Vorgaben rechtzeitig umsetzen
Das IT-SiG 2.0 beinhaltet eine Vielzahl von neuen Regelungen für IT-Betreiber aus den verschiedensten Branchen. Zahlreiche Firmen und KRITIS-Unternehmen müssen nun Änderungen an ihren IT-Security-Systemen vornehmen, um Gesetzeskonformität zu erhalten oder herzustellen. Damit wir Sie bei der Umsetzung der Vorgaben unkompliziert unterstützen können, haben wir ein passendes Servicepaket für Sie entwickelt.
IT-SiG 2.0 stellt Unternehmen und KRITIS-Betreiber vor neue Herausforderungen
Cyberangriffe können nicht nur Folgen für die betroffenen Firmen nach sich ziehen, sondern auch schwerwiegende Auswirkungen auf die Gesellschaft haben – vor allem, wenn kritische Infrastrukturen (KRITIS) oder Unternehmen im besonderen öffentlichen Interesse zum Ziel der Cyberkriminellen werden. Um die IT-Sicherheit in Deutschland zu erhöhen, hat das Bundeskabinett den Entwurf des „Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0) am 16.12.2020 beschlossen und am 1.1.2021 an den Bundesrat übermittelt.
Das IT-Sicherheitsgesetz 2.0 ist am 18. Mai 2021 in Kraft getreten. Nachdem Beschluss im April und Mai von Bundesrat und Bundestag, müssen sich einige Unternehmen und KRITIS-Betreiber auf bedeutende Änderungen einstellen. Unter anderem sind höhere Bußgelder bei Gesetzesverstößen, neue Verpflichtungen im Zusammenhang mit kritischen Kernkomponenten, die Pflicht zur aktiven Angriffserkennung und -bewältigung sowie neue Vorschriften für Unternehmen im besonderen öffentlichen Interesse vorgesehen. Zudem rückt mit der Abfallentsorgung eine weitere Branche in den Kreis der kritischen Infrastrukturen.
NEUERUNGEN DES IT-SiG 2.0
Das IT-SiG 2.0 sieht eine Anpassung der Bußgeldvorschriften vor: Für bestimmte Fälle sind Geldbußen bis zu 2 Millionen Euro möglich. Festgelegt sind zudem die weiteren Abstufungen 1 Million Euro und 100.000 Euro. Geldbußen abhängig vom Jahresumsatz sind nicht mehr vorgesehen.
Neben den bislang berücksichtigten Branchen Energie, Gesundheit, Ernährung, Wasser, Transport und Verkehr, Finanz- und Versicherungswesen sowie Informationstechnik und Telekommunikation zählt zukünftig auch die Siedlungsabfallentsorgung als KRITIS.
Der Gesetzesentwurf enthält neue Vorschriften für Unternehmen im besonderen öffentlichen Interesse. Einige der betroffenen Firmen werden beispielsweise verpflichtet, mittels einer Selbsterklärung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) darzulegen, welche Maßnahmen zur Verbesserung ihrer IT-Sicherheit vorgesehen sind und durchgeführt werden. Zudem müssen sie sich beim Bundesamt registrieren, einen Ansprechpartner benennen und bestimmte Vorfälle wie Cyberangriffe oder anderweitige IT-Störungen melden, wenn diese die Produktion beeinträchtigen.
Der Einsatz von Systemen zur Angriffserkennung wird für KRITIS-Betreiber Pflicht. Diese müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten.
In der Bundestagsfassung des IT-SiG 2.0 sind zudem sogenannte „kritische Komponenten“ definiert. Dazu zählen IT-Produkte, für die eine Störung der Verfügbarkeit, Integrität, Vertraulichkeit oder Authentizität zu einem Ausfall, zu einer erheblichen Beeinträchtigung der Funktionsfähigkeit kritischer Infrastrukturen oder zu Gefährdungen für die öffentliche Sicherheit führen können. Die Verwendung solcher kritischen Komponenten und deren Einsatzzweck müssen gegenüber dem Bundesministerium des Innern, für Bau und Heimat angezeigt werden. Zudem muss der Betreiber für Komponenten, für die eine gesetzlich vorgeschriebene Zertifizierung notwendig ist, vom Hersteller eine Garantieerklärung einholen.
Gesetzeskonform agieren mit dem Serviceangebot von r- tec
Als erfahrener IT-Security-Provider unterstützt Sie r-tec dabei, die Vorgaben des IT-Sicherheitsgesetzes 2.0 umzusetzen. Damit Sie keine Zeit verlieren und Ihr Kerngeschäft nicht vernachlässigen müssen, haben wir Ihnen die wichtigsten Services zum IT-SiG 2.0 zusammengestellt. Mit diesen Services stellen wir sicher, dass Sie weiterhin gesetzeskonform agieren können und bestmöglich vor Cyberangriffen geschützt sind.
Das r-tec-Servicepaket
Unternehmen aus dem neuen KRITIS-Bereich Abfallwirtschaft bieten wir eine umfassende und fachkundige Beratung zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) für KRITIS-Betreiber an. Durch die Einführung des KRITIS-ISMS können Sie sicherstellen, dass § 8a des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) und die darin aufgeführten Vorgaben zum Stand der Technik sowie zu branchenspezifischen Sicherheitsstandards (B3S) erfüllt werden.
Das System gewährleistet den gesetzeskonformen Betrieb Ihrer kritischen Prozesse, sichert die Verfügbarkeit Ihrer IT-Systeme und reduziert Haftungsrisiken. Außerdem werden Schwachstellen in der IT-Sicherheitsstruktur aufgedeckt.
Der Betrieb eines ISMS ist sehr ressourcenintensiv, da die Systeme fortlaufend auf neue Gefahren, Regeln und Compliance-Anforderungen ausgerichtet werden müssen. Um Kunden, die vom IT-Sicherheitskatalog Netzbetrieb der BNetzA (gemäß EnWG, § 11) betroffen sind, bei dieser Aufgabe unter die Arme zu greifen, bieten wir eine ISMS-Betriebsunterstützung an. Wir beraten bei allen Fragen rund um das ISMS und sorgen für einen gesetzeskonformen Betrieb gemäß BSIG § 8a.
Von besonders großer Bedeutung ist für betroffene Unternehmen die vorgesehene Verpflichtung zur Einrichtung eines Angriffserkennungssystems. Weil diese Maßnahme mit einem gewissen Zeitaufwand verbunden ist, empfehlen wir die frühzeitige Implementierung eines Systems für die Anomalieerkennung in OT-Umgebungen. Eine geeignete Lösung stellt das r-tec Industrial Cyber Security Monitoring (rICSM) dar. Dieses bietet einen schnellen und effizienten Weg zu einer Beurteilung der Sicherheitslage im industriellen Netzwerkumfeld und macht Sicherheitslücken, ungewöhnliches Netzwerkverhalten, unbekannte Netzwerkteilnehmer und Protokolle oder Fehlerzustände sofort sichtbar.
Mit dem r-tec Managed Detection and Response Service erhalten Sie Zugriff auf IT-Security-Experten, die Ihre Umgebung technologieunterstützt überwachen. Unsere Spezialisten unterstützen Sie zudem bei der Bewertung von IT-Security-Ereignissen. Dabei wird untersucht, ob es sich um einen harmlosen Vorgang oder um einen potenziellen Verstoß handelt. Ist eine Reaktion erforderlich, helfen wir Ihnen bei der Wahl der richtigen Maßnahmen. So können Bedrohungen und Angriffe frühzeitig erkannt und gestoppt oder ganz verhindert werden.
Bei Bedarf ist die nahtlose Übergabe an unser Incident-Response-Team möglich. So stehen Ihnen im Ernstfall sofort die richtigen Spezialisten zur Seite, die neben Know-how, Erfahrung, Prozessen und Werkzeugen auch bereits Kenntnisse über Ihre Umgebung mitbringen.
Wir unterstützen Sie gemeinsam mit unseren leistungsstarken Partnern und entsprechenden Implementierungs-, Betriebs- sowie Supportleistungen bei der Umsetzung und dem Betrieb von Endpoint-Detection-and-Response-Lösungen. Diese ermöglichen sowohl die Angriffserkennung auf dem Endpoint als auch die unmittelbare Reaktion auf Bedrohungen.
IHR NUTZEN
Die Highlights
- Gesetzeskonformer Betrieb Ihrer Prozesse und Systeme
- Schnelle und effiziente Beurteilung der Sicherheitslage
- Wirkungsvoller Schutz vor Cyberangriffen aller Art
- Langjährige Erfahrung
- Hohe Expertise
- Alle Leistungen aus einer Hand
- Beratung auf Augenhöhe
- Erprobte Lösungen
- Aufeinander abgestimmte Komponenten
WEITERE INFOS
Welche Neuerungen das IT-SiG 2.0 mit sich bringt und was KRITIS-Unternehmen tun müssen, um die Gesetzesanforderungen zu erfüllen, haben die beiden r-tec-Mitarbeiter David Haase, Teamleiter Strategie & Consulting, und Stephan Uhde, Teamleiter IT-Sicherheitsarchitektur, im Interview erläutert.
Besuchen Sie auch unseren Webcast zum Thema! Im Rahmen des Webcasts „Herausforderungen des IT-SiG 2.0“ gibt r-tec einen Überblick über die Neuerungen, die das IT-Sicherheitsgesetz 2.0 für Unternehmen im besonderen öffentlichen Interesse und für KRITIS-Betreiber mit sich bringt. Zudem erläutern die Referenten, welche Maßnahmen betroffene Unternehmen nun durchführen müssen, um weiterhin gesetzeskonform agieren zu können, und welche r-tec-Services sie dabei unterstützen.
Das IT-SiG 2.0 beinhaltet eine Vielzahl von neuen Regelungen für IT-Betreiber aus den verschiedensten Branchen. Zahlreiche Firmen und KRITIS-Unternehmen müssen nun Änderungen an ihren IT-Security-Systemen vornehmen, um Gesetzeskonformität zu erhalten oder herzustellen. Unser Whitepaper stellt die wichtigsten Neuerungen des IT-Sicherheitsgesetzes vor und gibt anschließend einen Überblick über geeignete Lösungen sowie über technische und organisatorische Umsetzungsmöglichkeiten
For your objectives.
Unser Ansatz
Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.
Und jetzt?! Respond!
Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.
Haben Sie alles im Blick? Detect!
Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.
Haben Sie die Mittel? Protect!
Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.
Sind Sie bereit? Identify!
Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.
Halten Sie die Fäden in der Hand? Manage!
Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.
WARUM
r-tec?
Unsere Kernkompetenz
- Technisch voraus, menschlich auf Augenhöhe
- Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
- Schnelle Hilfe im Angriffsfall
- Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
- 25 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
- ISO 9001 und ISO 27001 zertifiziert