NIS2 für IXP- und DNS-Anbieter: Resiliente Infrastruktur aufbauen
NIS2 für IXP- und DNS-Anbieter: Resiliente Infrastruktur aufbauen
Nandini Suresh
Informationssicherheits- und Datenschutzexpertin
December 16, 2025
5 Minuten
Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.
Key Takeaways
Internet Exchange Points und DNS-Anbieter gelten unter NIS2 in der Regel als wesentliche Einrichtungen, unabhängig von ihrer Unternehmensgröße.
Internet Exchange Points und DNS-Anbieter gelten unter NIS2 in der Regel als wesentliche Einrichtungen, unabhängig von ihrer Unternehmensgröße.
NIS2 verschiebt den Fokus von reiner IT-Sicherheit hin zu nachweisbarer Verfügbarkeit und operativer Resilienz.
Automatisierte Dokumentation und Meldemechanismen sind entscheidend, um strenge NIS2-Fristen sicher einzuhalten.
Stellen Sie sich vor, das Internet ist eine geschäftige Metropole. Die meisten Menschen sehen nur die Schaufenster (Websites) und die Straßen (Apps). Aber Sie – die Betreiber von Internet Exchange Points (IXPs) und DNS-Diensten – Sie sind das Fundament, das Stromnetz und die Ampelschaltung dieser Stadt. Wenn Sie ausfallen, steht nicht nur der Verkehr still; die Stadt wird dunkel.
Bisher basierte die Sicherheit dieser kritischen Infrastruktur oft auf "Best Practices" und dem eigenen hohen Qualitätsanspruch der Ingenieure. Mit der Einführung der NIS2-Richtlinie (Network and Information Security 2) ändert sich die Spielregel jedoch grundlegend: Aus "Sollte man machen" wird "Muss gesetzlich nachgewiesen werden".
Für viele technische Leiter und Infrastruktur-Architekten klingt das zunächst nach einem bürokratischen Albtraum. Doch wenn wir den juristischen Text beiseitelegen und die technische Brille aufsetzen, bietet NIS2 eine enorme Chance: Es ist das Mandat, die Budgets und Ressourcen zu erhalten, die nötig sind, um eine wirklich resiliente Architektur aufzubauen.
In diesem Deep Dive übersetzen wir die Anforderungen der NIS2-Richtlinie in die Sprache der Netzwerktechnik und zeigen auf, was "Stand der Technik" für IXPs und DNS-Provider heute wirklich bedeutet.
Das Fundament: Warum Sie unter "Wesentliche Einrichtungen" fallen
Die erste Frage ist oft: "Betrifft uns das wirklich in vollem Umfang?" Für Betreiber digitaler Infrastruktur ist die Antwort fast immer ein klares Ja.
Anders als in anderen Sektoren, wo oft Schwellenwerte bei Mitarbeiterzahl oder Umsatz gelten, sieht der Gesetzgeber (und die EU) bei der digitalen Infrastruktur genauer hin. DNS-Dienstanbieter und TLD-Namensregistrierungsstellen werden unabhängig von ihrer Größe oft als "Wesentliche Einrichtungen" (Essential Entities) eingestuft. Warum? Weil ein Ausfall hier kaskadierende Effekte hat, die ganze Wirtschaftszweige lahmlegen können.
Die Grafik oben verdeutlicht das Prinzip: Es geht nicht mehr nur um das Abwehren von Angriffen (Security), sondern um die Aufrechterhaltung des Betriebs unter widrigen Umständen (Resilience). Für Sie bedeutet das eine Verschiebung des Fokus von reiner Perimeter-Sicherheit hin zu Business Continuity und Risikomanagement in der Lieferkette.
Die Kernpflichten im Überblick
Bevor wir in die Technik einsteigen, hier die drei Säulen der NIS2 für IXPs und DNS:
Risikomanagementmaßnahmen: Technische und organisatorische Maßnahmen (TOMs), die dem Risiko angemessen sind.
Meldepflichten: Ein strenger Zeitplan für das Reporting von Sicherheitsvorfällen an Behörden (in Deutschland das BSI).
Haftung der Leitungsebene: Die Geschäftsführung (C-Level) kann für die Nichteinhaltung persönlich haftbar gemacht werden und muss Schulungen absolvieren.
Technischer Deep Dive: Verfügbarkeit und Redundanz neu gedacht
NIS2 fordert "geeignete Maßnahmen zur Bewältigung von Risiken". Für einen IXP oder DNS-Provider ist das größte Risiko der Verfügbarkeitsverlust. Lassen Sie uns konkret werden, wie eine NIS2 Implementation auf technischer Ebene aussieht.
