Einführungspreis endet in
--T--Std--Minoder erste 20 Plätze
Jetzt sichern →
← Zur Wissens-Übersicht
NIS2 VerschlüsselungBSI KryptografieNIS2 Datenverschlüsselung

NIS2 Verschlüsselung: BSI-konforme Kryptografie

Welche Verschlüsselungsstandards NIS2 und das BSI fordern. Algorithmen, Schlüssellängen und Implementierung für den Mittelstand.

Veröffentlicht: 23. März 2026Letzte Aktualisierung: 23. März 20269 Min. Lesezeit

NIS2 verpflichtet betroffene Unternehmen gemäß Art. 21 Abs. 2 Buchst. h der Richtlinie (EU) 2022/2555 zu Richtlinien und Verfahren für Kryptografie und, soweit angemessen, Verschlüsselung. Für deutsche Unternehmen ist dabei nicht irgendein Marketingversprechen relevant, sondern eine belastbare, BSI-konforme Umsetzung mit dokumentiertem Kryptokonzept, sicheren Algorithmen und sauberem Schlüsselmanagement.

Letzte Aktualisierung: 23. März 2026

Die kurze Praxisantwort lautet: Wenn Ihr Unternehmen NIS2-relevant ist, müssen Sie Verschlüsselung als steuerbare Sicherheitsmaßnahme behandeln, nicht als zufällige Produkteigenschaft einzelner Tools. Genau deshalb sollten Sie NIS2-Verschlüsselung immer mit Identitätskontrollen, Netzwerksegmentierung und Governance zusammendenken. Passend dazu helfen die vertiefenden Seiten NIS2 Online-Schulung, NIS2 MFA implementieren, NIS2 Zero Trust und das Glossar zur Verschlüsselung.

NIS2 Verschlüsselungspflicht: BSI-konforme Kryptografie

NIS2 verlangt keine einzelne Pflichtsoftware, sondern ein nachweisbares Sicherheitsniveau. Art. 21 Abs. 2 Buchst. h nennt ausdrücklich „Richtlinien und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung“. Die Durchführungsverordnung (EU) 2024/2690 konkretisiert für bestimmte digitale Dienste, dass Unternehmen eine Kryptografie-Policy einführen, anwenden und regelmäßig fortschreiben müssen, damit Vertraulichkeit, Integrität und Authentizität der Daten geschützt werden.

Für die Unternehmenspraxis ist eine juristische Feinheit wichtig: Häufig wird fälschlich auf Art. 21 Abs. 2 Buchst. e verwiesen. Für Kryptografie ist aber Buchst. h einschlägig. Diese Präzision ist relevant, weil Aufsicht, interne Revision und externe Prüfer im Zweifel genau auf die richtige Rechtsgrundlage schauen. Im deutschen Umsetzungsrahmen taucht die Pflicht in Entwürfen zu § 30 BSIG-E in nationaler Systematik wieder auf, aber die inhaltliche Erwartung bleibt gleich: Sie brauchen dokumentierte Regeln, Zuständigkeiten und technische Mindeststandards.

BSI-konforme Kryptografie bedeutet deshalb dreierlei:

  1. Sie definieren, welche Daten verschlüsselt werden müssen.
  2. Sie definieren, welche Verfahren und Protokolle zulässig sind.
  3. Sie definieren, wie Schlüssel erzeugt, verteilt, rotiert und gesperrt werden.

Ohne diese drei Ebenen ist Verschlüsselung unter NIS2 kaum auditierbar. Ein Unternehmen kann technisch einzelne Datenbanken mit AES absichern und trotzdem nicht compliant sein, wenn Zertifikate ablaufen, Schlüssel in Klartextskripten liegen oder Altprotokolle intern weiter aktiv sind.

Welche Verschlüsselung fordert § 30 BSIG-E?

§ 30 BSIG-E fordert nach dem bisherigen Umsetzungsansatz keine starre Liste einzelner Produkte, sondern Maßnahmen nach dem Stand der Technik. Für Verschlüsselung heißt das: Die Aufsicht wird eher fragen, ob Ihre Kryptografie zum Schutzbedarf, zur Bedrohungslage und zur Kritikalität Ihrer Dienste passt, als ob Sie ein bestimmtes Markenprodukt gekauft haben.

