Beitrag teilen
HOME
/
blog
/
NIS2: MFA und Zugriffsmanagement richtig umsetzen

NIS2: MFA und Zugriffsmanagement richtig umsetzen

Nandini Suresh

Informationssicherheits- und Datenschutzexpertin

November 19, 2025

5 Minuten

Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.

Key Takeaways

NIS2 macht MFA zur Pflicht für alle Zugänge, bei denen ein erhöhtes Risiko für Ihr Unternehmen besteht.

Privilegierte Konten benötigen die stärkste Authentifizierung, da kompromittierte Admin-Zugänge den größten Schaden verursachen.

Ein risikobasiertes MFA-Konzept schützt kritische Systeme wirksam und verhindert, dass schwache Passwörter zum Einfallstor werden.

Ein gestufter MFA-Rollout reduziert Risiken schnell und erhöht die Akzeptanz im Unternehmen.

Stellen Sie sich vor, der Schlüssel zu Ihrem gesamten Unternehmen wäre ein einziges, vielleicht sogar leicht zu erratendes Passwort. Eine beunruhigende Vorstellung, oder? Doch genau das ist die Realität in vielen Organisationen. Laut Verizon's Data Breach Investigations Report sind kompromittierte Zugangsdaten für einen Großteil aller Sicherheitsvorfälle verantwortlich. Mit der NIS2-Richtlinie wird diese Schwachstelle zur Chefsache, denn sie rückt die Zugangskontrolle und insbesondere die Multi-Faktor-Authentifizierung (MFA) ins Zentrum der Cyber-Sicherheitsanforderungen.

Doch was bedeutet das konkret für Sie? Reicht es, einfach eine App zu installieren? Die Antwort ist ein klares Nein. NIS2 verlangt mehr als nur ein technisches Häkchen – es fordert eine durchdachte Strategie, die auf einer soliden Risikoanalyse basiert. Dieser Artikel ist Ihr praktischer Leitfaden, der die rechtlichen Anforderungen von NIS2 in eine verständliche technische und architektonische Blaupause übersetzt. Wir zeigen Ihnen, wie Sie nicht nur konform werden, sondern Ihre Organisation wirklich sicherer machen.

Das Fundament: NIS2-Anforderungen verständlich erklärt

Die NIS2-Richtlinie ist in ihrer Sprache oft juristisch und abstrakt. Der entscheidende Punkt für das Zugriffsmanagement findet sich in Artikel 21, der „Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit“ vorschreibt. Konkret geht es um „geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen“.

Für die Zugangskontrolle lassen sich daraus drei Kernanforderungen ableiten:

  1. Richtlinien für die Zugangskontrolle: Es reicht nicht, einfach Technologien einzuführen. Sie müssen definieren, wer worauf und warum Zugriff hat. Diese Zugangskontrollrichtlinien, wie sie auch in Normen wie ISO 27001 gefordert werden, sind die Basis für alle weiteren technischen Maßnahmen.
  2. Prinzip der geringsten Rechte (Least Privilege): Nutzer sollten nur die Berechtigungen erhalten, die sie für ihre Aufgaben zwingend benötigen. Das minimiert den potenziellen Schaden, falls ein Konto kompromittiert wird.
  3. Multi-Faktor-Authentifizierung (MFA): Wo immer es angemessen ist, fordert NIS2 eine starke Authentifizierung. Das bedeutet, dass ein einzelner Faktor (wie ein Passwort) nicht mehr ausreicht.

Diese drei Säulen – Identity and Access Management (IAM), Privileged Access Management (PAM) und MFA – bilden das Fundament eines NIS2-konformen Zugriffsmanagements.

Diese Konzeptkarte visualisiert, wie NIS2 die Einführung von MFA, IAM und PAM als zentrale Säulen des sicheren Zugriffsmanagements fordert. Sie hilft, abstrakte Sicherheitsbegriffe greifbar zu machen.

Der entscheidende Begriff hierbei ist „angemessen“ (appropriate). NIS2 schreibt nicht vor, dass jedes System mit der stärksten MFA geschützt werden muss. Vielmehr fordert die Richtlinie einen risikobasierten Ansatz: Je kritischer ein System, desto stärker muss der Schutz sein.