1. Architektur-Redundanz (Mehr als nur ein Backup)
Ein einfaches Failover reicht unter NIS2-Gesichtspunkten für kritische Infrastruktur oft nicht mehr aus. Wir sprechen hier über echte Resilienz:
Geografische Verteilung: Für DNS-Anbieter ist der Einsatz von IP-Anycast nicht mehr nur ein Performance-Feature, sondern eine Sicherheitsanforderung. Durch die Verteilung der Server auf verschiedene topografische und netzwerktechnische Standorte wird die Angriffsfläche für lokale Ausfälle minimiert.
Diverse Routing-Pfade: IXPs müssen sicherstellen, dass ihre Core-Switches und Route-Server über physisch getrennte Glasfaserwege angebunden sind. Ein Bagger vor dem Rechenzentrum darf nicht zum "Single Point of Failure" werden.
Hardware-Heterogenität: Ein oft übersehener Punkt ist die "Supply Chain Security". Setzen Sie im Core-Netzwerk ausschließlich auf einen Hardware-Hersteller? Wenn eine kritische Schwachstelle in dessen OS gefunden wird, ist Ihr gesamtes Netz gefährdet. Eine Multi-Vendor-Strategie kann hier die Resilienz erhöhen.
2. DDoS-Schutz: Vom Ärgernis zur Compliance-Pflicht
DDoS-Attacken sind der "Lärm", mit dem IXPs täglich leben. Doch NIS2 verlangt, dass Sie nachweisen können, wie Sie mit Volumetric Attacks umgehen, die Ihre Kapazitäten sprengen könnten.
Hier sind die technischen Maßnahmen, die Sie in Ihr Sicherheitskonzept aufnehmen sollten:
BGP Flowspec: Nutzen Sie Flowspec, um Angriffsverkehr bereits an der "Edge" Ihres Netzwerks feingranular zu filtern, bevor er die kritischen Komponenten erreicht?
Remotely Triggered Blackholing (RTBH): Dies ist Standard, aber unter NIS2 müssen die Prozesse zur Auslösung automatisiert und dokumentiert sein.
Scrubbing Center Integration: Für Angriffe, die die eigene Leitungskapazität übersteigen, benötigen Sie Verträge mit externen Scrubbing-Dienstleistern. Wichtig: Diese Dienstleister werden Teil Ihrer Lieferkette und müssen ebenfalls im Risikomanagement berücksichtigt werden.
3. DNS-Spezifika: Integrität und Authentizität
Für DNS-Provider geht es nicht nur darum, dass der Server antwortet, sondern dass die Antwort korrekt ist.
DNSSEC: Es führt kein Weg mehr daran vorbei. Die Implementierung von DNSSEC gilt als Stand der Technik, um Cache Poisoning und DNS-Hijacking zu verhindern.
Zugriffskontrolle: Wer darf Zonen-Files ändern? Die Einführung von Multi-Faktor-Authentifizierung (MFA) und strengen RBAC (Role-Based Access Control) Systemen für administrative Zugriffe ist unter NIS2 Pflicht.
Die Herausforderung der Meldepflichten
Einer der technisch anspruchsvollsten Aspekte der NIS2 ist nicht die Abwehr des Angriffs, sondern die Kommunikation darüber. Die Richtlinie fordert ein mehrstufiges Meldesystem:
Frühwarnung (24h): Innerhalb von 24 Stunden nach Kenntnisnahme eines erheblichen Vorfalls muss eine erste Meldung an das BSI erfolgen.
Meldung (72h): Eine Bewertung des Vorfalls, inklusive Schweregrad und Auswirkungen.
Abschlussbericht (1 Monat): Eine detaillierte Analyse nach Abschluss des Vorfalls.
Das technische Problem: In der Hitze des Gefechts, wenn die Systeme brennen und das Engineering-Team mit dem Restore beschäftigt ist, hat niemand Zeit, Formulare auszufüllen.
Die Lösung: Automatisierung. Ihr Monitoring-System (SIEM, NMS) muss in der Lage sein, relevante Daten so aufzubereiten, dass sie schnell in Berichte überführt werden können. Viele Unternehmen nutzen hierfür NIS2 Templates, um sicherzustellen, dass keine notwendige Information vergessen wird, während sie sich auf die technische Lösung konzentrieren.
Wie Sie Compliance effizient managen
Der Aufbau einer resilienten Infrastruktur ist Ihr Kerngeschäft. Das Schreiben von Richtlinien und das Managen von Nachweisen ist es wahrscheinlich nicht. Hier scheitern viele technische Teams: Sie bauen großartige Sicherheitssysteme, dokumentieren diese aber nicht so, dass ein Auditor zufrieden wäre.
