
Auf einen Blick
NIS2: Sind Sie vorbereitet?
Prüfen Sie, ob Ihr Unternehmen betroffen ist, und erfahren Sie, welche Maßnahmen nötig sind. Wir machen die Umsetzung für Sie einfach und praxisnah!
NIS2 in der Praxis – Teil 9: Kryptografie – Verschlüsselung & Schlüsselmanagement richtig aufsetzen
In diesem Teil unserer Reihe „NIS2 in der Praxis“ zeigen wir, wie Sie ein prüffestes Kryptografie-Konzept aufbauen – risikoorientiert, an Asset-Klassifizierung gekoppelt und mit einem belastbaren Schlüsselmanagement.
Einordnung: Wo steht Kryptografie im NIS2-Gefüge?
Die NIS2UmsVO beschreibt Kryptografie als eigenständigen Maßnahmenbereich. Der Annex-Überblick fasst die Stoßrichtung klar zusammen:
- Sicherstellung von Vertraulichkeit, Integrität und Authentizität durch Kryptografie
- Verwendung geeigneter Schlüsselmanagementverfahren und Verschlüsselungstechnologien
Wichtig: Kryptografie ist kein rein technisches Detail, das „die Admins schon irgendwie machen“, sondern ein konzeptionelles Thema, das an Risikobewertung, Asset-Klassifizierung und Governance anknüpft.
1. Was Annex 9 konkret fordert
Der Annex zur NIS2UmsVO wird in 9.1–9.3 erstaunlich konkret. Die Kernanforderung: Einrichtungen müssen ein Konzept und Verfahren für Kryptografie festlegen, umsetzen und anwenden – und dieses Konzept regelmäßig überprüfen.
9.1 – Konzept und Verfahren für Kryptografie
Ziel ist eine angemessene und wirksame Nutzung von Kryptografie, damit Vertraulichkeit, Authentizität und Integrität von Daten gewährleistet sind. Grundlage sind:
- die Klassifizierung von Anlagen/Werten
- die Ergebnisse der Risikobewertung (insbesondere im Rahmen des Risikomanagements)
Damit ist klar: Es geht nicht um „wir verschlüsseln alles pauschal“, sondern um risikoorientierte, dokumentierte Entscheidungen, wo welche Kryptografie eingesetzt wird.
9.2 – Inhalte des Kryptografie-Konzepts
Das Konzept muss insbesondere festlegen:
a) Art, Stärke und Qualität der kryptografischen Maßnahmen
- abhängig von der Klassifizierung (z. B. besonders schützenswerte personenbezogene Daten, Geschäftsgeheimnisse)
- Schutz für Daten in Ruhe (Speicher, Backups) und Daten in Bewegung (Netzwerk, VPN, Protokolle)
b) Auswahl der Protokolle und Algorithmen
- Protokolle/Protokollfamilien (z. B. TLS-Versionen)
- Algorithmen, Schlüssellängen und Kryptostärken
- Krypto-Agilität: Fähigkeit, Verfahren bei Bedarf schnell zu wechseln (z. B. bei neuen Schwachstellen oder PQC-Migration)
c) Schlüsselmanagement
Ein umfassender Ansatz, der u. a. regelt:
- Generierung von Schlüsseln
- Zertifikatsausstellung & PKI-Nutzung
- Verteilung & Aktivierung
- Speicherung & Zugriff
- Rotation / Änderung
- Umgang mit kompromittierten Schlüsseln
- Widerruf & Deaktivierung
- Wiederherstellung, Sicherung & Archivierung
- Vernichtung
- Protokollierung aller Aktivitäten
- Lebensdauer/Fristen (Aktivierung/Deaktivierung)
9.3 – Regelmäßige Überprüfung
Das Kryptografie-Konzept ist regelmäßig zu überprüfen und zu aktualisieren – unter Berücksichtigung des Stands der Technik (z. B. veraltete Algorithmen, neue Empfehlungen, Post-Quanten-Kryptografie).
