Die 3 Sicherheitsbegriffe der NIS 2 Richtlinie
Die 3 Sicherheitsbegriffe der NIS 2 Richtlinie
Zutrittskontrolle – Zugang – Zugriff: Defense-in-Depth erklärt
Warum diese 3 Begriffe so wichtig sind:
Die NIS 2 Richtlinie definiert kritische Infrastrukturen und fordert umfassende Sicherheitsmaßnahmen. Dabei spielen drei Sicherheitsbegriffe eine zentrale Rolle, die oft miteinander verwechselt werden. Wer diese drei Ebenen versteht, kann ein echtes Defense-in-Depth-Sicherheitskonzept umsetzen – mehrere Schutzschichten statt nur einer.
1. Zutrittskontrolle – Die physische Ebene
Definition
Zutrittskontrolle ist die physische Kontrolle darüber, wer einen bestimmten Raum oder Bereich betreten darf. Sie ist die erste Sicherheitsschicht und wirkt vor allen anderen Kontrollmechanismen.
Detaillierte Erklärung
Zutrittskontrolle bedeutet wörtlich: Kontrolle über den Zutritt – also den Eintritt in einen physischen Raum. Stellt euch einen Serverraum vor: Diese Tür ist die Zutrittskontrolle. Niemand kann hinein, ohne die richtige Berechtigung zu haben – sei es ein Schlüssel, eine Magnetkarte oder ein biometrisches System.
Zutrittskontrolle ist immer physisch, immer greifbar, und sie ist die erste Verteidigungslinie. Wenn jemand hier abgewiesen wird, können alle dahinterliegenden IT-Systeme noch so sicher sein – es spielt keine Rolle, denn diese Person kommt erst gar nicht rein.
Praktische Beispiele
- Schlüssel im Schloss (mechanisch)
- Magnetkarte an der Schleuse (elektronisch einfach)
- PIN-Code an der Eingangstür (elektronisch mit Code)
- Biometrische Erkennung (Fingerabdruck, Iris, Gesichtserkennung)
- Wachperson, die Identität prüft (manuell)
Was wird kontrolliert?
- Wer? Identität des Zutrittberechtigten
- Wann? Zeitpunkt und Dauer des Zutritts
- Wo? Welcher Raum oder Bereich
NIS 2-Anforderung:
NIS 2 fordert dokumentierte, überprüfbare Zutrittskontrollen für alle kritischen Bereiche. Das heißt: Es muss nachweisbar sein, wer zu welcher Zeit Zugang zu welchen Räumen hatte. Das ist nicht verhandelbar und nicht optional.
Eure Produktlösung: Schließzylinder & elektronische Zutrittskontrolle
- Hochwertige Schließzylinder mit Pick-Resistenz – Schutz vor Picking und Aufbohren
- elektronische Sicherheitsbeschläge und Schließbleche gegen Gewalteinwirkung – Widerstand gegen Hebel und Schlag
- Elektronische Schließzylinder mit Audit-Trail – Protokoll wer/wann, für die NIS 2-Dokumentation
- Hybrid-Systeme – Mechanisch robust + elektronische Schließzylinder per Transponder
- mechatronische Schließsysteme – Mechanisch robust + elektronische Schließzylinder per digitalem Schlüssel.
- Programmierung per Wandgeräte oder Zugangsleser mit Validierung
Tipp: Das, müsst Ihr vor dem Kauf von elektronischen Schließzylindern wissen.
2. Zugang – Die digitale/logische Ebene
Definition
Zugang ist die Berechtigung, ein IT-System oder Netzwerk zu nutzen. Es ist die logische/digitale Ebene – nicht mehr physisch, sondern im System selbst.
Detaillierte Erklärung
Zugang ist etwas anderes als Zutritt. Während Zutritt die Frage regelt „Darf ich physisch in den Raum?“, regelt Zugang die Frage „Darf ich mich am System anmelden?“
Ein IT-Zugang ist typischerweise ein Login mit Nutzername und Passwort, eine Multi-Factor-Authentication oder ein digitales Zertifikat. Eine Person könnte physisch im Serverraum stehen – Zutritt gewährt – aber trotzdem keinen Zugang zum System haben, weil sie kein gültiges Login hat. Umgekehrt könnte jemand von zu Hause aus Zugang zum System haben, ohne je Zutritt zum Serverraum zu bekommen.
Praktische Beispiele
- Nutzername + Passwort für ein System
- Multi-Factor-Authentication (SMS-Code, App-Authentifizierung)
- Digitales Zertifikat (X.509)
- OAuth/OpenID-Connect (Single Sign-On)
- Zugangstoken, API-Keys
Was wird kontrolliert?
- Wer? Identität im System – über Credentials nachgewiesen
- Wann? Session-Startzeit, Abmeldung
- Wo? Auf welches Netzwerk oder System
NIS 2-Anforderung:
NIS 2 fordert sichere Authentifizierung und Autorisierung. Das heißt: Starke Passwörter, Multi-Factor-Authentication wo sinnvoll, und Audit-Logs, die zeigen wer sich wann angemeldet hat.
Zusammenhang mit unseren Produkten
Elektronische Schließzylinder können mit Zugangsmanagement-Systemen verbunden werden. So entsteht ein Hybrid-Modell: Zutritt ist physisch (eure Schließzylinder), Zugang ist digital (das Management-System dahinter).
3. Zugriff – Die Daten-Ebene
Definition
Zugriff ist das, was eine autorisierte Person mit Daten oder Funktionen tatsächlich tun darf. Es ist die granularste Ebene der Sicherheit.