Die Strategie: Von der Risikoanalyse zur passenden MFA-Architektur

Der häufigste Fehler bei der NIS2-Vorbereitung ist, sofort über technische Lösungen zu sprechen, ohne die Risiken zu verstehen. Die wichtigste Frage lautet nicht „Welches MFA-Tool sollen wir kaufen?“, sondern „Welche unserer Systeme sind am schützenswertesten und welche Angriffsvektoren gibt es?“.

Schritt 1: Führen Sie eine Risikoanalyse durch

Bewerten Sie Ihre Systeme und Daten nach zwei Kriterien:

  • Kritikalität: Welchen Schaden würde ein unbefugter Zugriff verursachen? (z. B. Produktionsausfall, Datenabfluss von Kundendaten, Reputationsverlust)
  • Zugriffsebene: Wer greift auf das System zu? (z. B. externe Partner, alle Mitarbeiter, nur Administratoren)

Eine einfache Matrix hilft bei der Priorisierung:

Hohe Kritikalität:

  • Standard-Benutzer: Starke MFA (z. B. FIDO2-Token)
  • Privilegierte Benutzer (Admins): Starke MFA + PAM
  • Externer Zugriff (VPN, Partner): Starke MFA (z. B. FIDO2-Token)

Mittlere Kritikalität:

  • Standard-Benutzer: Standard-MFA (z. B. Authenticator-App)
  • Privilegierte Benutzer (Admins): Starke MFA (z. B. FIDO2-Token)
  • Externer Zugriff: Standard-MFA

Niedrige Kritikalität:

  • Standard-Benutzer: Ggf. nur Passwort, wenn rein intern
  • Privilegierte Benutzer (Admins): Standard-MFA
  • Externer Zugriff: Standard-MFA

Schritt 2: Wählen Sie die richtigen MFA-Faktoren

MFA kombiniert Faktoren aus mindestens zwei der drei folgenden Kategorien:

  1. Wissen: Etwas, das Sie wissen (z. B. Passwort, PIN).
  2. Besitz: Etwas, das Sie haben (z. B. Smartphone mit Authenticator App, FIDO2-Hardware-Token, Smartcard).
  3. Inhärenz: Etwas, das Sie sind (z. B. Fingerabdruck, Gesichtsscan).

Die Sicherheit dieser Faktoren variiert stark. SMS-basierte Codes gelten heute als unsicher und sollten nur noch in Ausnahmefällen für unkritische Systeme verwendet werden. FIDO2-Hardware-Token bieten den höchsten Schutz gegen Phishing und sind die empfohlene Methode für kritische Systeme und privilegierte Zugänge.

Diese zusammenfassende Matrix hilft, das richtige MFA-Verfahren basierend auf dem Sicherheitsbedarf des Systems auszuwählen und ist ein praktisches Werkzeug für NIS2-konforme Zugangskontrolle.

Schritt 3: Entwerfen Sie Ihre Zielarchitektur

Die technische Umsetzung hängt stark von der Unternehmensgröße und der bestehenden IT-Landschaft ab.

  • Architektur für KMU: Kleinere und mittlere Unternehmen können oft auf die integrierten IAM-Lösungen ihrer Cloud-Anbieter zurückgreifen. Azure Active Directory (jetzt Entra ID) oder Google Workspace bieten robuste MFA-Funktionen, die sich relativ einfach aktivieren lassen. Der Schlüssel zum Erfolg liegt hier in der zentralen Verwaltung aller Identitäten über einen dieser Anbieter. Gerade bei der Nutzung von Cloud-Diensten müssen die NIS2 SaaS Anforderungen beachtet werden.
  • Architektur für Großunternehmen: In komplexeren Umgebungen mit vielen On-Premise-Systemen ist oft eine zentrale IAM-Lösung erforderlich, die als "Single Source of Truth" für alle Identitäten dient. Diese wird mit einem Single-Sign-On (SSO) und einer dedizierten Privileged-Access-Management-Lösung (PAM) kombiniert, um den Zugriff von Administratoren speziell abzusichern und zu protokollieren. Eine solche Integration in bestehende IT-Sicherheitsarchitekturen ist ein kritisches Projekt.

Eine durchdachte Strategie ist besonders für den Mittelstand essenziell, um die Anforderungen effizient zu erfüllen. Ein Leitfaden zur NIS2-Compliance für KMU kann hier wertvolle Orientierung geben.

