Während viele Organisationen den Fokus bei NIS2 auf organisatorische Maßnahmen legen, wird ein kritischer Bereich oft unterschätzt: die Netzwerkinfrastruktur. Dabei ist genau sie die Grundlage für die technische Umsetzung von Sicherheit und Compliance.
Warum Netzwerke im Zentrum von NIS2 stehen
NIS2 fordert unter anderem:
- Risikomanagementmaßnahmen
- Zugriffskontrollen
- Vorfallserkennung
- Systemhärtung
All diese Punkte sind ohne eine saubere Netzwerkarchitektur nicht umsetzbar. Ein unsauber segmentiertes oder historisch gewachsenes Netzwerk macht Compliance faktisch unmöglich.
Zentrale Anforderungen an die Netzwerkinfrastruktur
1. Netzwerksegmentierung
Flache Netzwerke sind eines der größten Risiken. Erforderlich ist:
- Trennung von Produktions-, Büro- und Management-Netzen
- Isolation kritischer Systeme
- klare Kommunikationsregeln zwischen Segmenten
Ohne Segmentierung ist jede Kompromittierung automatisch ein Full-Network-Incident. Die strukturierte Netzwerksicherheitsbewertung zeigt, wo Segmentierungslücken in der Praxis tatsächlich liegen.
2. Zugriffskontrolle und Least Privilege
NIS2 verlangt kontrollierte Zugriffe. Das bedeutet auf Netzwerkebene:
- restriktive Firewall-Regeln
- keine „any-to-any"-Kommunikation
- Zugriff nur auf notwendige Systeme
In der Praxis scheitern viele Unternehmen genau hier: Firewall-Regeln sind über Jahre gewachsen, dokumentiert ist wenig, und niemand weiß noch, warum bestimmte Ports offen sind.
3. Monitoring und Logging
Netzwerke müssen sichtbar werden. Minimal erforderlich:
- zentrale Log-Erfassung (Firewalls, Switches, VPN)
- Anomalie-Erkennung
- nachvollziehbare Verbindungen
Ohne Logging ist kein Incident nachweisbar — und damit auch keine Compliance. NIS2 verlangt nicht nur Schutz, sondern auch Nachweisbarkeit im Ernstfall.
4. Sichere Fernzugriffe (VPN)
Remote-Zugriff ist ein kritischer Angriffsvektor. Erforderlich:
- starke Authentifizierung (z. B. MFA)
- saubere Netztrennung für VPN-User
- keine direkte Integration ins interne Netz
Viele VPN-Implementierungen gewähren Nutzern nach erfolgreicher Authentifizierung pauschalen Zugriff auf das gesamte interne Netz — das widerspricht dem Least-Privilege-Prinzip direkt.
5. Dokumentation und Nachvollziehbarkeit
Ein häufig unterschätzter Punkt: NIS2 verlangt nicht nur Sicherheit, sondern auch Nachweisbarkeit. Konkret benötigt werden:
- aktuelle Netzwerkpläne
- dokumentierte Datenflüsse
- klar definierte Sicherheitszonen
Fehlende oder veraltete Dokumentation ist in Audits ein unmittelbarer Befund — unabhängig davon, ob die Infrastruktur selbst technisch sauber ist.
Typische Schwachstellen in der Praxis
In realen Umgebungen sieht man häufig dieselben Muster:
- Gewachsene Netzwerke ohne Struktur — über Jahre entstanden, ohne konsistente Planung
- Unklare Firewall-Regeln — niemand weiß mehr, was wofür gilt
- Fehlende Segmentierung — Produktionssysteme im gleichen Segment wie Büro-PCs
- Keine zentrale Sichtbarkeit — Logs existieren in Silos oder gar nicht
Diese Probleme verhindern Compliance — unabhängig von Tools, Budgets oder organisatorischen Maßnahmen. Sie lassen sich nur durch strukturiertes Architektur-Redesign beheben, nicht durch Policy-Dokumente.
Fazit
NIS2 ist kein reines Governance-Thema. Die Umsetzung entscheidet sich in der Netzwerkinfrastruktur: Architektur, Segmentierung, Zugriffskontrolle. Unternehmen, die hier nicht sauber aufgestellt sind, werden die Anforderungen nicht erfüllen — unabhängig von Policies oder Dokumentation.
Nächster Schritt: Strukturierte Netzwerksicherheitsbewertung
Wenn unklar ist, ob die eigene Infrastruktur den NIS2-Anforderungen entspricht, ist eine strukturierte Netzwerksicherheitsbewertung der sinnvollste Einstieg. Sie schafft Klarheit über:
- reale Risiken und Angriffsvektoren
- Architekturprobleme und Segmentierungslücken
- konkrete Compliance-Lücken gegenüber NIS2