Sie sind hier: Home » Markt » Hinweise & Tipps

Angemessene technische Maßnahmen


TÜV Süd gibt Hilfestellung für Kritische Infrastrukturen
Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber



Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den modernen Lebensstandard sicher. Aber so modern die Systeme auch sind, so verletzlich sind sie auch. Als kritische Infrastrukturen (KRITIS) werden Betreiber bezeichnet, die mehr als 500.000 Personen versorgen. TÜV Süd informiert darüber, dass ein Betreiber, der unter die BSI-Kritisverordnung fällt, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen treffen muss. Zudem besteht alle zwei Jahre Nachweispflicht gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI).

Es ist nur ein Szenario unter vielen möglichen, aber die Auswirkungen wären gravierend, wenn beispielsweise die Infrastruktur eines Stromanbieters angegriffen wird und in allen deutschen Großstädten über eine längere Dauer keine Elektrizität verfügbar wäre. Der Verfassungsschutz warnt regelmäßig vor Cyberkriminellen, die kritische Infrastrukturen in Deutschland im Visier haben. Diese Angriffe können möglicherweise von ausländischen Kräften für propagandistische Zwecke in der Informationstechnologie genutzt werden oder mittels eines Sabotageaktes in der Infrastruktur für Verunsicherung in der Bevölkerung sorgen. Unternehmen werden seitens des Gesetzgebers hier in die Pflicht genommen.

Kritische Infrastrukturen
Unter kritischer Infrastruktur werden Anlagen oder Systeme verstanden, die für die Gesellschaft von zentraler Bedeutung sind, wie die Strom- und Wasserversorgung. Das IT-Sicherheitsgesetz legt seit 2015 fest, welche Wirtschaftsbereiche als kritische Sektoren gelten, bei deren Ausfall es also zu empfindlichen Einschnitten des Gemeinwohls kommen würde. Zudem sind weitere Branchen gelistet: Gesundheit, IT, Telekommunikation, Transport und Verkehr, Finanzen/Versicherung und Ernährung.

Betroffene Betreiber müssen dem BSI Nachweise vorlegen, dass sie angemessene technische und organisatorische Maßnahmen ergriffen haben, um ihre Systeme gegen Angriffe und Sabotage zu schützen. Das Bundesamt liefert Orientierungshilfen, welche Themenbereiche bearbeitet werden sollten. Dazu gehört beispielsweise die Umsetzung eines Informationssicherheitsmanagementsystems nach dem international anerkannten Standard ISO/IEC 27001. Die getroffenen Maßnahmen müssen dem „Stand der Technik“ genügen. Die entsprechenden Nachweise sind durch speziell ausgebildete Prüfer zu erbringen. Betreiber sollten die Zeitschiene genau im Auge haben, da entsprechende Projekte je nach Ausgangslage sechs bis 24 Monate dauern können. (TÜV Süd: ra)

eingetragen: 31.07.18
Newsletterlauf: 22.08.18

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen