
CHATGPT-GENERATED TRANSCRIPT:
Matthias Lichtenegger: Guten Morgen und herzlich willkommen zu unserem heutigen Webinar zum Thema „NIS2-Compliance mit Network Assurance“. Mein Name ist Matthias Lichtenegger, und ich freue mich sehr, dass Sie heute dabei sind. Wir werden uns in den nächsten 45 Minuten damit beschäftigen, wie Sie mit Hilfe moderner Netzwerkanalyse und Automatisierung die Anforderungen der NIS2-Richtlinie effizient umsetzen können.
Christian Giebner: Auch von mir ein herzliches Willkommen! Mein Name ist Christian Giebner, und ich bin Solution Architect bei IP Fabric. Wir zeigen Ihnen heute anhand von Praxisbeispielen, wie Sie Transparenz in Ihre Netzwerke bringen, Risiken identifizieren und dokumentieren können — und das alles automatisiert.
Matthias L.: Genau. Vielleicht ganz kurz zur Agenda: Zuerst geben wir einen Überblick darüber, was NIS2 überhaupt bedeutet und welche Herausforderungen sich daraus ergeben. Dann zeigen wir, wie Network Assurance konkret helfen kann — und natürlich gibt es auch eine Live-Demo. Zum Schluss haben wir noch Zeit für Fragen.
Christian G.: Super. Fangen wir also direkt mit NIS2 an. Die NIS2-Richtlinie ist die überarbeitete Version der ursprünglichen NIS-Richtlinie aus 2016. Ziel ist es, die Cybersicherheit in kritischen Infrastrukturen auf ein neues Level zu bringen — mit klaren Anforderungen an Risikomanagement, Dokumentation und Reaktionsfähigkeit.
Matthias L.: Ganz genau. Und was für viele Unternehmen neu ist: Es gibt jetzt nicht nur eine Meldepflicht bei Vorfällen, sondern auch eine stärkere Verantwortung auf Management-Ebene. Das heißt: Es reicht nicht mehr, ein paar technische Maßnahmen zu ergreifen — es geht um kontinuierliche Kontrolle und Nachweisbarkeit.
Christian G.: Und genau an dieser Stelle kommt Network Assurance ins Spiel. Denn viele Unternehmen stehen vor der Herausforderung, dass sie gar keinen vollständigen Überblick über ihre Netzwerkinfrastruktur haben. Wo sind Schwachstellen? Welche Systeme kommunizieren wie miteinander? Welche Konfigurationen weichen von Standards ab?
Matthias L.: Ja, und ohne diese Transparenz ist es praktisch unmöglich, eine fundierte Risikoanalyse durchzuführen — ganz zu schweigen davon, im Ernstfall schnell reagieren zu können. Deshalb ist es so wichtig, ein Tool zu haben, das all diese Informationen automatisch und kontinuierlich erfasst.
Christian G.: Und das ist genau das, was IP Fabric leistet. IP Fabric erstellt automatisch eine digitale Kopie Ihres Netzwerks — eine sogenannte „Network Assurance Plattform“. Sie sehen auf einen Blick, wie Ihr Netzwerk aufgebaut ist, welche Geräte miteinander verbunden sind, welche Protokolle verwendet werden und ob es Konfigurationsabweichungen gibt.
Matthias L.: Ein wichtiger Punkt ist auch die Historie. Mit IP Fabric können Sie jede Veränderung nachvollziehen — ob sich ein Routing-Protokoll geändert hat, ein neues Gerät eingebunden wurde oder eine Policy entfernt wurde. Das ist nicht nur für Audits hilfreich, sondern auch im Incident Response Fall extrem wertvoll.
Christian G.: Absolut. Und das Ganze funktioniert agentenlos — das heißt, Sie müssen keine zusätzliche Software auf Ihren Geräten installieren. IP Fabric greift per API oder CLI auf Ihre Netzwerkgeräte zu und sammelt die Daten zentral ein.
Matthias L.: Bevor wir gleich in die Demo springen, vielleicht noch ein Punkt zur Compliance-Dokumentation. Viele Unternehmen fragen sich: Wie dokumentiere ich eigentlich meine Maßnahmen gegenüber Auditoren oder der Behörde?
Christian G.: Genau. Und hier bietet IP Fabric auch eine große Hilfe. Sie können automatisierte Reports generieren, die genau zeigen, welche Risiken erkannt wurden, wie oft die Netzwerkanalyse läuft, welche Änderungen festgestellt wurden und wie diese adressiert wurden. Das heißt: Sie haben eine revisionssichere, objektive Grundlage, die Sie jederzeit vorlegen können.
Matthias L.: Und das ist entscheidend für NIS2. Denn es geht nicht nur darum, im Nachhinein zu erklären, was passiert ist — sondern nachzuweisen, dass Sie proaktiv und regelmäßig Ihre Infrastruktur überwachen und Risiken managen.
Christian G.: Noch ein Praxisbeispiel: Einer unserer Kunden aus dem Energieumfeld hat festgestellt, dass in einem Segment plötzlich ein Routing Loop entstanden war — durch eine Fehlkonfiguration, die durch ein Change Management Tool übersehen wurde. Dank IP Fabric konnte das innerhalb von Minuten erkannt und behoben werden, bevor es zu einem Ausfall kam.
Matthias L.: Solche Beispiele zeigen sehr deutlich, warum es nicht reicht, nur reaktiv zu handeln. Netzwerktransparenz und Automatisierung sind heute zentrale Elemente einer Cyber-Resilienzstrategie — und sie helfen dabei, gesetzliche Vorgaben wie NIS2 effizient umzusetzen.
Christian G.: Dann würde ich sagen: Zeit für die Demo. Ich teile jetzt meinen Bildschirm… So, was Sie hier sehen, ist die Hauptoberfläche von IP Fabric. Wir befinden uns im sogenannten „Dashboard“, das Ihnen direkt einen Überblick über den aktuellen Zustand Ihres Netzwerks gibt.
Matthias L.: Vielleicht kannst du kurz erklären, wie die Daten hier reinkommen?
Christian G.: Gerne. Die Plattform verbindet sich über SSH oder API mit den Netzwerkgeräten — Routern, Switches, Firewalls — und liest die relevanten Informationen aus. Daraus wird automatisch ein vollständiges Netzwerkinventar erstellt. Kein manuelles Mapping, keine Tabellen, keine Scripte nötig.
Christian G.: Wenn wir hier zum Beispiel in die Topologie-Ansicht gehen, sehen wir eine vollständige Karte des Netzwerks. Man kann auf jedes Gerät klicken, den Pfad des Datenverkehrs nachvollziehen und sich Konfigurationsdetails anschauen.
Matthias L.: Das ist vor allem spannend für größere Umgebungen. Viele Unternehmen haben Netzwerke, die über Jahre gewachsen sind — mit vielen Altgeräten, Migrationen, externen Dienstleistern… Da den Überblick zu behalten, ist extrem schwierig.
Christian G.: Genau. Und das ist einer der großen Vorteile: Sie können nicht nur den aktuellen Zustand sehen, sondern auch, wie das Netzwerk vor einer Woche oder einem Monat aussah. Das heißt: Wenn etwas heute nicht mehr funktioniert, was gestern noch ging, kann man den Unterschied sofort analysieren.
Matthias L.: Das ist Gold wert, wenn es darum geht, Vorfälle schnell zu analysieren oder sich auf ein Audit vorzubereiten.
Christian G.: Ein weiterer Bereich, den viele Kunden schätzen, ist die sogenannte „Intent Verification“. Damit können Sie definieren, wie Ihr Netzwerk aussehen sollte — also zum Beispiel: „Alle Interfaces auf unseren Core-Switches müssen redundant angebunden sein“ oder „BGP-Peers dürfen nur mit bestimmten Nachbarn bestehen“.
Matthias L.: Und IP Fabric prüft dann automatisch, ob das auch tatsächlich so ist?
Christian G.: Ganz genau. Die Plattform vergleicht den aktuellen Zustand mit dem gewünschten Zustand — und sobald eine Abweichung festgestellt wird, erscheint das hier im „Assurance“-Modul. So erkennen Sie Policy-Verletzungen oder Fehlkonfigurationen frühzeitig.
Matthias L.: Das ist extrem hilfreich, auch im Hinblick auf die Betriebssicherheit. Wenn eine bestimmte Regel verletzt wird, kann das ein Hinweis auf ein Problem sein — oder sogar auf einen Angriff. Und bei NIS2 geht es ja nicht nur um Technik, sondern auch um Prozesse und Reaktionsfähigkeit.
Christian G.: Richtig. Und all diese Prüfungen laufen automatisiert — täglich oder in einem selbstgewählten Intervall. Die Ergebnisse werden gespeichert und können jederzeit exportiert werden. Auch für regelmäßige Sicherheits- oder Compliance-Reviews ist das eine enorme Arbeitserleichterung.
Matthias L.: Ich sehe auch, dass man sich Reports direkt generieren lassen kann. Das ist für IT-Security-Verantwortliche super praktisch, vor allem wenn man den Vorstand oder die Geschäftsführung regelmäßig informieren muss.
Christian G.: Genau, die Reports sind anpassbar und können sowohl technische Details als auch Management-Zusammenfassungen enthalten. Viele unserer Kunden integrieren die Berichte direkt in ihre bestehenden Compliance-Prozesse oder ISMS-Systeme.
Matthias L.: Vielleicht an dieser Stelle auch kurz die Frage: Wie lange dauert es eigentlich, IP Fabric zu implementieren?
