Kritische Infrastrukturen

KRITIS & IT-Sicherheitsgesetz 2.0
Ein Ausfall oder eine Beeinträchtigung von kritischen Infrastrukturen (KRITIS) kann erhebliche Auswirkungen auf das staatliche Gemeinwesen und die Bevölkerung in modernen Volkswirtschaften haben. Im Extremfall können Versorgungsengpässe entstehen oder die öffentliche Sicherheit und Ordnung gefährdet sein.

Schutz kritischer Infrastrukturen (KRITIS)

Oberstes Sicherheitsziel von nationalen Strategien ist es daher, den Schutz dieser kritischen Infrastrukturen zu erhöhen, um letztlich deren kontinuierliche Verfügbarkeit sicherzustellen. Da sie heute in hohem Maße durch Informations- und Kommunikationstechnologien gesteuert und kontrolliert werden, gilt es, besonders die IT-Netze vor Cyber-Angriffen zu schützen – sowohl das Netzwerk selbst als auch die Verbindung zwischen den beteiligten Netzen.

Im Zuge der Digitalisierung schützenswerter Infrastrukturen wandelt sich auch die Rolle der IT-Sicherheit. Galt IT-Sicherheit bisher meist als „Verhinderer“, schafft sie in kritischen Bereichen überhaupt erst Möglichkeiten, die Digitalisierung sinnvoll umzusetzen.

Secunet bietet umfangreiche Erfahrungen und unterstützt KRITIS-Betreiber und Unternehmen ganzheitlich bei der Umsetzung technologischer Entwicklungen oder rechtlicher Anforderungen mit Beratung, Produkten und Dienstleistungen, indem sie die IT-Sicherheit als „Enabler“ versteht.

Gerne bieten wir Ihnen unsere Unterstützung zum Schutz der kritischen Infrastrukturen an. Nehmen Sie Kontakt zu uns auf. Wir freuen uns auf Ihre Nachricht. Kontakt aufnehmen.

IT-Sicherheitsgesetz 2.0
 

Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme stellt für KRITIS-Betreiber die Grundlage zur Ausgestaltung ihrer Sicherheitsvorkehrungen dar.

Um den Schutz von kritischen Infrastrukturen weiter zu steigern, ist Ende Mai 2021 mit dem IT-Sicherheitsgesetz 2.0 die zweite Fassung in Kraft getreten, durch welches sowohl der Geltungsbereich ausgedehnt als auch zusätzliche Vorgaben für die jeweiligen Unternehmen ergänzt wurden.

Demnach zieht das Gesetz unter anderem eine Erweiterung um den Sektor der Entsorgung sowie die Integration von Unternehmen im besonderen öffentlichen Interesse mit sich.

Mit der neuen Richtlinie soll künftig auch dafür gesorgt werden, dass KRITIS-Betreiber bestimmte IT-Komponenten nicht einsetzen dürfen, wenn davon auszugehen ist, dass durch diese die Sicherheit beeinträchtigt werden kann. Zudem wurden konkrete Vorgaben für die Integration von Systemen zur Angriffserkennung ergänzt.

Insgesamt wird mit der neuen Fassung des Gesetzes ein ganzheitlicher Ansatz verfolgt, durch den der umfangreiche Schutz kritischer Infrastrukturen gewährleistet werden soll.

Sie haben Fragen zum IT-Sicherheitsgesetz 2.0 oder zu anderen Themen hinsichtlich der Sicherheit von kritischen Infrastrukturen? Wir helfen Ihnen gerne weiter! Kontakt aufnehmen.

secunet edge - Die Gesamtlösung für Edge Computing für kritische Infrastrukturen
edge

Edge Computing, Netzsicherheit, Fernwartung und Industrial IOT

monitor

Vorbeugung und Erkennung von Cyber-Angriffen

SINA

Fernwartung mit Sicherheit – für Betreiber, Dienstleister und Hersteller

EID PKI SUITE

Der Schlüssel für sichere digitale Prozesse

ISMS

Wir unterstützen Sie beim Aufbau eines ISMS nach IT-Grundschutz, entwickelt vom BSI als flexibles Baukastensystem.

SecuStack

Für den sicheren Einstieg in Cloud-Computing durch die einfache und vertrauenswürdige Bereitstellung von Ressourcen

protect4use

Multi-Faktor-Authentifizierung für Webdienste

safe surfer

secunet safe surfer sichert die größten Einfallstore für Schadsoftware ab: Webzugänge und Phishing E-Mails.

IT FORENSIK

Unser IT-Forensic Bereich bietet eine Gruppe reaktiver Dienstleistungen, die Sie im K-Fall kurzfristig abrufen können.

ISMS

Wir unterstützen Sie beim Aufbau eines ISMS nach IT-Grundschutz, entwickelt vom BSI als flexibles Baukastensystem.

BCMS

Störungen und Krisen können ein Unternehmen jederzeit treffen. Der beste Schutz liegt in der Prävention.

DSMS

Digitalisierung, Cloud Computing, Big Data stellen zunehmend komplexe Herausforderungen an den Datenschutz.

Awareness Training

Das Ziel des Awareness Programms: Mitarbeiter*innen erkennen den Nutzen von Cybersicherheit und ändern ihr Verhalten selbstständig.

Audits & Analyse

Unterstützung bei der Auditvorbereitung und -begleitung im Rahmen von Zertifizierungsaudits.

Penetrationstests

Schlüsselkomponenten einer nachhaltigen IT-Sicherheitsstrategie

Service

IT-Sicherheitsarchitekturen

IT-Sicherheitskonzepte

Sichere Softwareentwicklung

Kontaktanfrage
Sie haben Fragen zum IT-Sicherheitsgesetz 2.0 oder zu anderen Themen hinsichtlich der Sicherheit von kritischen Infrastrukturen?
Sie haben Fragen zum IT-Sicherheitsgesetz 2.0 oder zu anderen Themen hinsichtlich der Sicherheit von kritischen Infrastrukturen?

Wir helfen gerne weiter.

Seite 1