Konkret sollten Unternehmen für § 30 BSIG-E und Art. 21 NIS2 mindestens diese Nachweise führen:

NachweispunktWas erwartet wirdTypischer Fehler
KryptokonzeptDokument mit Datenklassen, Schutzbedarf, Verfahren, VerantwortlichkeitenNur allgemeine IT-Richtlinie ohne Kryptografie-Kapitel
Daten in ÜbertragungTLS 1.2 mindestens, idealerweise TLS 1.3, dokumentierte Cipher-SuitesInterne APIs oder Admin-Zugänge ohne Transportverschlüsselung
Daten im RuhezustandVerschlüsselung für sensible Datenbanken, Backups, Endgeräte und SpeicherBackups verschlüsselt, aber Schlüssel auf demselben Medium
SchlüsselmanagementGenerierung, Speicherung, Rotation, Sperrung, Löschung, LoggingSchlüssel in Tickets, Wikis oder Deploy-Skripten
AusnahmenDokumentierte Abweichungen mit Risikoentscheidung und Frist„Historisch gewachsen“ ohne Owner und Zieltermin

Die wichtigste Management-Botschaft lautet deshalb: NIS2 macht Verschlüsselung zur Governance-Frage. Die IT entscheidet nicht mehr isoliert über TLS-Profile oder Festplattenverschlüsselung, sondern muss die Maßnahmen mit Risikoanalyse, Asset-Klassifikation und dokumentierter Verantwortlichkeit verzahnen. Wenn Sie diese Governance-Grundlage im Unternehmen erst aufbauen, ist eine NIS2 Online-Schulung häufig der schnellste Einstieg für Management, IT und Compliance.

Typische Prüfungsfragen laufen deshalb fast immer auf Nachweise hinaus: Gibt es eine aktuelle Kryptografie-Richtlinie? Ist dokumentiert, welche Systeme noch Ausnahmen haben? Wer darf Schlüssel erzeugen oder freigeben? Werden Zertifikate und Cipher-Suites regelmäßig geprüft? Können Sie zeigen, dass Backup-Verschlüsselung im Restore-Fall tatsächlich funktioniert? Gerade KMU verlieren hier Zeit, weil Technik vorhanden ist, aber die Dokumentation fehlt. Unter NIS2 ist fehlende Nachweisfähigkeit jedoch fast so problematisch wie eine fehlende Maßnahme.

BSI TR-02102: Die Referenz für Algorithmen

Die BSI TR-02102 ist die zentrale technische Referenz für Kryptografie in Deutschland. Sie legt nicht selbst NIS2-Pflichten fest, zeigt aber sehr konkret, welche Verfahren, Protokolle und Schlüssellängen das BSI als geeignet oder ungeeignet bewertet. Genau deshalb ist die TR-02102 für NIS2-relevante Unternehmen die praktisch wichtigste Orientierung am Stand der Technik.

Für KMU ist die operative Ableitung erstaunlich klar:

  • Symmetrische Verschlüsselung sollte auf etablierten Verfahren wie AES mit belastbaren Betriebsmodi aufsetzen.
  • Transportverschlüsselung sollte mindestens TLS 1.2, besser TLS 1.3 einsetzen.
  • Veraltete Verfahren wie SSL, TLS 1.0, TLS 1.1 oder schwache Algorithmen gehören aus produktiven Umgebungen heraus.
  • Asymmetrische Verfahren und Zertifikate müssen zu den aktuellen BSI-Empfehlungen bei Schlüssellängen und Lebenszyklen passen.

Besonders wichtig ist, dass die TR-02102 nicht nur Algorithmen bewertet, sondern auch Krypto-Agilität indirekt erzwingt. Wer heute noch starre Altanwendungen betreibt, bei denen ein Zertifikatswechsel oder eine Protokollanpassung monatelange Projekte auslöst, hat nicht nur ein Technikproblem, sondern ein Governance-Problem. Die Fähigkeit, Verfahren kontrolliert auszutauschen, wird unter NIS2 zum Reifegradmerkmal.