Detaillierte Erklärung
Zugriff ist die tiefste Kontrollschicht. Eine Person könnte Zugang zum System haben – also angemeldet sein – aber trotzdem nicht auf alle Daten zugreifen dürfen. Zugriff wird geregelt durch Rollen, Berechtigungen und Verschlüsselung.
Ein Sachbearbeiter in der Personalabteilung kann vielleicht auf Personalakten zugreifen, aber nicht auf Finanzberichte. Ein IT-Techniker kann vielleicht Systemdateien lesen, aber nicht ändern. Zugriff heißt: „Was genau darf ich mit den Daten tun?“ Lesen? Schreiben? Löschen? Exportieren? Jede dieser Aktionen kann separat kontrolliert werden.
Praktische Beispiele
- Read-Only Zugriff (nur Lesen, nicht Ändern)
- Rollenbasierte Zugriffskontrolle (RBAC): Admin, Manager, User
- Attributbasierte Zugriffskontrolle (ABAC): Zugriff basierend auf Kontext
- Verschlüsselte Dateien (auch mit Zugang kann man sie nicht lesen)
- Spalten-basierte Zugriffe (z.B. Datenbank: Person sieht nur bestimmte Spalten)
Was wird kontrolliert?
- Welche Daten? Welche Dateien, Ordner, Datensätze
- Welche Operationen? Lesen, Schreiben, Löschen, Exportieren
- Unter welchen Bedingungen? Zeit, Kontext, IP-Adresse
NIS 2-Anforderung:
NIS 2 fordert das Least Privilege Principle: Jeder Nutzer sollte nur die minimalen Zugriffe haben, die er für seine Arbeit braucht. Nicht mehr, nicht weniger. Und alles muss gelogged werden.
Vergleich: Die 3 Ebenen auf einen Blick
Diese Tabelle zeigt die Unterschiede zwischen den drei Sicherheitsbegriffen:
| Merkmal | Zutrittskontrolle | Zugang | Zugriff |
|---|---|---|---|
| Art | Physisch | Digital / Logisch | Digital / Daten |
| Frage | Darf ich in diesen Raum? | Darf ich mich am System anmelden? | Darf ich diese Daten sehen/ändern? |
| Technologie | Schlüssel, Karte, PIN, Biometrie | Passwort, MFA, Zertifikate, OAuth | RBAC, ABAC, Verschlüsselung |
| Beispiel | Tür zum Serverraum öffnet sich mit Schlüssel | Login ‚admin‘ mit Passwort + Code | Admin sieht Daten, Normal-User nicht |
| NIS 2 | Dokumentierte Kontrolle | Sichere Authentifizierung | Least Privilege Principle |
Praktisches Szenario: Ein realistisches Beispiel
Szenario: Anna ist Sicherheitsingenieurin bei einem Stromversorger
Schritt 1: Zutrittskontrolle
Anna kommt zur Kontrollzentrale. An der Tür ist ein Schließzylinder mit Pick-Resistenz. Sie steckt ihren Schlüssel rein – die Tür öffnet sich. Zutrittskontrolle erfolgreich. Das System protokolliert: „Anna, 09.05.2026, 09:15 Uhr, Raum K5-Zentrale“.
Schritt 2: Zugang
Anna setzt sich an einen Computer in der Zentrale. Der Bildschirm zeigt ein Login-Fenster. Sie gibt ihren Nutzernamen „anna.mueller“ und ihr Passwort ein. Zusätzlich authentifiziert sie sich mit einer App auf ihrem Handy. Zugang erfolgreich. Sie ist jetzt im System angemeldet.
Schritt 3: Zugriff
Anna öffnet das SCADA-System (Leitsystem). Sie kann Messdaten ansehen und Status-Reports lesen. Aber sie kann keine Konfiguration ändern – das darf nur ein Senior-Engineer. Sie versucht trotzdem, eine Einstellung zu ändern. Das System blockiert das. Zugriffskontrolle funktioniert: Anna hat Lesezugriff, aber keinen Schreibzugriff.
Das Problem ohne diese Kontrollen:
• Keine Zutrittskontrolle: Ein Eindringling könnte physisch eindringen.
• Kein Zugang: Der Eindringling könnte nicht am System arbeiten (gut).
• Kein Zugriff: Selbst Mitarbeiter könnten Daten manipulieren, die sie nicht ändern sollten.
Alle drei Ebenen sind notwendig. Das ist das Defense-in-Depth-Prinzip: mehrere Schichten, nicht eine.
Defense-in-Depth: Mehrere Schichten statt einer
Das Defense-in-Depth-Konzept basiert auf der Idee, dass kein einzelner Sicherheitsmechanismus zu 100% sicher ist. Deshalb kombinieren wir mehrere Ebenen:
🔐 Ebene 1: Physisch
Zutrittskontrolle
Mechanische und elektronische Sperren verhindern physischen Zutritt.
🔑 Ebene 2: Digital
Zugang
Authentifizierung schützt vor unbefugten Systemzugriffen.
🛡️ Ebene 3: Daten
Zugriff
Autorisierung und Verschlüsselung schützen sensible Daten.
Wenn eine Ebene kompromittiert wird, greifen die anderen Schichten noch – das ist die Sicherheit durch mehrschichtige Verteidigung.
Sicherheitstechnik Kortus – Ihr Partner für NIS 2-konforme Lösungen
Die richtige Kombination von Zutrittskontrolle, Zugang und Zugriff ist nicht optional – sie ist ein Muss für kritische Infrastrukturen.
Wir bieten hochwertige Schließanlagen und Zutrittskontrollen nach ISO27001 an, die perfekt in Ihr Sicherheitskonzept passen.
Kontaktieren Sie uns:
📞 Tel: 034491 82186
Beratung mit Herr Kortus buchen.