NIS2 und DORA sind zwei große regulatorische IT-Themen. Doch was bedeutet ihre Umsetzung in der Praxis? Ein Systemhaus-Experte klärt auf, wie solche Projekte tatsächlich gestartet werden und welche System-Komponenten betrieben werden, um erfolgreich die Vorgaben zu erfüllen.
NIS2 und Dora sollen die Resilienz wichtiger IT-Systeme stärken.
(Bild: Midjourney / KI-generiert)
Das Systemhaus Achelos hat sich auf Cybersicherheit und digitale Identitäten spezialisiert und begleitet Unternehmen bei der Umsetzung regulatorischer Anforderungen wie NIS2 und DORA. Das fängt bei der strategischen Beratung an und geht über die Integration sicherheitskritischer Komponenten bis hin zum resilienten Betrieb.
Dr. Michael Jahnich, Direktor für Geschäftsentwicklung, Achelos
(Bild: Achelos)
Dr. Michael Jahnich, Direktor für Geschäftsentwicklung bei Achelos, erläutert die wichtigsten Unterschiede in den Anforderungen zwischen NIS2 und DORA: „NIS2 ist eine sektorübergreifende Richtlinie, die auf eine bessere Cybersicherheit in kritischen Bereichen wie Energie, Gesundheit, Verkehr oder IT abzielt. DORA richtet sich hingegen speziell an Finanzunternehmen und deren IT-Dienstleister.“ Während NIS2 vor allem grundlegende Sicherheitsmaßnahmen und Meldepflichten verlangt, geht DORA deutlich tiefer ins IKT-Risikomanagement (Informations- und Kommunikationstechnologie). Dazu gehören laut Jahnich unter anderem regelmäßige Penetrationstests und konkrete Vorgaben zum Umgang mit ausgelagerten IT-Diensten. Kurz gesagt: NIS2 ist breiter angelegt, DORA regelt hingegen Details.
Hintergrund
NIS2-Richtlinie
Die NIS2-Richtlinie (Richtlinie (EU) 2022/2555) ist das aktualisierte Rahmenwerk der Europäischen Union für Cybersicherheit, das die ursprüngliche NIS-Richtlinie von 2016 ersetzt. Ziel ist es, in allen EU-Mitgliedstaaten ein hohes Maß an Cybersicherheit zu erreichen, indem einheitliche und strengere Vorschriften eingeführt werden. NIS2 erweitert den Geltungsbereich auf 18 kritische Sektoren und erfordert robuste Cybersicherheitsmaßnahmen, Vorfallsmeldungen und harmonisierte Durchsetzungsmechanismen in der gesamten EU. Die Mitgliedstaaten müssen nationale Strategien verabschieden und die Zusammenarbeit fördern, wobei die Einhaltung bis Oktober 2024 erforderlich ist.
Bei Achelos setzt man bei den Regelwerken stark auf eine Public Key Infrastructure (PKI). Der Manager führt aus: „Eine PKI stellt digitale Identitäten für Benutzer, Geräte und Dienste bereit.“ Sie ermöglicht demnach zertifikatsbasierte Authentifizierung, Ende-zu-Ende-Verschlüsselung und digitale Signaturen und sorgt dafür, dass sich Geräte und Personen sicher identifizieren können und Daten verschlüsselt übertragen werden. Genau diese kryptografischen Verfahren sind in NIS2 (Art. 21) und DORA (Art. 5, 9) explizit gefordert. In Kombination mit einem HSM zur Schlüsselabsicherung und einem Key Management System zur Prozesssteuerung entsteht eine hochsichere, skalierbare und auditierbare Infrastruktur. Zur Begriffsklärung: Ein HSM (HardwareSecurity Module) ist ein physikalisches Gerät, das kryptographische Schlüssel generiert, speichert und verwaltet und verschiedene kryptographische Operationen durchführt. Es wird verwendet, um die Sicherheit und Integrität sensibler Daten zu gewährleisten, indem es robuste Verfahren für die Verschlüsselung, Entschlüsselung und Authentifizierung bereitstellt.