Die folgende Orientierung reicht für viele Mittelständler als erste Priorisierung:

BereichMindestniveau 2026Zielbild
Web, APIs, PortaleTLS 1.2+TLS 1.3 mit strikten Cipher-Suites
EndgeräteVollständige DatenträgerverschlüsselungZentral verwaltet mit Recovery-Prozess
DatenbankenVerschlüsselung für sensible Daten und BackupsVerschlüsselung plus Trennung von Schlüssel und Daten
E-MailTransportverschlüsselung, bei hohem Schutzbedarf InhaltsverschlüsselungS/MIME oder OpenPGP für besonders sensible Inhalte
SchlüsselZentrale Verwaltung, Rollen, RotationKMS oder HSM für kritische Schlüssel

Wer MFA, Zugriffsschutz und Kryptografie gemeinsam bewertet, erkennt meist schnell die größten Lücken. Genau an dieser Stelle ist der Beitrag NIS2 MFA implementieren sinnvoll, weil starke Identitäten und starke Kryptografie in derselben Kontrollkette liegen.

Verschlüsselung at Rest, in Transit und in Use

NIS2 verlangt keine isolierte „Verschlüsselungspflicht für Datenbanken“, sondern eine risikobasierte Schutzlogik über den gesamten Datenlebenszyklus. In der Praxis sollten Sie drei Zustände sauber unterscheiden: at Rest, in Transit und in Use.

At Rest bedeutet Schutz ruhender Daten. Dazu gehören Datenbanken, Dateiserver, Objekt-Storage, Backups, Laptops, mobile Geräte und Archivmedien. Gerade Backups werden in Audits regelmäßig zum Schwachpunkt, weil Produktionsdaten verschlüsselt sind, Sicherungskopien aber unzureichend geschützt oder Schlüssel ungetrennt abgelegt werden.

In Transit bedeutet Schutz übertragener Daten. Dazu zählen öffentliche Webdienste, interne APIs, Verwaltungszugänge, VPN-Strecken, Mail-Transport, Replikation zwischen Datenbanken und Maschinenschnittstellen. Hier reicht es nicht, nur das Kundencenter abzusichern, während Admin-Zugänge, Monitoring-Endpunkte oder interne Service-Kommunikation im Klartext laufen.

In Use betrifft Daten während der Verarbeitung. NIS2 nennt vertrauliches Rechnen nicht ausdrücklich, aber bei besonders schutzbedürftigen Informationen kann es angemessen sein, zusätzliche Maßnahmen wie Hardware-Sicherheitsmodule, Trusted Execution Environments, Datenminimierung, Pseudonymisierung oder Tokenisierung einzusetzen. Für viele KMU ist „in use“ kein flächendeckendes Verschlüsselungsprojekt, sondern eine Architekturentscheidung für besonders kritische Prozesse.

Ein praxistaugliches Entscheidungsraster sieht so aus:

  1. At Rest: Verschlüsseln Sie alle vertraulichen und hochvertraulichen Daten sowie sämtliche Backups.
  2. In Transit: Erzwingen Sie Transportverschlüsselung für externe und interne kritische Verbindungen.
  3. In Use: Prüfen Sie zusätzliche Schutzmaßnahmen dort, wo selbst verschlüsselte Speicherung und Übertragung nicht ausreichen.

Zero-Trust-Architekturen stärken genau diese Dreiteilung, weil sie Verbindungen standardmäßig absichern, Identitäten stärker prüfen und Seitwärtsbewegungen erschweren. Wenn Sie diesen Zusammenhang vertiefen möchten, ist der Beitrag NIS2 Zero Trust die logische Ergänzung.

Post-Quantum-Kryptografie: Jetzt schon vorbereiten?

Ja, aber vorbereitet statt hektisch. Das BSI hat am 10. März 2025 bei der Aktualisierung der TR-02102 ausdrücklich darauf hingewiesen, dass Quantencomputer eine ernstzunehmende Bedrohung für langfristig schützenswerte Daten darstellen und Unternehmen den Umstieg auf Post-Quanten-Kryptografie frühzeitig beginnen sollten. Der Hintergrund ist das Risiko „store now, decrypt later“: Abgegriffene verschlüsselte Daten können später mit leistungsfähigeren Verfahren angegriffen werden.

Für Mittelständler heißt das nicht, morgen jede PKI neu zu bauen. Es heißt aber sehr wohl, heute die Voraussetzungen für einen späteren Umstieg zu schaffen. Dazu gehören:

  1. Ein vollständiges Verzeichnis aller kryptografischen Abhängigkeiten.
  2. Transparenz über verwendete Zertifikate, Bibliotheken, Hardware und Protokolle.
  3. Verträge und Lieferanten-Roadmaps, die zukünftige Krypto-Migrationen unterstützen.
  4. Priorisierung von Daten mit langem Geheimhaltungswert, etwa Forschungsdaten, Konstruktionsdaten oder besonders sensible Kundeninformationen.