2. Wo Kryptografie in der Praxis eine Rolle spielt
Bevor Sie Policies schreiben, lohnt eine einfache Frage: Wo überall hängt bei Ihnen Kryptografie drin? Typische Einsatzfelder:
Daten in Ruhe (Data at Rest)
- Datenbanken, File-Server, Cloud-Speicher
- Festplattenverschlüsselung von Clients & Servern
- Verschlüsselung von Wechseldatenträgern
Daten in Bewegung (Data in Transit)
- TLS/HTTPS für Webanwendungen
- VPN-Verbindungen, Remote-Zugänge
- Transport- oder Applikationsverschlüsselung (z. B. E-Mail-Transport, S/MIME)
Backups & Archivsysteme
- Verschlüsselung von Backup-Speichern (On-Prem & Cloud)
- Schlüsselmanagement für Langzeitarchivierung (bei langen Aufbewahrungsfristen oder sehr sensiblen Daten)
Identitäten & Authentifizierung
- Zertifikate für Systeme, Dienste, Devices (PKI)
- Token-basierte Authentifizierung / Smartcards
- Schlüsselmaterial in HSMs oder sicheren Modulen
Spezialfälle (OT & IoT)
- Gerätezertifikate, gesicherte Protokolle zwischen Maschinen
- Update-Validierung (Signaturprüfung)
Ein NIS2-konformes Kryptografie-Konzept sollte diese Bereiche sichtbar abdecken und erkennbar an Asset-Klassifizierung und Risikomanagement gekoppelt sein.
3. Bausteine eines Kryptografie-Konzepts (Annex 9.1/9.2)
Auf Basis des Annex und unserer Kryptografie-Seite lässt sich ein praxistaugliches Konzept in Bausteine zerlegen:
Zweck & Geltungsbereich
- Welche Systeme, Datenklassen und Prozesse werden durch Kryptografie geschützt?
- Bezug auf Klassifizierungs- und Risikomanagementverfahren
Grundsätze
- „Encryption by default“ für definierte Schutzklassen (z. B. hochsensible Daten, produktive Datenbanken)
- Prinzipien wie Krypto-Agilität, Minimalzugriff, Trennung von Rollen
Zulässige Verfahren & Protokolle
- Liste erlaubter Algorithmen, Protokolle und Schlüssellängen
- Regeln zur Abschaltung veralteter Verfahren (z. B. alte TLS-Versionen, unsichere Hashes)
Schlüsselmanagement-Richtlinie
- Lebenszyklus von Schlüsseln (Generierung bis Vernichtung)
- Rollen & Verantwortlichkeiten (z. B. Key-Owner, Crypto-Owner)
- Vorgaben für Secrets-Handling (keine Klartext-Schlüssel in Repos, Skripten, Configs)
Einsatzrichtlinien für konkrete Szenarien
- Datenbank-/Storage-Verschlüsselung
- Cloud-Speicher, M365, E-Mail, VPN, interne Services
- Verweise auf technische Standards (z. B. Härtungsleitlinien)
Überprüfung & Reporting
- Review-Zyklus (z. B. jährlich oder anlassbezogen)
- Vorgehen zur Identifikation und Ablösung veralteter Verfahren
- Einbindung in die Wirksamkeitsbewertung (KPIs, Audits, Reviews)
Als zentrale Arbeitsgrundlage empfehlen wir unseren Beitrag mit Auditfragen:
👉 NIS2-Anforderungen an Kryptografie (Annex 9)
4. Schlüsselmanagement: Der kritische Knackpunkt
Kryptografie scheitert selten daran, dass „keine Verschlüsselung“ genutzt wird – sondern an unsauberen Schlüsselprozessen:
- niemand weiß, wo alle Schlüssel/Zertifikate liegen
- Schlüssel werden nicht rechtzeitig rotiert
- kompromittierte Zertifikate laufen weiter
- Schlüssel liegen im Klartext in Skripten oder Konfigurationsdateien
Annex 9 verlangt hier konkrete Regeln. Praktisch sollten mindestens folgende Punkte beschrieben und umgesetzt sein:
Schlüssel-Generierung
- Nutzung geeigneter Zufallsquellen
- klare Regeln, wer wann welche Schlüssel erzeugt
Zertifikatsmanagement
- Prozesse für Anforderung, Ausstellung, Erneuerung und Widerruf
- klare Zuständigkeiten für interne oder externe PKI
Verteilung & Speicherung
- sichere Kanäle für Verteilung
- keine Klartext-Schlüssel in Repos/Skripten/Configs
- Nutzung sicherer Speicher (z. B. HSM, Secrets-Management)
Rotation & Gültigkeit
- definierte Lebensdauer pro Schlüsseltyp
- automatisierte oder organisatorisch fest verankerte Verlängerungsprozesse
Umgang mit kompromittierten Schlüsseln
- klare Verfahren (Revoke, Replace, Notify)
- schnelle Reaktion inkl. Dokumentation
Archivierung & Vernichtung
- Archivkonzepte für langlaufende Daten (z. B. signierte Dokumente)
- sichere Löschung nicht mehr benötigter Schlüssel
Protokollierung & Audit
- Logging von Key-Management-Aktionen
- regelmäßige Reviews (z. B. im Rahmen der Wirksamkeitsbewertung)
5. Krypto-Agilität & Post-Quanten-Kryptografie
Ein zentraler Begriff in Annex 9 ist Krypto-Agilität: Systeme und Prozesse sollen so gestaltet sein, dass kryptografische Verfahren wechselbar sind – z. B. wenn Algorithmen als unsicher gelten oder Post-Quanten-Kryptografie eingeführt wird.
