NIS2

Zugangskontrolle nach NIS2: Wer hat Zugang zu was?

NIS2 erfordert robuste Zugangskontrolle. Lernen Sie die Prinzipien, den Access-Review-Prozess und wie Sie häufige Fehler vermeiden.

  1. 80%
    der Datenschutzverletzungen betreffen gestohlene oder schwache Anmeldedaten
    Verizon DBIR
  2. Zugangskontrolle
    Zugangskontrolle ist explizite Anforderung in NIS2 Artikel 21
    NIS2-Richtlinie
  3. Identitätsmanagement
    Identitätsmanagement ist #1 CISO-Priorität 2026
    Evanta Survey

Identität ist der neue Perimeter

Mit hybrider Arbeit, Cloud-Services und API-Integrationen hat sich der traditionelle Netzwerkperimeter aufgelöst. Heute sind Identität und Zugangskontrolle die wichtigste Verteidigungslinie.

NIS2 erkennt dies an, indem es explizit die Kontrolle über den Zugang zu Netzwerken und Systemen verlangt.

Grundfrage: Können Sie heute exakt auflisten, wer Zugang zu Ihren kritischen Systemen hat und warum diese Person diesen Zugang hat?

NIS2-Anforderungen an Zugangskontrolle

Artikel 21.2j — Personalschulung, Zugangskontrolle und Asset-Management:

Organisationen müssen angemessene Maßnahmen ergreifen für:

  • Kontrolle des Zugangs zu Netzwerk- und Informationssystemen
  • Verwaltung von Assets (Vermögenswerten)
  • Personalschulung und Bewusstseinsbildung

In der Praxis:

  • Dokumentieren Sie, wer Zugang zu was hat
  • Stellen Sie sicher, dass Berechtigungen gerechtfertigt sind
  • Prüfen Sie Berechtigungen regelmäßig
  • Entfernen Sie Berechtigungen bei Rollenwechsel/Beendigung
  • Implementieren Sie starke Authentifizierung

Grundprinzipien

Least Privilege

Gewähren Sie nur notwendige Berechtigungen. Beginnen Sie mit null und fügen Sie hinzu, was benötigt wird, nicht umgekehrt.

Need-to-know

Zugang zu Informationen nur für diejenigen, die sie für ihre Arbeitsaufgaben benötigen.

Separation of Duties

Kritische Prozesse erfordern mehrere Personen. Niemand soll allein in sensiblen Prozessen handeln können.

Defense in Depth

Mehrere Kontrollschichten. Wenn eine Schicht versagt, gibt es die nächste.

Der Access-Review-Prozess

  1. Berechtigungen inventarisieren Sammeln Sie Daten darüber, wer Zugang zu welchen Systemen hat. Einschließlich Benutzerkonten, Dienstkonten, API-Schlüssel und externe Benutzer.
  2. Abweichungen identifizieren Vergleichen Sie tatsächliche Berechtigungen mit Rollen und Verantwortlichkeiten. Haben Benutzer mehr Zugang als nötig? Gibt es Konten für ausgeschiedene Mitarbeiter?
  3. Entscheidung: behalten oder entfernen Für jede Berechtigung: ist sie gerechtfertigt? Falls ja, dokumentieren Sie warum. Falls nein, entfernen Sie sie.
  4. Änderungen implementieren Entfernen Sie ungerechtfertigte Berechtigungen. Aktualisieren Sie die Access-Dokumentation. Kommunizieren Sie Änderungen.
  5. Dokumentieren und nachverfolgen Speichern Sie Entscheidungen und Begründungen. Planen Sie die nächste Prüfung. Berichten Sie den Status an die Geschäftsleitung.

Häufigkeit für Access Reviews

KategorieHäufigkeitBeispiele
Privilegierte KontenVierteljährlichAdministratoren, Root, Service Accounts mit hohem Zugang
Kritische SystemeVierteljährlichFinanzsysteme, Kundendaten, Produktion
Sensible DatenHalbjährlichPersonenbezogene Daten, Geschäftsgeheimnisse
Übrige SystemeJährlichSupport-Systeme, interne Tools
Bei ÄnderungenSofortRollenwechsel, Beendigung, Organisationsänderungen

Häufige Fehler

Angesammelte Berechtigungen

Benutzer wechseln die Rolle, behalten aber alte Berechtigungen. Nach einigen Jahren haben sie mehr Zugang als der Geschäftsführer.

Geteilte Konten

Das "Admin"-Konto, das alle kennen. Keine Nachverfolgbarkeit, keine Verantwortlichkeit.

