Compliance Compass: EU-Regulierungen für Software, SaaS und Cloud-Hosting
TL;DR Die EU hat mit GDPR, NIS‑2, DORA, CRA, Data Act und dem Cloud Sovereignty Framework ein …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Mit der NIS-2-Richtlinie (EU) 2022/2555 etabliert die EU einen einheitlichen, anspruchsvollen Standard für Cybersicherheit. Die Richtlinie ist am 16. Januar 2023 in Kraft getreten; die Mitgliedstaaten müssen sie bis zum 17. Oktober 2024 in nationales Recht überführen. Ab diesem Zeitpunkt greifen nationale NIS-2-Gesetze – und damit konkrete Pflichten und Sanktionsmechanismen.
NIS-2 ist kein reines IT-Thema. Es adressiert explizit Geschäftsführung und Aufsichtsgremien. Ziel ist, Cyber-Resilienz als Bestandteil unternehmerischer Sorgfaltspflichten zu verankern – ähnlich wie bereits beim Datenschutz durch die DSGVO.
Eine ausführliche Einordnung finden Sie auch in unserer NIS-2-Übersicht unter /nis2/. Im Folgenden konzentrieren wir uns auf die Fragen: Wer ist betroffen, welche Mindestanforderungen gelten, und wie lassen sich diese technisch und organisatorisch umsetzen?
NIS-2 erweitert den Anwendungsbereich gegenüber der ursprünglichen NIS-Richtlinie deutlich. Betroffen sind Einrichtungen in insgesamt 18 Sektoren, die in zwei Kategorien eingeteilt werden: Sektoren mit hoher Kritikalität und andere kritische Sektoren.
Zu den hochkritischen Sektoren zählen unter anderem:
Daneben definiert NIS-2 weitere Sektoren, die ebenfalls unter die Regulierung fallen:
Im Regelfall sind mittlere und große Unternehmen (ab 50 Mitarbeitenden bzw. 10 Mio. EUR Jahresumsatz) betroffen. Einige Sektoren – insbesondere kritische Infrastrukturen – unterliegen zusätzlichen nationalen Schwellenwerten und Regelungen.
Für die Praxis bedeutet das:
Artikel 21(2) der Richtlinie listet zehn Mindestanforderungen an das Cyber-Risikomanagement. Diese sind nicht als Checkliste für Einzelmaßnahmen zu verstehen, sondern als Rahmen für ein integriertes Sicherheitskonzept.
Die zehn Bereiche lauten:
Im Folgenden vertiefen wir die Bereiche, die besonders stark mit Ihrer technischen Infrastruktur – etwa einer Kubernetes-basierten Umgebung – verknüpft sind.
NIS-2 erwartet, dass Sicherheitsvorfälle erkannt, eingegrenzt, bearbeitet und dokumentiert werden. Dazu gehören:
Technisch unterstützt ayedo dies unter anderem durch:
Organisatorisch braucht es dazu ein Incident-Response-Playbook, definierte Eskalationswege und eine klare Verzahnung mit den gesetzlichen Meldeprozessen.
NIS-2 verlangt belastbare Konzepte für:
In containerisierten Umgebungen ist es entscheidend, nicht nur einzelne Workloads, sondern die gesamte Plattform konsistent wiederherstellen zu können. ayedo setzt dazu auf:
Auf Management-Ebene sollten diese technischen Fähigkeiten in einem Business-Continuity-Plan verankert und regelmäßig getestet werden – inklusive klarer Recovery-Time- und Recovery-Point-Objectives (RTO/RPO).
NIS-2 legt besonderen Wert auf Sicherheitsaspekte in der Lieferkette – auch in der digitalen Lieferkette. Das betrifft:
Mit Harbor als Container-Registry bietet ayedo zentrale Funktionen für Supply-Chain-Security:
Diese technischen Maßnahmen sollten durch vertragliche Anforderungen an Lieferanten, standardisierte Security-Fragebögen und regelmäßige Reviews flankiert werden.
Zugriffskontrolle (Art. 21(2)(h)) und Multi-Faktor-Authentifizierung (Art. 21(2)(i)) sind zentrale Bausteine von NIS-2. Erwartet werden:
In der ayedo-Plattform spielen dabei die Identity- und Access-Management-Funktionen eine zentrale Rolle:
Management-seitig ist wichtig, dass diese technischen Möglichkeiten in einer verbindlichen Access-Control-Policy verankert und regelmäßig überprüft werden.
NIS-2 adressiert ausdrücklich die Verantwortlichkeit des Managements. Führungskräfte sind verpflichtet:
Bei grober Pflichtverletzung sind persönliche Haftungsfolgen vorgesehen. In der Praxis bedeutet das:
Governance-Struktur definieren
Risikobasierter Ansatz
Policies und Prozesse
Kontinuierliche Wirksamkeitsprüfung
Die Technik kann vieles automatisieren und absichern. Die Verantwortung für Priorisierung, Budgetierung und Governance kann sie dem Management nicht abnehmen. Hier setzt NIS-2 bewusst einen klaren Rahmen.
Ein zentrales Element von NIS-2 sind die gestuften Meldepflichten bei erheblichen Sicherheitsvorfällen. Die Richtlinie sieht im Kern vor:
Frühwarnung innerhalb von 24 Stunden
Ausführlicher Incident-Bericht innerhalb von 72 Stunden
Abschlussbericht innerhalb eines Monats
Damit diese Fristen realistisch eingehalten werden können, braucht es:
Die ayedo-Plattform unterstützt hierbei mit konsistenter Telemetrie, Audit-Logs, Intrusion Detection und 24/7-Support im Incident-Fall. Die organisatorische Verankerung – etwa in einem Incident-Response-Plan – bleibt entscheidend.
