KRITIS NIS2 - mit digitaler Zutrittskontrolle die NIS2 Anforderungen erfüllen

Zum 17. Oktober muss die neue Cybersicherheits-Richtlinie NIS2 in deutsches Recht umgesetzt werden. Der Anwendungsbereich wird dann auch auf viele Unternehmen ausgeweitet, die bislang nicht unmittelbar zum Kreis der kritischen Infrastrukturen zählten.

Die Erhöhung der als relevant gesetzten Sektoren sowie niedrigere Schwellenwerte bei Beschäftigtenzahlen und Umsatz sorgen dafür, dass neben großen Organisationen künftig auch mittlere und – in besonderen Fällen – kleine Unternehmen betroffen sein können.

Anders als bei einer Verordnung, die von allen EU-Ländern vollumfänglich umgesetzt werden muss, ist es bei Richtlinien wie der NIS2 Sache der einzelnen Länder, eigene Rechtsvorschriften zur Verwirklichung der darin festgelegten Ziele zu erlassen. Derzeit liegt das NIS2-Umsetzungsgesetz als Referentenentwurf vor, der bis zum Ablauf der Frist am 17. Oktober 2024 die Gesetzgebung auf Bundesebene durchlaufen haben muss. Unternehmen sollten jedoch schon jetzt mit den Vorbereitungen beginnen, denn eine Übergangsphase für die Umsetzung ist nicht vorgesehen, und: Risikoanalysen, Lieferkettenkontrolle, Sicherheitsmaßnahmen und die Auswahl geeigneter Produkte brauchen erfahrungsgemäß ihre Zeit!

Anhand unseres Wizards können Sie feststellen, ob Ihre Organisation/Unternehmen darunterfällt und zukünftig die neue NIS2 Richtline erfüllen muss.

Müssen Sie zukünftig KRITIS NIS2 umsetzen/erfüllen?

Der Einsatz von Zutrittskontrollsystemen kann eine entscheidende Rolle dabei spielen, die Anforderungen der NIS2-Richtlinie (Network and Information Systems Directive) für Unternehmen der kritischen Infrastruktur zu erfüllen.

Die NIS2-Richtlinie zielt darauf ab, die Cybersicherheit in der EU zu stärken, indem sie Mindestanforderungen an die Sicherheit von Netz- und Informationssystemen festlegt. Zutrittskontrollsysteme können in diesem Zusammenhang folgende Anforderungen unterstützen:

1. Physische Sicherheit:

  • Schutz kritischer Bereiche: Zutrittskontrollsysteme können den Zugang zu sensiblen Bereichen, wie Serverräumen, Kontrollzentralen oder anderen kritischen Infrastrukturen, beschränken. Dies minimiert das Risiko von physischen Angriffen oder Sabotage.
  • Protokollierung und Überwachung: Durch die Protokollierung von Zugangsdaten und Überwachungsmaßnahmen kann nachvollzogen werden, wer wann welchen Bereich betreten hat. Dies erleichtert die Nachverfolgung im Falle von Sicherheitsvorfällen.

2. Zugangskontrolle:

  • Berechtigungsmanagement: Zutrittskontrollsysteme ermöglichen es, nur autorisierten Personen Zugang zu bestimmten Bereichen zu gewähren. Dies kann auf verschiedenen Sicherheitsstufen basieren, die den jeweiligen Rollen und Verantwortlichkeiten der Mitarbeiter entsprechen.
  • Multi-Faktor-Authentifizierung: Die Implementierung von Multi-Faktor-Authentifizierung (MFA) für den Zutritt zu kritischen Bereichen erhöht die Sicherheit zusätzlich und stellt sicher, dass nur berechtigte Personen Zugang erhalten.

3. Cyber-Physische Sicherheit:

  • Integration in IT-Systeme: Moderne Zutrittskontrollsysteme können in IT-Sicherheitslösungen integriert werden, um ein umfassendes Sicherheitsmanagement zu gewährleisten. Beispielsweise können physische Zugangskontrollen mit Netzwerkzugriffssteuerungen gekoppelt werden.
  • Automatisierte Alarme und Reaktionen: Zutrittskontrollsysteme können so konfiguriert werden, dass sie bei unbefugtem Zutrittsversuch automatisch Alarme auslösen und Sicherheitsmaßnahmen einleiten, wie z.B. das Sperren von Zugangspunkten oder das Benachrichtigen von Sicherheitspersonal.

4. Regelmäßige Überprüfung und Aktualisierung:

  • Audit und Compliance: Zutrittskontrollsysteme können regelmäßige Audits und Sicherheitsüberprüfungen unterstützen, um sicherzustellen, dass sie den aktuellen Sicherheitsanforderungen und Best Practices entsprechen. Dies hilft bei der Einhaltung der NIS2-Anforderungen.

Durch den Einsatz solcher Maßnahmen können Unternehmen der kritischen Infrastruktur die Vorgaben der NIS2-Richtlinie besser erfüllen und ihre Widerstandsfähigkeit gegenüber physischen und cyber-physischen Bedrohungen stärken.


Als Sicherheitstechnik-Experte mit mehr als 50 Jahren Erfahrung, bietet Ihnen die Firma FELGNER ein auf Sie und Ihr Objekt zugeschnittenes Sicherheitskonzept. Kontaktieren Sie uns telefonisch, per E-Mail oder über unser Kontaktformular. Gerne unterbreiten wir Ihnen ein unverbindliches Angebot.

Weitere Lösungsbereiche