Auswirkungen von NIS2 erstrecken sich dabei auf eine erweiterte Anzahl von Sektoren, wobei Organisationen in „wesentliche“ und „wichtige“ eingeteilt werden. Ein weiterer Faktor ist, dass nun auch die Lieferkette innerhalb der kritischen Infrastruktur eine Rolle spielt. Konkret bedeutet das: Unternehmen, die Komponenten liefern, welche in kritischer Infrastruktur eingesetzt werden, sind genauso von der Richtline und den damit verbundenen Maßnahmen betroffen wie KRITIS-Betreiber. Viele Unternehmen müssen von der Notwendigkeit einer Erhöhung ihres Cybersicherheitsbudgets ausgehen, daher ist Proaktivität beim Planen und Budgetieren essentiell.
PKI und Zertifikatsmanagement: Wichtige Grundlagen zur Konformität mit NIS2
NIS2 konzentriert sich unter anderem auf die beiden Säulen Compliance und Auditing, in deren Rahmen Organisationen robuste Richtlinien und Verfahren einführen müssen. Sowohl Public Key Infrastructure (PKI) als auch Zertifikatsmanagement sind dabei wichtige Faktoren, die es zur Erfüllung der Anforderungen zu beachten gilt. Diese Technologien spielen eine zentrale Rolle bei der Umsetzung des Zero-Trust-Prinzips und der Sicherstellung der Integrität digitaler Zertifikate über deren gesamten Lebenszyklus hinweg.
Ein essentieller Punkt der Richtline ist die Vorgabe, Daten durch ausreichende Verschlüsselung zu schützen und sich dabei an entsprechende kryptographische Standards zu halten. Hier kommen Ende-zu-Ende-Verschlüsselungen für Daten im Transit (zum Beispiel HTTPS, SSL, TLS, FTPS) durch digitale Zertifikate ins Spiel. Unternehmen können nur mit ausreichend geschützter moderner PKI diesen nötigen Schutz erreichen. Neben den sowohl symmetrischen als auch asymmetrischen Verschlüsselungsmechanismen, muss auf hohe kryptographische Standards mit ausreichendem Schutz geachtet werden. Bei der asymmetrischen Verschlüsselung ist der Schutz der privaten Schlüssel eine wichtige Maßnahme, die von Organisationen nicht unterschätzt werden sollte, genauso wie die Verwendung starker Verschlüsselungs-Algorithmen.
Schwerpunkte im Bereich Zertifikatsmanagement sind unter anderem die Themen Inventarisierung, die Verifizierung von Diensten und – nicht zuletzt – die Einführung von Automatisierung. Während diese Aspekte natürlich in Bezug auf die Einhaltung der Vorschriften relevant sind, ergeben sich durch ihren Einsatz auch darüber hinaus diverse Vorteile für Organisationen. Ein solides Zertifikatsmanagement stellt einen wichtigen strategischen Ansatz zur Stärkung und Sicherung der Geschäftskontinuität dar und kann Unternehmen dadurch einen enormen Mehrwert bieten.
Bei NIS2 spielen auch regelmäßige Audits durch unabhängige Prüfer eine große Rolle. Diese Kontrollen tragen zur kontinuierlichen Verbesserung der Cybersicherheitspraktiken bei. Die Folgen der Nichteinhaltung können durchaus schwerwiegend sein und reichen von Geldstrafen bis hin zur möglichen Schließung von Unternehmen. Das strenge Vorgehen unterstreicht die Absicht, sicherzustellen, dass Organisationen die Cybersicherheitsstandards von NIS2 einhalten.
NIS2 als Innovationstreiber und transformative Chance
Die NIS2-Richtlinie stellt ein transformatives Rahmenwerk dar, das einen umfassenden Ansatz zur Cybersicherheit erfordert. Der Übergang ist nicht nur ein verfahrenstechnischer Schritt, sondern ein entscheidender Paradigmenwechsel bei der Anpassung von Sicherheitspraktiken an neue Cyberbedrohungen. Mit Blick auf die Anforderungen wird deutlich, dass Vorbereitung, Zusammenarbeit und die strategische Integration von Security-Technologien der Dreh- und Angelpunkt für den Erfolg von Unternehmen im dynamischen digitalen Umfeld der Gegenwart und Zukunft sein werden.
Das Einbeziehen von PKI und Zertifikatsmanagement stellt dabei nicht nur die Einhaltung der Vorschriften sicher, sondern stärkt Unternehmen auch im Kampf gegen eine sich stetig wandelnde Cyberbedrohungslandschaft. Organisationen sehen sich erhöhten Anforderungen gegenüber, die fortschrittliche Sicherheitsmaßnahmen und eine schnelle Meldung von Vorfällen an die Behörden erfordern. Unternehmen sollten die NIS2-Konformität aber nicht nur als gesetzlich einzuhaltende Pflicht betrachten, sondern auch als Chance, ihre digitale Infrastruktur durch Automatisierung zu stärken, kritische Informationen und Dienste zu schützen und Vertrauen in einer vernetzten Welt zu schaffen.
Autor: Johannes Goldbach, Sales Director bei Keyfactor
Fachartikel

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen
Studien

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

KRITIS-Risiken liegen in KI-Disruption und Quanten Computing

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will