Der Schlüssel liegt darin, Compliance nicht als separate "Papierarbeit" zu sehen, sondern sie in die technischen Prozesse zu integrieren. Moderne Compliance-Plattformen helfen dabei, technische Evidenzen (z.B. Log-Auszüge, Patch-Status) automatisch zu sammeln und den Anforderungen der Richtlinie zuzuordnen.
Fazit: Resilienz als Wettbewerbsvorteil
NIS2 ist mehr als eine Pflichtübung. Für Internet Exchange Points und DNS-Anbieter ist es die Chance, die Qualität ihrer Infrastruktur offiziell zu belegen. In einer Zeit, in der Cyberangriffe zunehmen, suchen Kunden (ISPs, Content Provider, Unternehmen) nach Partnern, denen sie vertrauen können. Ein NIS2-konformer Betrieb ist ein Gütesiegel für Stabilität und Sicherheit.
Der Weg dorthin erfordert Arbeit, aber Sie müssen ihn nicht allein gehen. Nutzen Sie Automatisierungstools, um den administrativen Aufwand zu minimieren, damit Sie sich auf das konzentrieren können, was Sie am besten können: Das Internet am Laufen halten.
Nächste Schritte:
Prüfen Sie Ihre Einstufung (Essential vs. Important Entity).
Führen Sie eine Gap-Analyse Ihrer aktuellen DDoS- und Redundanz-Konzepte durch.
Starten Sie mit der Dokumentation Ihrer Prozesse – oft ist technisch schon vieles da, nur nicht aufgeschrieben.
Häufige Fragen (FAQ)
Bin ich als kleiner DNS-Reseller auch betroffen?
Höchstwahrscheinlich ja. Die NIS2 unterscheidet bei DNS-Diensten und TLD-Registries oft nicht nach der Unternehmensgröße, da selbst kleine Anbieter kritische Domains verwalten können. Es lohnt sich, eine genaue Prüfung vorzunehmen.
Was passiert, wenn ich die Anforderungen nicht erfülle?
Neben empfindlichen Bußgeldern (bis zu 10 Mio. € oder 2% des weltweiten Umsatzes) ist die persönliche Haftung der Geschäftsführung das schärfste Schwert. Zudem droht Reputationsverlust bei Ihren Kunden, die ebenfalls auf Ihre Compliance angewiesen sind.
Muss ich meine gesamte Hardware austauschen?
Nein, NIS2 schreibt keine spezifischen Hardware-Marken vor. Es geht darum, Risiken zu managen. Wenn Sie ältere Hardware nutzen, müssen Sie durch andere Maßnahmen (z.B. strengere Netzwerksegmentierung) sicherstellen, dass das Sicherheitsniveau angemessen bleibt.
Wie hilft mir ein NIS2 Calculator?
Ein NIS2 Calculator kann Ihnen zwar eine erste Einschätzung geben, ob Sie betroffen sind, ersetzt aber keine detaillierte Gap-Analyse Ihrer technischen Infrastruktur.
Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Viele Unternehmen verlassen sich bei der Cloud-Sicherheit auf ihre SaaS-Anbieter, doch NIS2 macht klar: Die Verantwortung bleibt beim Unternehmen. Erfahren Sie, wie das Shared-Responsibility-Modell Ihre Haftung bestimmt, warum Lieferkettensicherheit zur Chefsache wird und wie Sie Cloud- und SaaS-Dienstleister NIS2-konform prüfen. Dieser Leitfaden zeigt praxisnah, wie Sie Risiken aktiv steuern und Ihre Cloud-Sicherheit rechtssicher aufstellen.
Viele Teams fürchten ISO 27001 als Bremsklotz, doch richtig eingesetzt wird Informationssicherheit zum natürlichen Bestandteil agiler Entwicklung. Dieser Leitfaden zeigt, wie Sie A.5.8 nahtlos in Scrum integrieren, Risiken sprintweise steuern und mit klaren Security-Storys, einer starken Definition of Done und gezielten Reviews echte Compliance-Power entfalten. So verwandeln Sie agile Projekte in sichere, auditfeste und zukunftsresiliente Softwareprozesse.
Sichern Sie nicht nur die Informationssicherheit Ihres Unternehmens, sondern stärken Sie auch das Vertrauen von Kunden und Partnern durch eine ISMS Zertifizierung. Erfahren Sie, was ein ISMS ist und wie es Risiken minimiert, die durch interne und externe Faktoren entstehen können. Die Implementierung eines ISMS ist nicht nur entscheidend für den Schutz sensibler Daten, sondern auch für die Erfüllung gesetzlicher Anforderungen und die Sicherung von Geschäftsmöglichkeiten, insbesondere in Branchen wie Gesundheitswesen, Finanzwesen und Industrie.