IT-SICHERHEITSGESETZ 2.0:

Setzen Sie jetzt unkompliziert die Anforderungen in Ihrem Unternehmen um.

Die Schonfrist für KRITIS-Betreiber ist vorbei! 

Der 01.05.2023 ist ein Stichtag, der bei allen KRITIS-Betreibern rot im Kalender markiert sein sollte. An diesem Tag endete die Übergangsfrist für Unternehmen, die Vorgaben aus dem IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) umzusetzen und ein System zur Angriffserkennung zu implementieren.

Unternehmen, die das nicht entsprechend nachweisen können, riskieren nun schwere wirtschaftliche Schäden in Millionenhöhe – im schlimmsten Fall die Existenz des Unternehmens. Zum einen sind die Kosten, die durch einen Angriff auf Ihre IT verursacht werden, immens. Zum anderen drohen saftige Bußgelder für die Nichteinhaltung der Vorgaben aus dem IT-SiG 2.0.

Das BSI liefert einige Beispiele für den Bußgeldhöchstrahmen

Es geht bei der Umsetzung der Anforderungen aus dem IT-SiG 2.0 aber um viel mehr als „nur“ um die Vermeidung von Bußgeldern – auch wenn diese enorm sein können.

Es geht um die Sicherheit und Existenz Ihres Unternehmens.

Deshalb klären wir hier für Sie die wichtigsten Fragen zum IT-SiG 2.0 und zeigen Ihnen, wie Sie die Anforderungen daraus unkompliziert in Ihrem Unternehmen umsetzen.

In Kürze: Antworten auf die wichtigsten Fragen zum IT-SiG 2.0

Das IT-SiG 2.0 verpflichtet alle KRITIS-Betreiber, „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen.“ Im neuen § 8a Absatz 1a BSIG wird ausdrücklich auch der Einsatz von Systemen zur Angriffserkennung (SzA) benannt.

Die umgesetzten Maßnahmen sollen nach § 8a Absatz 3 BSIG und § 11 Absatz 1e EnWG über ein sechsstufiges Umsetzungsgradmodell nachgewiesen werden. Die Umsetzungsgrade reichen dabei von Stufe 0 (keine Anforderungen erfüllt) bis Stufe 5 (alle Anforderungen erfüllt).

Das IT-SiG 2.0 definiert, was unter einem System zur Angriffserkennung zu verstehen ist. Demnach geht es um Prozesse, die durch technische Werkzeuge und organisatorische Einbindung unterstützt werden und dazu dienen, Angriffe auf informationstechnische Systeme zu erkennen.

Um das zu erreichen, müssen die Systeme kontinuierlich und automatisch Parameter und Merkmale aus dem Betrieb der Systeme erfassen und auswerten. Sie müssen die verarbeiteten Daten mit Informationen und Mustern, die auf Angriffe hinweisen können, vergleichen. Zusätzlich sollen sie in der Lage sein, Bedrohungen zu erkennen und zu vermeiden sowie geeignete Beseitigungsmaßnahmen zu ergreifen, wenn eine Störung eintritt.

In Bezug auf ihre Funktionalität haben Systeme zur Angriffserkennung demnach drei wesentliche Aufgaben:

  • Protokollierung
  • Detektion
  • Reaktion

Den Risiken eines Cybersecurity-Vorfalls ist jedes einzelne Unternehmen ausgesetzt – ganz unabhängig von der Branche und der Unternehmensgröße. Deshalb ist es grundsätzlich für jedes Unternehmen sinnvoll, die Forderungen aus dem IT-SiG 2.0 und die Empfehlungen aus dem IT-Grundschutz umzusetzen.

