Beitrag: NIS2 in der Praxis – Teil 9: Kryptografie – Verschlüsselung & Schlüsselmanagement richtig aufsetzen

Auf einen Blick

Beitrag teilen

NIS2: Sind Sie vorbereitet?

Prüfen Sie, ob Ihr Unternehmen betroffen ist, und erfahren Sie, welche Maßnahmen nötig sind. Wir machen die Umsetzung für Sie einfach und praxisnah!

NIS2 in der Praxis – Teil 9: Kryptografie – Verschlüsselung & Schlüsselmanagement richtig aufsetzen

Kryptografie ist unter NIS2 kein „Nice-to-have“, sondern ein eigener Maßnahmenblock im Annex der NIS2-Umsetzungsverordnung (NIS2UmsVO): Kapitel 9 „Kryptografie“. Ziel ist es, Vertraulichkeit, Integrität und Authentizität von Daten und Kommunikation durch geeignete kryptografische Maßnahmen sicherzustellen – inklusive Schlüsselmanagement und Krypto-Agilität.Auf unserer Website finden Sie die Anforderungen inklusive Originaltext, vereinfachter Erklärung und Auditfragen bereits strukturiert:👉 NIS2-Anforderungen an Kryptografie (Annex 9)

In diesem Teil unserer Reihe „NIS2 in der Praxis“ zeigen wir, wie Sie ein prüffestes Kryptografie-Konzept aufbauen – risikoorientiert, an Asset-Klassifizierung gekoppelt und mit einem belastbaren Schlüsselmanagement.

Einordnung: Wo steht Kryptografie im NIS2-Gefüge?

Die NIS2UmsVO beschreibt Kryptografie als eigenständigen Maßnahmenbereich. Der Annex-Überblick fasst die Stoßrichtung klar zusammen:

  • Sicherstellung von Vertraulichkeit, Integrität und Authentizität durch Kryptografie
  • Verwendung geeigneter Schlüsselmanagementverfahren und Verschlüsselungstechnologien

Wichtig: Kryptografie ist kein rein technisches Detail, das „die Admins schon irgendwie machen“, sondern ein konzeptionelles Thema, das an Risikobewertung, Asset-Klassifizierung und Governance anknüpft.

1. Was Annex 9 konkret fordert

Der Annex zur NIS2UmsVO wird in 9.1–9.3 erstaunlich konkret. Die Kernanforderung: Einrichtungen müssen ein Konzept und Verfahren für Kryptografie festlegen, umsetzen und anwenden – und dieses Konzept regelmäßig überprüfen.

9.1 – Konzept und Verfahren für Kryptografie

Ziel ist eine angemessene und wirksame Nutzung von Kryptografie, damit Vertraulichkeit, Authentizität und Integrität von Daten gewährleistet sind. Grundlage sind:

  • die Klassifizierung von Anlagen/Werten
  • die Ergebnisse der Risikobewertung (insbesondere im Rahmen des Risikomanagements)

Damit ist klar: Es geht nicht um „wir verschlüsseln alles pauschal“, sondern um risikoorientierte, dokumentierte Entscheidungen, wo welche Kryptografie eingesetzt wird.

9.2 – Inhalte des Kryptografie-Konzepts

Das Konzept muss insbesondere festlegen:

a) Art, Stärke und Qualität der kryptografischen Maßnahmen

  • abhängig von der Klassifizierung (z. B. besonders schützenswerte personenbezogene Daten, Geschäftsgeheimnisse)
  • Schutz für Daten in Ruhe (Speicher, Backups) und Daten in Bewegung (Netzwerk, VPN, Protokolle)

b) Auswahl der Protokolle und Algorithmen

  • Protokolle/Protokollfamilien (z. B. TLS-Versionen)
  • Algorithmen, Schlüssellängen und Kryptostärken
  • Krypto-Agilität: Fähigkeit, Verfahren bei Bedarf schnell zu wechseln (z. B. bei neuen Schwachstellen oder PQC-Migration)

c) Schlüsselmanagement

Ein umfassender Ansatz, der u. a. regelt:

  • Generierung von Schlüsseln
  • Zertifikatsausstellung & PKI-Nutzung
  • Verteilung & Aktivierung
  • Speicherung & Zugriff
  • Rotation / Änderung
  • Umgang mit kompromittierten Schlüsseln
  • Widerruf & Deaktivierung
  • Wiederherstellung, Sicherung & Archivierung
  • Vernichtung
  • Protokollierung aller Aktivitäten
  • Lebensdauer/Fristen (Aktivierung/Deaktivierung)

9.3 – Regelmäßige Überprüfung

Das Kryptografie-Konzept ist regelmäßig zu überprüfen und zu aktualisieren – unter Berücksichtigung des Stands der Technik (z. B. veraltete Algorithmen, neue Empfehlungen, Post-Quanten-Kryptografie).

