Hallo Leute,
nochmal kurz Wolfgang hier,
wenn ich vor einem Kunden stehe (oder einem skeptischen CTO), ist das Thema NIS-2 mein stärkster Hebel. Es macht aus „wir integrieren mal ein bisschen Daten“ ein geschäftskritisches Compliance-Projekt.
Hier ist der Entwurf für eine robuste, NIS-2-konforme Java-Middleware-Architektur, die speziell darauf ausgelegt ist, CRM (Cloud) und ERP (On-Premise/Private Cloud) sicher zu verbinden.
Architektur-Blueprint: „The Secure Bridge 2026“
Diese Architektur setzt auf Entkopplung und lückenlose Überwachung, um den Anforderungen der EU-Richtlinie an die Resilienz und Dokumentationspflicht gerecht zu werden.
1. Security & Ingress Layer (Der Türsteher)
Hier wird sichergestellt, dass kein unbefugter Zugriff erfolgt.
- Java-Technik: Spring Cloud Gateway mit Spring Security.
- Authentication: Zwingendes OAuth2 / OpenID Connect (OIDC). Für die Verbindung zum ERP (oft ältere Protokolle) fungiert die Middleware als Token-Übersetzer.
- mTLS: Zwischen Middleware und ERP-Servern wird Mutual TLS (Zertifikats-basierte Authentifizierung) erzwungen – eine Kernforderung von NIS-2 für „Kritische Infrastrukturen“.
2. Event-Driven Core (Das resiliente Herz)
Direkte Punkt-zu-Punkt-Verbindungen sind bei NIS-2 ein Risiko (Kaskadenfehler).
- Java-Technik: Apache Kafka oder RabbitMQ (gesteuert via Spring Cloud Stream).
- Resilienz: Wenn das ERP während eines Updates offline ist, puffert der Message Broker die CRM-Events (z.B. neue Aufträge). Nichts geht verloren.
- Circuit Breaker: Einsatz von Resilience4j, um zu verhindern, dass ein hängendes ERP die gesamte Middleware mit in den Abgrund reißt.
3. Transformation & Business Logic (Der Dolmetscher)
Hier findet die „schmutzige“ Arbeit der Datenharmonisierung statt.
- Java-Technik: Stateless Microservices auf Basis von Java 21 (Virtual Threads/Loom) für maximalen Durchsatz bei geringem Ressourcenverbrauch.
- Mapping: Einsatz von MapStruct für Performance und Typsicherheit.
- Validation: Striktes Schema-Validation (z.B. via Bean Validation), damit kein „Müll“ (oder SQL-Injection-Ansätze) aus dem CRM ins ERP gelangen kann.
4. NIS-2 Audit & Observability (Der Protokollant)
Das ist der wichtigste Teil für den Auditor.
- Audit Log: Ein dedizierter Service schreibt jeden Synchronisationsvorgang in eine unveränderbare Datenbank (Immutable Database oder signierte Logs).
-
Inhalt: Wer (User-ID), Wann, Welches Objekt, Status (Erfolg/Fehler).
-
- Tracing: OpenTelemetry Integration. Du kannst jeden Request vom Salesforce-Webhook über die Java-Middleware bis zur SAP-IDoc-Quittung nachverfolgen.
- Monitoring: Micrometer-Metriken für Prometheus/Grafana, um Anomalien (z.B. plötzlicher Anstieg der Fehlerrate) sofort per Alerting zu melden.
Dein Pitch-Argument gegenüber dem Kunden:
„Wir bauen Ihnen nicht nur eine Schnittstelle, wir bauen Ihnen eine revisionssichere Daten-Pipeline. Durch die Entkopplung mit Kafka und die strikte Trennung der Security-Layer erfüllen wir die Dokumentations- und Resilienzpflichten der NIS-2-Richtlinie direkt im Code. Sollte ein System ausfallen, garantiert unser Saga-Pattern, dass Ihre Daten konsistent bleiben und kein Auftrag im ‚Nirvana‘ verschwindet.“
Was das für die Saphir GmbH bedeutet:
In der Umsetzung würde ich hier auf Cloud-Native Frameworks setzen, die schnell starten (auch wichtig für Skalierbarkeit).