IAM-Konzept gefordert
Doch wie können Unternehmen sicherstellen, dass ihre Zugriffs- und Identitätsmanagementsysteme den neuen EU-Regulierungen entsprechen. Laut Jahnich ist hier ein IAM-Konzept von entscheidender Bedeutung. IAM steht für „Identity and Access Management“ (Identitäts- und Zugriffsmanagement). Es handelt sich um ein Rahmenwerk und ein System von Prozessen und Technologien, die es Organisationen ermöglichen, digitale Identitäten und deren Zugang zu Ressourcen innerhalb eines Netzwerks oder einer Organisation zu verwalten. IAM sorgt dafür, dass die richtigen Personen Zugriff auf die richtigen Ressourcen zur richtigen Zeit und aus den richtigen Gründen haben. Die Hauptkomponenten von IAM umfassen:
Benutzerverwaltung: Verwaltung von Benutzeridentitäten und -profilen, einschließlich der Erstellung, Pflege und Löschung von Benutzerkonten.
Authentifizierung: Sicherstellen, dass Benutzer sind, wer sie vorgeben zu sein, oft durch Passwörter, biometrische Daten oder andere Authentifizierungsmethoden.
Autorisierung: Bestimmen, welche Ressourcen einem Benutzer basierend auf seiner Identität und seinen Rollen zugänglich gemacht werden sollten.
Rollenbasierte Zugriffskontrolle (RBAC): Definition und Verwaltung von Zugriffsrechten basierend auf Benutzerrollen innerhalb der Organisation.
Single Sign-On (SSO): Bereitstellung eines zentralen Authentifizierungsdienstes für den Zugriff auf mehrere Anwendungen mit einem einzigen Anmeldevorgang.
Multi-Faktor-Authentifizierung (MFA): Erhöhung der Sicherheit durch die Anforderung mehrerer Verifizierungsfaktoren vor dem Gewähren von Zugriff.
„IAM spielt eine kritische Rolle im Bereich der Cybersicherheit und im IKT-Risikomanagement, indem es hilft, das Risiko von unautorisiertem Zugriff und Datenverletzungen zu minimieren und die Einhaltung von Datenschutz- und Compliance-Anforderungen zu unterstützen“, so Jahnich. Gefordert sei ein systemisches IAM-Konzept mit Multi-Faktor-Authentifizierung, rollenbasierter Zugriffskontrolle, starker Authentisierung und zentralem Credential-Management. Mit einem CMS (Credential Management Systeme) können Unternehmen Smartcards oder Tokens verwalten, PIN-Vorgaben definieren, verlorene Medien sperren und Benutzer zentral steuern. Kombiniert mit einer PKI und einem unternehmensweiten Rollenmodell lassen sich Zugriffsvorgänge sicher und nachweisbar gestalten – wie es NIS2 und DORA fordern.
Zentrale Systemkomponenten
So stehen fünf technologische Kernsysteme im Fokus bei der Umsetzung solcher Projekte:
„Diese Komponenten sind einzeln wirksam, entfalten aber im Zusammenspiel ihre volle Stärke – mit vollständiger Auditierbarkeit und Compliance-Fähigkeit“, kommentiert der Direktor für Geschäftsentwicklung.
Hintergrund
DORA-Verordnung
Das Gesetz zur digitalen operationellen Resilienz (DORA) ist eine EU-Verordnung, die sich auf das ICT-Risikomanagement im Finanzsektor konzentriert und sicherstellt, dass Banken, Versicherer und Investmentfirmen ICT-Störungen und Cyberbedrohungen standhalten können. Es führt einheitliche Regeln für das ICT-Risikomanagement, Resilienztests und die Vorfallsmeldung ein und zielt darauf ab, fragmentierte Vorschriften zu harmonisieren. DORA betrifft 21 Arten von Finanzunternehmen und deren ICT-Dienstleister und erfordert die Einhaltung bis Januar 2025.
