Sie sind hier: Home » Markt » Hinweise & Tipps

Wichtige Frist für KRITIS-Betreiber


Stichtag 1. Mai 2023: Systeme zur Angriffserkennung müssen implementiert und von unabhängiger Seite geprüft sein
Das IT-SiG 2.0 wurde im April 2021 verabschiedet. Es dient der Modernisierung und Verbesserung informationstechnischer Systeme von KRITIS-Betreibern



KRITIS-Betreiber müssen Systeme zur Angriffserkennung etablieren, um ihre Widerstandsfähigkeit gegen Cyber-Attacken zu verbessern. Das schreibt das IT-Sicherheitsgesetz 2.0 vor. Für die Betreiber ist Eile geboten, denn das Gesetz verlangt einen Nachweis der unabhängigen Prüfung der Systeme.

TÜV SÜD erinnert die Betreiber von Kritischen Infrastrukturen (KRITIS) zur Implementierung von Systemen für Angriffserkennung (SzA). Das "Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme", oft auch als IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) bezeichnet, mit dem u.a. BSIG und EnWG geändert wurden, hat entsprechende Regelungen geschaffen.

Nach dem IT-SiG 2.0 müssen betroffene Unternehmen bis zum 1. Mai 2023 ein solches System etabliert haben. Zudem sind KRITIS-Betreiber dazu verpflichtet, die neuen Systeme von unabhängiger Seite prüfen zu lassen und dem Bundesministerium für Sicherheit in der Informationstechnik (BSI) einen entsprechenden Nachweis der Funktionstüchtigkeit vorzulegen.

Das IT-SiG 2.0 wurde im April 2021 verabschiedet. Es dient der Modernisierung und Verbesserung informationstechnischer Systeme von KRITIS-Betreibern. Das Gesetz verpflichtet die Betreiber dazu, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen. Das IT-Sicherheitsgesetz 2.0 ergänzt § 8a BSIG um den Absatz 1a, der ausdrücklich den Einsatz von Systemen zur Angriffserkennung als effektive Maßnahme zur frühzeitigen Erkennung von Cyber-Angriffen sowie zur Schadensreduktion und Schadensvermeidung fordert.

Betreiber von Energieversorgungsnetzen und Energieanlagen, die nach § 10 Absatz 1 BSIG als Kritische Infrastruktur gelten, müssen zum 1. Mai 2023 ein implementiertes System zur Angriffserkennung (SzA) gemäß § 11 Absatz 1f EnWG nachweisen. Diese Frist gilt unabhängig von laufenden oder geplanten Zertifizierungsverfahren nach den IT-Sicherheitskatalogen der Bundesnetzagentur. Grundsätzlich gilt, dass die regelmäßig zu erbringenden Nachweise der KRITIS- Betreiber ab diesem Datum auch eine Aussage zu SzA enthalten müssen.

"Kritische Infrastrukturen stehen mehr denn je im Fokus von Hackern – das gilt für kommunale Wasserversorger genauso wie für bundesweite Stromanbieter", sagt Alexander Häußler, Global Product Performance Manager IT and Lead Auditor der TÜV SÜD Management Service GmbH. "Die verpflichtende Einführung von Systemen zur Angriffserkennung ist die logische Reaktion auf diese Entwicklung, denn diese Systeme erhöhen die Widerstandsfähigkeit der Betreiber – sofern sie richtig aufgesetzt und betrieben werden." Damit der Nachweis fristgemäß erfolgen kann, rät Häußler den Betreibern dazu, so schnell wie möglich aktiv zu werden und die Funktionstüchtigkeit der SzA von unabhängigen Experten prüfen und bestätigen zu lassen, wie das im Gesetz vorgeschrieben ist. (TÜV SÜD: ra)

eingetragen: 01.04.23
Newsletterlauf: 11.07.23

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen