Deutliche Herabsetzung der Schwellenwerte und erheblich höhere Anforderungen an IT-Sicherheit – die Novellen des IT-Sicherheitsgesetzes und der KRITIS-Verordnung erfordern ein schnelles Handeln. Wir unterstützen Unternehmen der Kritischen Infrastrukturen (KRITIS) und Unternehmen im besonderen öffentlichen Interesse (UBI) sowie deren Zulieferer bei der Bestandsaufnahme, Positionsbestimmung und KRITIS-konformen Umsetzung.
Nun ist richtiges Handeln gefragt. Die am 1. Januar 2022 in Kraft getretene Zweite Änderungsverordnung der BSI-KritisV erweitert das IT-Sicherheitsgesetz und definiert neue Schwellenwerte, Ergänzungen und Anpassungen für KRITIS-Anlagen in den bestehenden Sektoren. Mit der deutlichen Herabsetzung der Schwellenwerte erhöht sich die Gesamtzahl der Betreiber Kritischer Infrastrukturen von ca. 1.600 auf ca. 1.870 Unternehmen. Dazu gehören Stromerzeuger und Betreiber intelligenter Verkehrssysteme ebenso wie IT- und Telekommunikationsanbieter. Beispielsweise werden jetzt auch Software und IT-Dienste, die für die Erbringung einer kritischen Dienstleistung notwendig sind, als Anlagen im Sinne der Verordnung klassifiziert.
Ausgangspunkt IT-Security Assessment: Objektive Bestandsaufnahme und GAP-Analyse
Ausgangspunkt ist meist eine objektive Bestandsaufnahme und GAP-Analyse, um mögliche Lücken zwischen dem Ist- und dem Soll-Zustand detailliert zu erfassen und zu bewerten. Dabei sollten von Anfang an alle Unternehmensbereiche einbezogen werden. Das reicht vom Aufzeigen und Dokumentieren bestehender Risiken bis hin zur Umsetzung entsprechender Sicherheitsmaßnahmen und einer zielgerichteten Kommunikation mit allen Stakeholdern – sowohl intern als auch extern.
Abhängig von Branche, Unternehmensgröße und Tätigkeitsgebiet sind die Anforderungen an IT-Sicherheitsmaßnahmen ebenso vielfältig wie die verschiedenen Unternehmen auf dem Markt.
Individuelle Bedarfe durch individuelle Ausgangssituationen
- Unternehmen, die mit großen Datenmengen jonglieren und die eingesetzten Server an die Kapazitätsgrenzen bringen, sehen sich nicht selten mit der Suche nach einer geeigneten Cloudlösung konfrontiert.
- Steht die IT-Administration vor der Herausforderung, tausende von internen und externen Identitäten verwalten zu müssen, die jede für ihre Tätigkeit Zugriff auf Unternehmensdaten benötigen, kann eine Identity & Access Management Lösung die Aufwände und das Fehlerrisiko in der Unternehmensadministration erheblich reduzieren.
- Der Einsatz vielfältiger Hardware rund um Laptop, Tablet, Smartphone und Co. stellt einige Unternehmen vor die Herausforderung, die unterschiedlichen Endgeräte adäquat zu verwalten und trotz des mobilen Einsatzes vor unerwünschten Fremdzugriffen zu schützen. Dies ermöglichen Mobile Device Management Lösungen.
So lässt sich die Kette der verschiedenen IT-Sicherheitsherausforderungen in Unternehmen beliebig fortführen. Cybersecurity Consultants helfen den Unternehmen dabei, die für sie relevanten Herausforderungen zu identifizieren und adäquate Lösungen zu finden.
Sie möchten mehr erfahren?
Dann lesen Sie unseren im ew-Magazin erschienenen Fachartikel zur Entwicklung der Cyberkriminalität oder unsere Pressemitteilung zur Zweiten Änderungsverordnung der BSI-KritisV.
Kontakt: security-experts@oediv.de