Unter CMS verstehen IT-ler häufig „Content Management System“. Im NIS2-Dora-Umfeld geht es dabei aber um „Credential Management Systeme“, die bei der Erfüllung der Anforderungen von NIS2 und DORA wichtig sind. „Ein CMS steuert die Ausgabe, Verwaltung und Sperrung physischer oder virtueller Identitätsträger – beispielsweise Smartcards oder Tokens“, so der Manager. „Es definiert PIN-Richtlinien, überwacht Nutzungsverläufe und ermöglicht die zentrale Governance von Zugriffsrechten.“ In Kombination mit zertifikatsbasierter Authentifizierung entstehe so eine starke MFA-Struktur (In dem Kontext von Identity and Access Management (IAM) bezieht sich MFA, oder Multi-Faktor-Authentifizierung) – ein zentrales Element in beiden Regelwerken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
DORA, der Finanzsektor und die IKT-Dienstleister
Welche spezifischen Sicherheitsmaßnahmen fordert DORA im Finanzsektor für IKT-Dienstleister? Jahnich beantwortet diese Frage folgendermaßen: „DORA verpflichtet IKT-Dienstleister im Finanzsektor zu umfassenden Sicherheitsmaßnahmen. Dazu zählen ein strukturiertes IKT-Risikomanagement, regelmäßige Penetrationstests (beispielsweise TLPT), sowie dokumentierte Prozesse zur Meldung von Sicherheitsvorfällen.“ Zudem verlange DORA klare Kontrollen bei Auslagerungen – etwa durch Exit-Strategien, Zugriffsschutz und vertraglich geregelte Sicherheitsstandards. Dienstleister müssen nachweisen, dass ihre Systeme technisch resilient, überwacht und sicher integriert sind – auch im Zusammenspiel mit den IT-Systemen ihrer Finanzkunden.
Der erweiterte Anwendungsbereich von NIS2
NIS2 hat den Anwendungsbereich deutlich erweitert: Neben klassischen KRITIS-Sektoren wie Energie, Gesundheit, Transport und Trinkwasser werden nun auch Bereiche wie Post- und Kurierdienste, Abfallwirtschaft, Hersteller kritischer Produkte (beispielsweise Elektronik, Maschinen, Chemikalien), digitale Infrastruktur (beispielsweise Cloud, DNS, Rechenzentren), Lebensmittelerzeugung sowie Teile der öffentlichen Verwaltung reguliert. Die Kriterien zur Einordnung orientieren sich an Unternehmensgröße, Umsatz und kritischer Bedeutung – was den Anwendungsbereich stark erweitert. Auch viele Mittelständler sind nun regulierungspflichtig.
Hintergrund
Zusammenhang zwischen NIS2 und DORA
Beide zielen darauf ab, Cybersicherheit und operationelle Resilienz zu stärken, wobei NIS2 breite kritische Sektoren einschließlich öffentlicher Infrastruktur anspricht, während sich DORA speziell auf den Finanzsektor und die Bewältigung von ICT-Risiken konzentriert. Zusammen stellen sie umfassende Bemühungen der EU dar, die Cybersicherheit in essenziellen Diensten und kritischer Infrastruktur zu stärken, jeweils mit sektorspezifischen Anforderungen und Zeitplänen.
Systemhäuser implementieren NIS2 und DORA
Systemhäuser wie Achelos begleiten Unternehmen über alle Projektphasen hinweg – von der Anforderungsanalyse bis zum langfristigen Betrieb. „In der Planungsphase werden regulatorische Vorgaben mit unternehmensspezifischen Anforderungen abgeglichen, Sicherheitskonzepte entwickelt und eine passende Lösungsarchitektur entworfen“, berichtet der Manager aus der Praxis. Anschließend erfolge in der Bereitstellung die Integration technischer Komponenten in bestehende Infrastrukturen, ergänzt durch Konfiguration, Tests und Schulungen. Die Inbetriebnahme umfasst Systemtests, Dokumentation und die technische Übergabe. Im Betrieb übernehmen Systemhäuser häufig Aufgaben wie Administration, Monitoring, Support oder Managed Services – auch in hochverfügbaren Umgebungen. Durch diese Unterstützung können Unternehmen sicherstellen, dass ihre technischen Maßnahmen regulatorisch konform, nachhaltig betreibbar und revisionssicher umgesetzt werden, so der Anspruch.
Hintergrund
Was bedeuten NIS2 und DORA für IT-Dienstleister?
Erweiterte Verantwortlichkeiten
IT-Dienstleister stehen mit NIS2 und DORA vor gestiegenen Anforderungen. Sie müssen verstärkte Cybersicherheitsmaßnahmen implementieren und signifikante Vorfälle melden, insbesondere wenn sie kritische Infrastrukturen in Sektoren wie Energie, Gesundheit oder Transport unterstützen. Im Finanzsektor sind IT-Anbieter verpflichtet, strenge ICT-Risikomanagementanforderungen zu erfüllen, die umfassende Sicherheitstests, Überwachung und regelmäßige Berichterstattung umfassen. Damit spielen IT-Dienstleister eine entscheidende Rolle bei der Sicherstellung der Resilienz und Sicherheit dieser Sektoren gegenüber Cyberbedrohungen.
Compliance und Zertifizierung
Beide Regelwerke verlangen von IT-Dienstleistern, ihre Sicherheitsprotokolle zu überprüfen und möglicherweise neu zu strukturieren, um den vorgeschriebenen Standards zu entsprechen. Dies könnte die Einführung neuer Technologien und Sicherheitslösungen beinhalten.
Erhöhte Zusammenarbeit
IT-Dienstleister müssen eng mit ihren Kunden und behördlichen Stellen zusammenarbeiten, um Sicherheitsanforderungen zu erfüllen und eine reibungslose Zusammenarbeit im Krisenfall sicherzustellen.
Marktchancen und Wettbewerbsfähigkeit
IT-Dienstleister, die sich erfolgreich an die neuen Anforderungen anpassen und die Einhaltung der Vorschriften sicherstellen, können ihren Kundenstamm erweitern und ihre Marktposition stärken, indem sie als vertrauenswürdiger Partner für Cybersicherheit und Resilienz auftreten.
Risiko- und Krisenmanagement
Es wird erwartet, dass IT-Dienstleister effektive Strategien für Risiko- und Krisenmanagement entwickeln, um Ausfallzeiten und finanzielle Verluste ihrer Kunden zu minimieren und die kontinuierliche Dienstleistungsbereitstellung zu gewährleisten.
Was bedeutet das für IT-Dienstleister, die solche Projekte übernehmen. Zunächst einmal stehen sie stärker in der Pflicht als bisher. „Wenn sie für Finanzunternehmen oder kritische Infrastrukturen arbeiten, müssen sie selbst nachweisen, dass ihre IT-Systeme sicher, stabil und überprüfbar sind“, sagt Jahnich. Dazu gehören eigene Maßnahmen zur IT-Sicherheit, dokumentierte Prozesse für Vorfallmeldungen, technische Schutzmechanismen sowie die Teilnahme an Audits oder Penetrationstests. Damit seien IT-Dienstleister künftig nicht nur technische Zulieferer, sondern Teil der regulatorisch verantwortlichen Wertschöpfungskette.
Kurzvita
Wer ist Dr. Michael Jahnich?
Dr. Michael Jahnich ist Direktor für Geschäftsentwicklung bei Achelos in Paderborn. Seit 2020 verantwortet er den Bereich der Planung und Lieferung von Key-Management-Lösungen, insbesondere Public-Key-Infrastrukturen, für industrielle und moderne Verkehrs-Anwendungen. Jahnich ist promovierter Elektroingenieur der Automatisierungs- und Regelungstechnik und seit mehr als 25 Jahren in dem Thema Cybersicherheit in unterschiedlichen Anwendungsgebieten tätig. Als Experte für IT-Sicherheitsthemen hat er an der Entwicklung von hochsicheren Chipanwendungen für eID- und e-Passports mitgearbeitet. Des Weiteren hat er an Verfahren für das Konformitätstesten der Nahfeldschnittstelle (NFC) für mobiles Bezahlen mit dem Smartphone mitgewirkt.