Kein Offboarding

Konten ausgeschiedener Mitarbeiter, die nie geschlossen werden. Potenzielle Hintertür.

Dienstkonten mit Passwörtern

Dienstkonten mit statischen Passwörtern, die nie geändert werden. Auf ewig kompromittiert.

Überprivilegierung

"Gib Admin-Rechte, dann löst es sich" — die Standardantwort, die Risiken schafft.

Keine MFA

Kritische Systeme ohne Multi-Faktor-Authentifizierung. Gestohlene Passwörter reichen für Einbrüche.

MFA überall

Wo MFA implementiert werden sollte:

  • Alle externen Zugriffspunkte (VPN, RDP, Webmail)
  • Kritische Systeme und Anwendungen
  • Privilegierte Konten (Administratoren)
  • Cloud-Services und SaaS
  • Konsolen-Zugang zu Servern und Netzwerkausrüstung

Nicht nur Passwort + SMS: SMS ist besser als nichts, aber schwächer als:

  • Authenticator-Apps (TOTP)
  • Hardware-Schlüssel (FIDO2/WebAuthn)
  • Push-Benachrichtigungen mit Number Matching

Automatisierung

Provisioning

  • Automatisierte Zuweisung von Standardberechtigungen basierend auf Rolle
  • Verbindung zwischen HR-System und Identitätsmanagement
  • Reduzierung manueller Fehler und Verzögerungen

Deprovisioning

  • Automatische Deaktivierung bei Arbeitsende
  • Verbindung zu HR-Beendigung
  • Keine vergessenen Konten

Access Certification

  • Automatisierte Erinnerungen für Access Reviews
  • Workflow für Genehmigung/Ablehnung
  • Nachverfolgbarkeit und Dokumentation

Checkliste

Grundlagen:

  • Inventarisierung aller Benutzerkonten
  • Dokumentation von Dienstkonten
  • MFA auf kritischen Systemen
  • Prozess für Onboarding/Offboarding

Access Review:

  • Zeitplan für regelmäßige Prüfung
  • Prozess zur Identifizierung von Abweichungen
  • Dokumentation von Entscheidungen
  • Berichterstattung an die Geschäftsleitung

Automatisierung:

  • Integration mit HR-System
  • Automatisiertes Provisioning
  • Automatisiertes Deprovisioning
  • Workflow für Access-Anfragen

Zugangskontrolle ist einer von mehreren Anforderungsbereichen in NIS2. Siehe unsere NIS2-Framework-Übersicht für ein vollständiges Bild aller Anforderungen, oder verwenden Sie unser NIS2-Klassifizierungstool, um zu prüfen, ob Sie betroffen sind.

So kann Securapilot helfen

Securapilot unterstützt Zugangskontrolle und Access Reviews:

  • Risikomanagement — Identifizierung von Risiken im Zusammenhang mit Zugang
  • Dokumentation — Richtlinien und Verfahren
  • Nachverfolgung — Überwachung von Prüfungen und Entscheidungen
  • Berichterstattung — Status für die Geschäftsleitung
  • Lieferanten — Kontrolle über externen Zugang

Buchen Sie eine Demo und sehen Sie, wie wir Ihre Zugangskontrolle unterstützen können.


Häufig gestellte Fragen

Was ist Least Privilege?

Das Prinzip, Benutzern nur die Berechtigungen zu gewähren, die für ihre Arbeitsaufgaben erforderlich sind, nicht mehr. Reduziert Schäden, falls ein Konto kompromittiert wird.

Wie oft sollten Access Reviews durchgeführt werden?

Je nach Risiko. Kritische Systeme und privilegierte Konten: vierteljährlich oder häufiger. Übrige Systeme: halbjährlich oder jährlich. Alle Änderungen sollten dokumentiert werden.

Was ist Separation of Duties?

Die Aufteilung kritischer Aufgaben auf mehrere Personen, sodass niemand allein eine schädliche Handlung durchführen kann. Beispiel: Wer Zahlungen genehmigt, sollte sie nicht registrieren können.

Ist MFA nach NIS2 obligatorisch?

NIS2 erwähnt MFA nicht explizit, verlangt aber angemessene technische Maßnahmen für Zugangskontrolle. In der Praxis ist MFA eine grundlegende Kontrolle, die erwartet wird.


#Zugangskontrolle#NIS2#Access Review#Identität#Berechtigungen#Zero Trust

Wir verwenden anonyme Statistiken ohne Cookies, um die Website zu verbessern. Mehr erfahren