Die Umsetzung: Ihr schrittweiser Rollout-Plan für MFA

Ein "Big Bang"-Rollout von MFA ist selten eine gute Idee. Er überfordert sowohl die IT-Abteilung als auch die Mitarbeiter. Ein phasenweiser Ansatz hat sich in der Praxis bewährt.

Der schrittweise Plan unterstützt Unternehmen, MFA und Zugriffsmanagement effektiv und regelkonform umzusetzen. Klare Phasen erleichtern die praktische Umsetzung und Benutzerkommunikation.

Phase 1: Externe Zugänge absichern (höchste Priorität)

Beginnen Sie dort, wo das Risiko am größten ist: bei allen Zugängen von außerhalb Ihres Netzwerks.

  • VPN-Zugänge für Mitarbeiter im Homeoffice.
  • Cloud-Anwendungen (z. B. Microsoft 365, Salesforce).
  • Zugänge für externe Partner und Dienstleister.

Phase 2: Privilegierte Konten schützen

Der nächste Schritt ist die Absicherung der "Schlüssel zum Königreich". Kompromittierte Administratorenkonten haben die verheerendsten Auswirkungen.

  • Domain-Administratoren
  • Cloud-Administratoren (Azure, AWS, Google Cloud)
  • Datenbank-Administratoren

Phase 3: Breiter Rollout für alle Mitarbeiter

Nachdem die kritischsten Bereiche geschützt sind, können Sie MFA für alle verbleibenden Mitarbeiter und Systeme ausrollen.

Achtung: Hier scheitern die meisten Unternehmen

Technologie ist nur die halbe Miete. Ein MFA-Projekt scheitert oft an menschlichen Faktoren. Beachten Sie unbedingt folgende Punkte:

  • Kommunikation ist alles: Erklären Sie Ihren Mitarbeitern, warum diese Änderung notwendig ist. Betonen Sie den Schutz der Unternehmensdaten und auch ihrer persönlichen Daten.
  • Bieten Sie Schulungen an: Nicht jeder ist technisch versiert. Zeigen Sie in kurzen, verständlichen Anleitungen oder Videos, wie die Einrichtung funktioniert.
  • Planen Sie den Support: Richten Sie eine Anlaufstelle (z. B. Helpdesk) für Mitarbeiter ein, die Probleme bei der Einrichtung haben oder ihr Zweitgerät verlieren.

Der nächste Schritt: Von der Theorie zur Praxis

Die Umsetzung von Multi-Faktor-Authentifizierung und einem soliden Zugriffsmanagement ist keine einmalige Aufgabe, sondern ein kontinuierlicher Prozess. NIS2 setzt den Rahmen, aber die eigentliche Arbeit liegt in der sorgfältigen Planung, Implementierung und Überwachung, die auf die spezifischen Risiken Ihres Unternehmens zugeschnitten ist.

Beginnen Sie mit einer ehrlichen Bestandsaufnahme Ihrer Systeme und Zugriffsrechte. Die in diesem Artikel vorgestellte risikobasierte Vorgehensweise hilft Ihnen, Prioritäten zu setzen und Ressourcen dort zu investieren, wo sie den größten Schutz bieten.

Wenn Sie diesen Prozess strukturieren und automatisieren möchten, kann eine Plattform wie das Digital Compliance Office von SECJUR Sie dabei unterstützen, Ihre Risiken zu bewerten, Maßnahmen zu planen und die Umsetzung nachzuverfolgen. So stellen Sie sicher, dass Sie nicht nur die Anforderungen von NIS2 erfüllen, sondern die Sicherheit Ihres Unternehmens nachhaltig stärken.

FAQ: Häufige Fragen zur MFA-Pflicht unter NIS2

Was ist Multi-Faktor-Authentifizierung (MFA)?MFA ist eine Sicherheitsmethode, bei der Benutzer ihre Identität durch die Kombination von mindestens zwei verschiedenen, unabhängigen Faktoren nachweisen müssen. Diese Faktoren stammen aus den Kategorien Wissen (Passwort), Besitz (Smartphone) und Inhärenz (Fingerabdruck).

Ist MFA unter NIS2 für alle Systeme Pflicht?

Nein, nicht pauschal. NIS2 fordert MFA dort, wo es basierend auf einer Risikoanalyse „angemessen“ ist. Für kritische Systeme, privilegierte Benutzer und externe Zugänge ist MFA jedoch de facto ein Muss. Für ein internes, unkritisches System kann ein starkes Passwort weiterhin ausreichend sein.

Welche MFA-Methoden sind am sichersten?

Die Sicherheit rangiert wie folgt (von hoch nach niedrig):

  1. FIDO2/WebAuthn (Hardware-Token): Höchster Schutz gegen Phishing.
  2. Push-Benachrichtigungen mit Nummernvergleich: Sehr sicher und benutzerfreundlich.
  3. Authenticator Apps (TOTP): Ein guter Standard, aber anfällig für hochentwickeltes Phishing.
  4. SMS/E-Mail-Codes: Gelten als unsicher und sollten vermieden werden.

Was ist der Unterschied zwischen 2FA und MFA?

Zwei-Faktor-Authentifizierung (2FA) ist eine spezifische Form der MFA, bei der genau zwei Faktoren verwendet werden. MFA ist der Oberbegriff und kann auch drei oder mehr Faktoren umfassen. Im Kontext von NIS2 werden die Begriffe oft synonym verwendet.

Wie gehe ich mit Altsystemen (Legacy Systems) um, die kein MFA unterstützen?Dies ist eine häufige und komplexe Herausforderung. Wenn das System nicht modernisiert werden kann, müssen kompensierende Maßnahmen ergriffen werden. Dazu gehören:

  • Netzwerksegmentierung: Isolieren Sie das Altsystem in einem eigenen Netzwerksegment.
  • Gateway-Lösungen: Schalten Sie ein Application Gateway oder einen Reverse Proxy mit MFA-Funktion vor das System.
  • Strenge Überwachung: Protokollieren und überwachen Sie alle Zugriffe auf das System besonders genau.

Nandini Suresh

Nandini Suresh ist Compliance Expert bei SECJUR und spezialisiert auf Datenschutz, Cybersecurity und geistiges Eigentum. Bevor sie zu SECJUR kam, war sie unter anderem bei Bird & Bird sowie Lorenz Seidler Gossel tätig und betreute dort internationale Mandate im Marken- und Datenschutzrecht. Durch ihre Erfahrung an der Schnittstelle von Recht, Technologie und Compliance verbindet sie juristische Präzision mit einem tiefen Verständnis für die regulatorischen Anforderungen moderner Unternehmen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

August 29, 2025
6 min
ISO 27001 und NIS2: Überschneidungen intelligent nutzen

Zwei Standards, ein Ziel: NIS2 und ISO 27001 scheinen auf den ersten Blick wie zwei große Baustellen. Doch wer die Synergien erkennt, kann Aufwand, Kosten und Risiken drastisch reduzieren. In diesem Artikel zeigen wir, wie Sie Doppelarbeit vermeiden und mit Automatisierung eine Compliance-Strategie entwickeln, die Ihr Unternehmen zukunftssicher macht.

Lesen
October 25, 2023
6 min
ISO 27001 Annex A.9 – Access Management leicht gemacht

Die Umsetzung von Access Management nach ISO 27001 Annex A.9 kann eine echte Herausforderung sein. Regulierung und Überwachung von Zugriffen sind unerlässlich, um Daten und Informationen zu schützen. In diesem Artikel erfahren Sie, wie die Partnerschaft zwischen SECJUR und Cakewalk Unternehmen dabei unterstützt, die Anforderungen dieses ISO-Annex effizient zu erfüllen. Entdecken Sie die Bedeutung von Annex A.9, seine Ziele und die verschiedenen Zugangskontrollmethoden. Erfahren Sie, wie Cakewalks intelligente Lösungen und SECJURs Expertise die nahtlose Integration der Zugriffsverwaltung in ein Informationssicherheitsmanagementsystem ermöglichen.

Lesen
June 2, 2023
6 min
Abmahnwelle von Noyb: Was steckt dahinter und wie sieht ein rechtskonformes Cookie-Banner aus?

Die Organisation Noyb („My Privacy is None of Your Business“) unter dem Vorsitz von Max Schrems startete Anfang 2021 eine Abmahnwelle gegenüber Unternehmen wegen datenschutzwidriger Cookie-Banner. Doch wie soll ein rechtskonformes Cookie-Banner eigentlich aussehen? Lesen Sie mehr Tipps zur Gestaltung Ihres Banners.

Lesen
TO TOP