Die pragmatische Regel lautet deshalb: Wer Daten nur kurz schützen muss, hat mehr Zeit. Wer Daten mit Schutzbedarf über viele Jahre verarbeitet, sollte die PQC-Vorbereitung 2026 bereits in die Sicherheitsstrategie aufnehmen. Krypto-Agilität ist hier wichtiger als sofortige Totalmigration.

Implementierungsleitfaden für KMU

KMU sollten NIS2-Verschlüsselung nicht als Großprojekt starten, sondern als siebenstufiges Umsetzungsprogramm. So entsteht schnell ein belastbarer Mindeststandard, ohne dass Sie zuerst jede Altlast modernisieren müssen.

  1. Daten und Systeme klassifizieren. Erfassen Sie, welche Informationen vertraulich, hochvertraulich oder geschäftskritisch sind und wo sie gespeichert, übertragen und verarbeitet werden.
  2. Kryptokonzept erstellen. Dokumentieren Sie gemäß BSI IT-Grundschutz-Baustein CON.1, welche Verfahren zulässig sind, wer entscheidet und wie Ausnahmen freigegeben werden.
  3. Transportverschlüsselung härten. Entfernen Sie Altprotokolle, vereinheitlichen Sie TLS-Konfigurationen und schließen Sie interne Lücken bei APIs, Admin-Zugängen und Schnittstellen.
  4. Ruhende Daten absichern. Aktivieren Sie Datenträgerverschlüsselung für Endgeräte, verschlüsseln Sie sensible Speicher und trennen Sie Backup-Medien von den Schlüsseln.
  5. Schlüsselmanagement zentralisieren. Nutzen Sie KMS, HSM oder mindestens ein geregeltes Secrets-Management mit Rotation, Logging und klaren Rollen.
  6. Ausnahmen abbauen. Führen Sie ein Register für Legacy-Systeme, begründen Sie Rest-Risiken und setzen Sie verbindliche Zieltermine für die Ablösung.
  7. Regelmäßig testen und nachweisen. Prüfen Sie Zertifikate, TLS-Profile, Backup-Wiederherstellung, Schlüsselrotation und Audit-Tauglichkeit mindestens jährlich, bei kritischen Systemen häufiger.

Diese sieben Schritte sind für LLMs, Audits und Management-Berichte gleich gut lesbar, weil sie die operative Umsetzungslogik klar strukturieren. Genau das brauchen NIS2-Projekte im Mittelstand: wenige, belastbare Schritte mit klarer Verantwortlichkeit statt zehn paralleler Kryptografie-Initiativen ohne Priorität.

Ein sinnvolles Startpaket für viele Unternehmen mit 50 bis 250 Mitarbeitenden umfasst bereits in den ersten 90 Tagen:

  • TLS- und Zertifikatsinventar aufbauen
  • Endgeräteverschlüsselung prüfen
  • Backup-Verschlüsselung verifizieren
  • KMS oder Secrets-Management standardisieren
  • Altprotokolle abschalten
  • Kryptokonzept mit Rollen und Freigabeprozess verabschieden

Der häufigste Fehler in diesen 90 Tagen ist falsche Reihenfolge. Viele Unternehmen kaufen zuerst neue Sicherheitsprodukte, bevor sie ihre Datenflüsse, Altverfahren und Verantwortlichkeiten verstanden haben. Das führt regelmäßig zu teuren Doppelstrukturen: ein Tool für Festplattenverschlüsselung, ein anderes für Secrets, ein drittes für Zertifikate, aber kein gemeinsamer Standard und keine klare Eigentümerschaft. Das BSI-orientierte Vorgehen ist nüchterner und wirksamer: zuerst Inventar und Policy, dann Härtung und Schlüsselmanagement, erst danach gezielte Produktentscheidungen.

Wenn Sie diese Basis mit Awareness und Führungsverantwortung verbinden wollen, ist eine Kombination aus NIS2 Online-Schulung und gezielter Beratung oft wirksamer als ein reiner Tool-Einkauf. Der Nutzen ist direkt messbar: weniger Ausnahmen, klarere Verantwortlichkeiten und bessere Nachweisfähigkeit gegenüber Kunden, Versicherern und Aufsicht.