NIS-2 verlangt keinen spezifischen Technologiestack, aber es verlangt Nachvollziehbarkeit, Standardisierung und belastbare technische Kontrollen. Genau hier setzt ayedo an.
Für die Erkennung und Behandlung von Sicherheitsvorfällen kombinieren wir:
Diese Komponenten sind in eine zentrale Monitoring- und Alerting-Architektur eingebettet, die es ermöglicht, Vorfälle früh zu erkennen, gezielt einzugrenzen und mit den Anforderungen aus Art. 21(2)(b) und den Meldepflichten in Einklang zu bringen.
Für Business Continuity und Disaster Recovery bietet die ayedo-Plattform:
Damit erfüllen Sie nicht nur die formale Anforderung von NIS-2 an Backups, sondern schaffen auch die Grundlage für nachweisbare Recovery-Fähigkeit – ein Punkt, den Auditoren erfahrungsgemäß intensiv betrachten.
Mit Harbor als integrierter Registry adressiert ayedo die Anforderungen an Supply-Chain-Security in containerisierten Umgebungen:
Diese technischen Funktionen lassen sich nahtlos in Ihr organisatorisches Vulnerability-Management integrieren und bilden einen wichtigen Baustein im Gesamtkontext von /compliance/.
Neben den genannten Komponenten ist entscheidend, dass Ihre gesamte Plattform – von Kubernetes über Netzwerk, Registry, Backup bis hin zum Identity-Management – als konsistentes Sicherheits- und Compliance-System verstanden wird. ayedo liefert dafür:
Viele IT- und Cloud-Dienstleister fallen unter NIS-2, insbesondere wenn sie kritische oder wichtige Einrichtungen unterstützen oder als „essential“ bzw. „important entities“ eingestuft werden können. Das betrifft unter anderem Managed Service Provider, Cloud-Service-Anbieter, Betreiber von Rechenzentren und bestimmte digitale Dienste.
Ob Sie konkret unter NIS-2 fallen, hängt von:
Wir empfehlen eine strukturierte Einstufung gemeinsam mit Rechtsberatung und – falls vorhanden – Ihrem Informationssicherheitsbeauftragten. ayedo unterstützt Sie dabei durch ein NIS-2-Readiness-Assessment, in dem wir die technische Seite dieser Einstufung beleuchten.
Bestehende Standards sind ein sehr guter Ausgangspunkt, aber keine automatische Garantie für NIS-2-Konformität. In der Regel gilt:
Ein Gap-Assessment zwischen Ihrer bestehenden Zertifizierung und den NIS-2-Anforderungen ist daher sinnvoll. Die technische Umsetzung – beispielsweise in Ihrer Plattform- und Cloud-Infrastruktur – lässt sich dabei gezielt auf bereits etablierte Controls aufsetzen.
ayedo versteht NIS-2 als Chance, Infrastruktur standardisiert sicherer und robuster aufzubauen. Konkret unterstützen wir Sie:
Weitere Fragen? Siehe unsere FAQ
NIS-2 hebt Cybersicherheit in der EU auf ein neues, verpflichtendes Niveau – und verschiebt das Thema endgültig von der reinen IT-Ebene in die Verantwortung des Managements. Für betroffene Organisationen bedeutet das nicht, alles neu erfinden zu müssen. Erfolgreich sind diejenigen, die bestehende Sicherheitsmaßnahmen systematisch an den NIS-2-Rahmen anbinden und Lücken pragmatisch schließen.
Genau hier kann ayedo Sie unterstützen: mit einer Plattform, die technische Mindestanforderungen wie Incident Handling, Backup/DR, Supply-Chain-Security und Zugriffskontrolle nicht isoliert betrachtet, sondern als zusammenhängendes Sicherheits-Ökosystem. Komponenten wie Falco, Cilium, Velero und Harbor sind in eine einheitliche Architektur eingebettet, die speziell für regulatorische Anforderungen wie NIS-2 konzipiert ist.
Gleichzeitig geht es nicht nur um Technik: Unser Team arbeitet mit Ihnen daran, die Plattform-Features in Ihre Governance-Strukturen, Ihre Prozesse und Ihre Dokumentation zu integrieren – von der Ausgestaltung von Incident-Response-Playbooks über Backup- und Restore-Übungen bis zu nachvollziehbaren Compliance-Nachweisen unter /compliance/.
Wenn Sie NIS-2 nicht als zusätzliche Last, sondern als Gelegenheit für bessere, resilientere Infrastruktur nutzen wollen, ist ein klarer Startpunkt entscheidend. Ein strukturiertes NIS-2-Readiness-Assessment hilft, die Lage realistisch einzuschätzen, Prioritäten zu setzen und technische wie organisatorische Maßnahmen aufeinander abzustimmen.
Den ersten Schritt gehen Sie mit einem NIS-2-Readiness-Assessment.
TL;DR Die EU hat mit GDPR, NIS‑2, DORA, CRA, Data Act und dem Cloud Sovereignty Framework ein …
TL;DR Ein funktionierendes Alerting ist mehr als ein paar Mails bei 80 % CPU: Es braucht saubere …
TL;DR Die europäische Regulierungslandschaft ist bewusst verzahnt: Die GDPR bildet das Fundament, …