2. Wo Kryptografie in der Praxis eine Rolle spielt

Bevor Sie Policies schreiben, lohnt eine einfache Frage: Wo überall hängt bei Ihnen Kryptografie drin? Typische Einsatzfelder:

Daten in Ruhe (Data at Rest)

  • Datenbanken, File-Server, Cloud-Speicher
  • Festplattenverschlüsselung von Clients & Servern
  • Verschlüsselung von Wechseldatenträgern

Daten in Bewegung (Data in Transit)

  • TLS/HTTPS für Webanwendungen
  • VPN-Verbindungen, Remote-Zugänge
  • Transport- oder Applikationsverschlüsselung (z. B. E-Mail-Transport, S/MIME)

Backups & Archivsysteme

  • Verschlüsselung von Backup-Speichern (On-Prem & Cloud)
  • Schlüsselmanagement für Langzeitarchivierung (bei langen Aufbewahrungsfristen oder sehr sensiblen Daten)

Identitäten & Authentifizierung

  • Zertifikate für Systeme, Dienste, Devices (PKI)
  • Token-basierte Authentifizierung / Smartcards
  • Schlüsselmaterial in HSMs oder sicheren Modulen

Spezialfälle (OT & IoT)

  • Gerätezertifikate, gesicherte Protokolle zwischen Maschinen
  • Update-Validierung (Signaturprüfung)

Ein NIS2-konformes Kryptografie-Konzept sollte diese Bereiche sichtbar abdecken und erkennbar an Asset-Klassifizierung und Risikomanagement gekoppelt sein.

3. Bausteine eines Kryptografie-Konzepts (Annex 9.1/9.2)

Auf Basis des Annex und unserer Kryptografie-Seite lässt sich ein praxistaugliches Konzept in Bausteine zerlegen:

Zweck & Geltungsbereich

  • Welche Systeme, Datenklassen und Prozesse werden durch Kryptografie geschützt?
  • Bezug auf Klassifizierungs- und Risikomanagementverfahren

Grundsätze

  • „Encryption by default“ für definierte Schutzklassen (z. B. hochsensible Daten, produktive Datenbanken)
  • Prinzipien wie Krypto-Agilität, Minimalzugriff, Trennung von Rollen

Zulässige Verfahren & Protokolle

  • Liste erlaubter Algorithmen, Protokolle und Schlüssellängen
  • Regeln zur Abschaltung veralteter Verfahren (z. B. alte TLS-Versionen, unsichere Hashes)

Schlüsselmanagement-Richtlinie

  • Lebenszyklus von Schlüsseln (Generierung bis Vernichtung)
  • Rollen & Verantwortlichkeiten (z. B. Key-Owner, Crypto-Owner)
  • Vorgaben für Secrets-Handling (keine Klartext-Schlüssel in Repos, Skripten, Configs)

Einsatzrichtlinien für konkrete Szenarien

  • Datenbank-/Storage-Verschlüsselung
  • Cloud-Speicher, M365, E-Mail, VPN, interne Services
  • Verweise auf technische Standards (z. B. Härtungsleitlinien)

Überprüfung & Reporting

  • Review-Zyklus (z. B. jährlich oder anlassbezogen)
  • Vorgehen zur Identifikation und Ablösung veralteter Verfahren
  • Einbindung in die Wirksamkeitsbewertung (KPIs, Audits, Reviews)

Als zentrale Arbeitsgrundlage empfehlen wir unseren Beitrag mit Auditfragen:

👉 NIS2-Anforderungen an Kryptografie (Annex 9)

4. Schlüsselmanagement: Der kritische Knackpunkt

Kryptografie scheitert selten daran, dass „keine Verschlüsselung“ genutzt wird – sondern an unsauberen Schlüsselprozessen:

  • niemand weiß, wo alle Schlüssel/Zertifikate liegen
  • Schlüssel werden nicht rechtzeitig rotiert
  • kompromittierte Zertifikate laufen weiter
  • Schlüssel liegen im Klartext in Skripten oder Konfigurationsdateien

Annex 9 verlangt hier konkrete Regeln. Praktisch sollten mindestens folgende Punkte beschrieben und umgesetzt sein:

Schlüssel-Generierung

  • Nutzung geeigneter Zufallsquellen
  • klare Regeln, wer wann welche Schlüssel erzeugt

Zertifikatsmanagement

  • Prozesse für Anforderung, Ausstellung, Erneuerung und Widerruf
  • klare Zuständigkeiten für interne oder externe PKI

Verteilung & Speicherung

  • sichere Kanäle für Verteilung
  • keine Klartext-Schlüssel in Repos/Skripten/Configs
  • Nutzung sicherer Speicher (z. B. HSM, Secrets-Management)