Christian G.: Gute Frage. In den meisten Fällen ist die Plattform innerhalb eines Tages einsatzbereit. Man braucht lediglich Zugriff auf die Netzwerkgeräte — also Benutzername, Passwort oder Zertifikate — und dann startet schon der erste Snapshot. Je nach Größe des Netzwerks dauert die Erfassung zwischen 30 Minuten und ein paar Stunden.
Matthias L.: Und das Ganze funktioniert ohne Agenten oder invasive Eingriffe?
Christian G.: Genau. Das ist ein ganz wichtiger Punkt. IP Fabric arbeitet rein lesend — es werden keine Konfigurationen geändert, keine Geräte beeinflusst. Das macht die Integration sehr risikoarm und auch für sensible Umgebungen geeignet.
Matthias L.: Super. Und wie sieht es mit der Skalierung aus? Also, wenn ich ein globales Netzwerk mit mehreren tausend Geräten habe?
Christian G.: Auch das ist kein Problem. Die Plattform ist skalierbar und kann in Clustern betrieben werden. Es gibt auch die Möglichkeit, mehrere Instanzen zu verwenden, zum Beispiel pro Region, und diese zentral auszuwerten. Für große Netzwerke gibt es auch API-Zugänge zur Integration in andere Systeme wie SIEM, CMDB oder Ticketing.
Matthias L.: Das klingt wirklich rund. Vielleicht können wir noch mal kurz zusammenfassen, wie IP Fabric konkret bei der Umsetzung der NIS2-Anforderungen hilft.
Christian G.: Gerne. Erstens: Transparenz. Sie haben einen vollständigen Überblick über Ihre Netzwerkinfrastruktur — automatisch, aktuell und vollständig dokumentiert.
Zweitens: Risikomanagement. Durch automatisierte Prüfungen erkennen Sie Schwachstellen und Abweichungen sofort. Sie können Risiken objektiv bewerten und dokumentieren.
Drittens: Nachweisbarkeit. Alle Analysen, alle Reports, alle Änderungen werden gespeichert. Das heißt: Sie sind auditfähig und können Ihre Maßnahmen jederzeit belegen.
Matthias L.: Und das alles ohne großen operativen Aufwand. Keine manuellen Netzwerkpläne, keine Excel-Tabellen, keine Scripte, die irgendwann nicht mehr funktionieren.
Christian G.: Genau. Und gerade bei NIS2, wo es um kontinuierliches Monitoring und proaktive Maßnahmen geht, ist das ein echter Vorteil. Denn die Anforderungen hören ja nicht nach der Umsetzung auf — sie gelten dauerhaft.
Matthias L.: Wir haben jetzt noch ein paar Minuten für Ihre Fragen. Wenn Sie etwas wissen möchten — zu IP Fabric, zur Umsetzung von NIS2, oder auch zur Demo — schreiben Sie es gerne in den Chat oder aktivieren Sie Ihr Mikrofon.
Frage aus dem Chat: Wie oft sollte ein Netzwerksnapshot mit IP Fabric idealerweise durchgeführt werden?
Christian G.: Sehr gute Frage! Das hängt natürlich von Ihrer Umgebung ab, aber als Best Practice empfehlen wir mindestens täglich einen Snapshot — gerade wenn Sie eine dynamische Infrastruktur haben oder viele Changes durchführen. In besonders kritischen Umgebungen auch mehrfach täglich.
Matthias L.: Und man kann das auch zeitlich automatisieren, richtig?
Christian G.: Genau. Sie können Snapshots planen — zum Beispiel jeden Morgen um 5 Uhr — oder auch manuell anstoßen, wenn gerade ein Change durchgeführt wurde.
Frage aus dem Chat: Ist IP Fabric nur für klassische Netzwerke gedacht oder auch für SDN-Umgebungen?
Christian G.: Beides! IP Fabric unterstützt neben klassischen Routing- und Switching-Umgebungen auch moderne Architekturen wie SD-Access, SD-WAN oder VXLAN. Es gibt Integrationen zu Cisco ACI, Juniper, Fortinet und vielen weiteren Herstellern.
Matthias L.: Super. Gibt es noch eine letzte Frage? Ansonsten sind wir mit der Zeit auch schon am Ende angekommen…
Christian G.: Falls im Nachgang noch Fragen auftauchen, können Sie uns natürlich jederzeit kontaktieren. Wir bieten auch individuelle Demos oder technische Deep Dives an, wenn Sie bestimmte Szenarien genauer anschauen möchten.
Matthias L.: Dann bleibt uns nur, Danke zu sagen — für Ihre Zeit, Ihre Fragen und Ihr Interesse! Wir hoffen, Sie konnten einige Impulse mitnehmen, wie Sie mit Network Assurance Ihre NIS2-Compliance gezielt verbessern können.
Christian G.: Auch von mir: Vielen Dank und bleiben Sie sicher!