Gesetzlich verpflichtet sind jedoch derzeit nur Betreiber Kritischer Infrastrukturen

Laut § 2 Absatz 10 BSIG zählen dazu Einrichtungen, Anlagen oder Teile davon, die den folgenden Sektoren angehören:

  • Energie
  • Informationstechnik und Telekommunikation
  • Transport und Verkehr
  • Gesundheit
  • Wasser
  • Ernährung
  • Finanz- und Versicherungswesen
  • Siedlungsabfallentsorgung

Die Kritischen Infrastrukturen werden durch § 10 Absatz 1 BSIG noch näher bestimmt. Demnach müssen bestimmte Schwellenwerte erreicht oder überschritten werden, damit ein KRITIS-Betreiber den gesetzlichen Melde- und Nachweispflichten des BSI unterliegt. Die Schwellenwerte der BSI-Kritisverordnung können Sie hier nachlesen

Falls Ihr Unternehmen nicht unter die BSI-Kritisverordnung fällt, empfehlen wir Ihnen dennoch dringend, in eine sichere IT-Infrastruktur zu investieren. Wir beraten Sie gerne dazu.

Wenn Ihre IT-Infrastruktur nicht ausreichend abgesichert ist, wird Ihr Unternehmen zu einem leichten Angriffsziel, das unnötig hohen Risiken ausgesetzt ist. Ein Cyberangriff kann erhebliche Schäden verursachen wie zum Beispiel:

  • Ausfall ganzer IT-Systeme oder Produktionsanlagen
  • Finanzielle Verluste aufgrund von Ausfallzeiten
  • Kompromittierung sensibler Daten
  • Erpressung und Lösegeldforderungen
  • Imageschaden

Für KRITIS-Betreiber können diese Folgen noch deutlich drastischer ausfallen. Darüber hinaus drohen ihnen bei Nichteinhaltung der Vorgaben aus dem IT-SiG 2.0 Bußgeldstrafen von bis zu 20 Mio. €.

Nicht selten führt ein Cyberangriff langfristig zur Insolvenz des betroffenen Unternehmens.

Da die Vorgaben aus dem IT-SiG 2.0 bereits seit dem 01.05.2023 umgesetzt sein sollten, besteht dringender Handlungsbedarf. Sie sollten schnell agieren, aber gut durchdacht.

Zunächst sollte der Status quo Ihrer IT-Sicherheitsmaßnahmen mit den gesetzlichen Anforderungen abgeglichen werden. Anschließend müssen identifizierte Lücken umgehend geschlossen werden. Sprechen Sie dazu den Verantwortlichen in Ihrer IT-Abteilung an.

Gerne beraten und unterstützen unsere IT-Security-Experten von C & C IT Sie vollumfänglich und liefern Ihnen mit ProLog eine schnelle und sichere All-in-One-Lösung zur Erfüllung der Vorgaben aus dem IT-SiG 2.0.

Mit ProLog erfüllen Sie schnell und unkompliziert die Vorgaben des BSI.

ProLog ist das perfekte Tool für Datenschutz & Datensicherheit – made in Germany. Die All-in-One-Lösung kombiniert alle technischen und organisatorischen Maßnahmen, die im IT-Sicherheitsgesetz 2.0 gefordert werden und ermöglicht so einen Umsetzungsgrad der Stufe 4.

Denn ProLog vereint Log Management mit SIEM-Funktionalitäten in einem Paket:

Ausführliche Dokumentation in zwei Stufen

  • Schutzbedarfs- und Risikoanalyse
  • Erstellung eines Protokollierungskonzepts

Die ProLog-Software

ProLog-Agenten sammeln Logdaten auf den ihnen zugewiesenen Applikationen. Sie lassen sich zentral von der Software aus und administrieren.

Berichts- und Alarmierungspakete

Berichte und Alarmierungen für die Einhaltung gesetzlicher Vorgaben sowie die Gewährleistung interner Compliance-Vorgaben.

Wartung & Updates

ProLog-Kunden erhalten Support, damit alle regularischen Änderungen der DSGVO zeitnah in die Software integriert werden.

Setzen Sie auf höchste Daten-, IT- und Auditsicherheit in Ihrem Unternehmen.

Wir unterstützen Sie dabei, die Vorgaben schnellstmöglich zu erfüllen.

Kontakt