Praktisch bedeutet das:
- keine „hart verdrahteten“ Algorithmen in Anwendungen
- Nutzung von Bibliotheken/Parametern, die Anpassungen erlauben
- Übersicht, wo welche Verfahren genutzt werden (für spätere Migrationswellen)
- Identifikation langlebiger Daten und Systeme (z. B. Archivdaten, signierte Dokumente)
6. Typische Fehler – und wie Sie sie vermeiden
- Kein formales Kryptokonzept: „Wir nutzen TLS und Festplattenverschlüsselung, passt schon“ – aber ohne Nachweise und klare Schutzstufen.
- Inkonsistente Verfahren: unterschiedliche Algorithmen/Schlüssellängen, alte Protokolle noch aktiv.
- Schlüsselmanagement per Hand: Zertifikate liegen „bei Admins“, Prozesse hängen an Einzelpersonen.
- Backups & Archive vergessen: Produktion ist geschützt, Backups nicht.
- Keine Verbindung zu Risiko & Klassifizierung: Entscheidungen ohne Risikologik.
7. Praxisfahrplan: In 5 Schritten zum NIS2-Kryptokonzept
- Bestandsaufnahme: Wo wird Kryptografie genutzt? Welche Protokolle/Algorithmen/Schlüssellängen? Welche Zertifikate?
- Verbindung zu Risiko & Klassifizierung: Daten/Assets klassifizieren und Mindestanforderungen je Klasse definieren.
- Kryptografie-Konzept nach Annex 9 schreiben: Zweck, Geltungsbereich, Verfahren, Schlüsselmanagement, Review & Krypto-Agilität.
- Schlüsselmanagement-Prozesse festziehen: Rollen, Tools, PKI/Secrets, Rotation, Logging, Incident-Prozesse für kompromittierte Schlüssel.
- Integration ins Gesamtprojekt: In Checkliste/Umsetzungsfahrplan aufnehmen und mit anderen Maßnahmenbereichen verzahnen.
8. Wo Sie auf nis2-umsetzung.com weiterarbeiten können
Gezielte interne Links für den nächsten Schritt:
- 👉 NIS2-Anforderungen an Kryptografie (Annex 9)
- 👉 NIS2-Anforderungen – Gesamtüberblick
- 👉 NIS2-Checkliste
9. Frage an Sie
Haben Sie heute ein dokumentiertes, gelebtes Kryptografie- und Schlüsselmanagementkonzept, das Sie einer Aufsicht oder Prüfer:in ruhig auf den Tisch legen würden – oder müssten Sie erst einmal „suchen gehen“, wo überall Verschlüsselung und Schlüssel im Einsatz sind?
Über den Autor:

Ralf Becker
Geschäftsführer & Datenschutz- / Informationssicherheitsbeauftragter
Ralf Becker begann seine berufliche Laufbahn bei einer Strategie-Beratung, war in unterschiedlichen leiten-den Positionen im Telekom-Konzern tätig, bevor es ihn 2007 wieder in die Beratung zog. Seit 2009 ist er Geschäftsführer der daschug GmbH. Sowohl als zertifizierter Datenschutzbeauftrag-ter wie auch als externer Informationssicherheitsbeauftragter ist er seit mehr als 15 Jahren im Bereich IT-Compliance aktiv. Von ihm und seinem Team werden eine Reihe deutscher mittel-ständischer Unternehmen „hands-on“ betreut. Er verfügt über mehr als 10jährige Erfahrung mit ISO27001-Zertifizierung auch in kleinen Organisationen und dem Aufbau bzw. der Pflege von pragmatischen, tool-gestützten Informationssicherheits-Managementsystemen (ISMS) für KMUs.