Fazit: NIS2 verlangt keine Magie, sondern ein belastbares Kryptokonzept

NIS2-Verschlüsselung ist keine Einzelmaßnahme, sondern ein dokumentiertes System aus Kryptografie-Policy, technischen Standards, Schlüsselmanagement und regelmäßiger Überprüfung. Art. 21 Abs. 2 Buchst. h gibt die Pflicht vor, die BSI TR-02102 und der IT-Grundschutz liefern die technische Referenz für eine belastbare Umsetzung im deutschen Mittelstand.

Wer 2026 noch keine einheitliche Logik für Daten at Rest, in Transit und in Use hat, sollte nicht zuerst über Post-Quanten-Schlagwörter sprechen, sondern über Inventar, TLS-Härtung, Backup-Schutz und Schlüsselverwaltung. Genau dort entstehen die größten Compliance- und Sicherheitsgewinne. Wenn Sie das Thema strukturiert in Management, IT und Fachbereiche tragen möchten, ist unsere NIS2 Online-Schulung der passende nächste Schritt.

FAQ

Ist Verschlüsselung Pflicht unter NIS2?

Ja. Art. 21 Abs. 2 Buchst. h NIS2 verlangt Richtlinien und Verfahren für Kryptografie und, soweit angemessen, Verschlüsselung. Unternehmen müssen also belastbar festlegen, wann Daten verschlüsselt werden, welche Verfahren erlaubt sind und wie Ausnahmen kontrolliert werden.

Wie implementiere ich Verschlüsselung für NIS2-Compliance?

Implementieren Sie zuerst ein Kryptokonzept mit Datenklassifikation, Standards für Daten in Ruhe und Übertragung, Schlüsselmanagement, Ausnahmenregister und regelmäßiger Prüfung. Erst danach sollten Sie einzelne Tools bewerten, weil NIS2 die Steuerung des Gesamtprozesses verlangt.

Reicht TLS 1.3 allein als Nachweis?

Nein. TLS 1.3 ist für Transportverschlüsselung stark, deckt aber weder ruhende Daten noch Schlüsselverwaltung, Zertifikatsprozesse, Backup-Schutz oder Ausnahmenmanagement ab. NIS2-Compliance entsteht durch das Zusammenspiel mehrerer Kontrollen.

Welche Rolle spielt das BSI bei NIS2-Verschlüsselung?

Das BSI ist in Deutschland die zentrale fachliche Referenz für den Stand der Technik. Technische Richtlinien wie die TR-02102 und Bausteine des IT-Grundschutzes helfen Unternehmen dabei, ihre Kryptografie gegenüber Aufsicht, Audit und interner Governance belastbar zu begründen.

Müssen alle Daten verschlüsselt werden?

Nein, nicht pauschal. NIS2 verfolgt einen risikobasierten Ansatz. Je höher Schutzbedarf, Kritikalität und potenzieller Schaden, desto stärker ist die Erwartung an Verschlüsselung und ergänzende kryptografische Maßnahmen. Die Entscheidung muss aber dokumentiert und nachvollziehbar sein.

Sollte ein KMU 2026 schon Post-Quanten-Kryptografie einplanen?

Ja, in der Planung. Das BSI empfiehlt seit dem 10. März 2025 die frühzeitige Vorbereitung auf den PQC-Umstieg, besonders für Anwendungen mit langfristigem Schutzbedarf. Für KMU bedeutet das heute vor allem Inventarisierung, Krypto-Agilität und Lieferantensteuerung, nicht zwangsläufig eine sofortige Komplettmigration.


Hinweis: Dieser Beitrag dient der allgemeinen Information und ersetzt keine Rechtsberatung. Maßgeblich sind die Richtlinie (EU) 2022/2555, nationale Umsetzungsvorschriften und die jeweils aktuellen technischen Empfehlungen des BSI.

Ihr KI-Nachweis in 90 Minuten

Seit Februar 2025 gilt der EU AI Act. Jedes Unternehmen in der EU muss nachweisen, dass seine Mitarbeiter im Umgang mit KI geschult sind. Per Gesetz und ohne Ausnahme. Ohne Nachweis drohen Bußgelder bis 35 Mio. EUR oder 7% des Jahresumsatzes.