Rotation & Gültigkeit

  • definierte Lebensdauer pro Schlüsseltyp
  • automatisierte oder organisatorisch fest verankerte Verlängerungsprozesse

Umgang mit kompromittierten Schlüsseln

  • klare Verfahren (Revoke, Replace, Notify)
  • schnelle Reaktion inkl. Dokumentation

Archivierung & Vernichtung

  • Archivkonzepte für langlaufende Daten (z. B. signierte Dokumente)
  • sichere Löschung nicht mehr benötigter Schlüssel

Protokollierung & Audit

  • Logging von Key-Management-Aktionen
  • regelmäßige Reviews (z. B. im Rahmen der Wirksamkeitsbewertung)

5. Krypto-Agilität & Post-Quanten-Kryptografie

Ein zentraler Begriff in Annex 9 ist Krypto-Agilität: Systeme und Prozesse sollen so gestaltet sein, dass kryptografische Verfahren wechselbar sind – z. B. wenn Algorithmen als unsicher gelten oder Post-Quanten-Kryptografie eingeführt wird.

Praktisch bedeutet das:

  • keine „hart verdrahteten“ Algorithmen in Anwendungen
  • Nutzung von Bibliotheken/Parametern, die Anpassungen erlauben
  • Übersicht, wo welche Verfahren genutzt werden (für spätere Migrationswellen)
  • Identifikation langlebiger Daten und Systeme (z. B. Archivdaten, signierte Dokumente)

6. Typische Fehler – und wie Sie sie vermeiden

  • Kein formales Kryptokonzept: „Wir nutzen TLS und Festplattenverschlüsselung, passt schon“ – aber ohne Nachweise und klare Schutzstufen.
  • Inkonsistente Verfahren: unterschiedliche Algorithmen/Schlüssellängen, alte Protokolle noch aktiv.
  • Schlüsselmanagement per Hand: Zertifikate liegen „bei Admins“, Prozesse hängen an Einzelpersonen.
  • Backups & Archive vergessen: Produktion ist geschützt, Backups nicht.
  • Keine Verbindung zu Risiko & Klassifizierung: Entscheidungen ohne Risikologik.

7. Praxisfahrplan: In 5 Schritten zum NIS2-Kryptokonzept

  1. Bestandsaufnahme: Wo wird Kryptografie genutzt? Welche Protokolle/Algorithmen/Schlüssellängen? Welche Zertifikate?
  2. Verbindung zu Risiko & Klassifizierung: Daten/Assets klassifizieren und Mindestanforderungen je Klasse definieren.
  3. Kryptografie-Konzept nach Annex 9 schreiben: Zweck, Geltungsbereich, Verfahren, Schlüsselmanagement, Review & Krypto-Agilität.
  4. Schlüsselmanagement-Prozesse festziehen: Rollen, Tools, PKI/Secrets, Rotation, Logging, Incident-Prozesse für kompromittierte Schlüssel.
  5. Integration ins Gesamtprojekt: In Checkliste/Umsetzungsfahrplan aufnehmen und mit anderen Maßnahmenbereichen verzahnen.

8. Wo Sie auf nis2-umsetzung.com weiterarbeiten können

Gezielte interne Links für den nächsten Schritt:

9. Frage an Sie

Haben Sie heute ein dokumentiertes, gelebtes Kryptografie- und Schlüsselmanagementkonzept, das Sie einer Aufsicht oder Prüfer:in ruhig auf den Tisch legen würden – oder müssten Sie erst einmal „suchen gehen“, wo überall Verschlüsselung und Schlüssel im Einsatz sind?

Über den Autor:

Bild von Ralf Becker

Ralf Becker

Geschäftsführer & Datenschutz- / Informationssicherheitsbeauftragter

Ralf Becker begann seine berufliche Laufbahn bei einer Strategie-Beratung, war in unterschiedlichen leiten-den Positionen im Telekom-Konzern tätig, bevor es ihn 2007 wieder in die Beratung zog. Seit 2009 ist er Geschäftsführer der daschug GmbH. Sowohl als zertifizierter Datenschutzbeauftrag-ter wie auch als externer Informationssicherheitsbeauftragter ist er seit mehr als 15 Jahren im Bereich IT-Compliance aktiv. Von ihm und seinem Team werden eine Reihe deutscher mittel-ständischer Unternehmen „hands-on“ betreut. Er verfügt über mehr als 10jährige Erfahrung mit ISO27001-Zertifizierung auch in kleinen Organisationen und dem Aufbau bzw. der Pflege von pragmatischen, tool-gestützten Informationssicherheits-Managementsystemen (ISMS) für KMUs.