Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

IT-Sicherheitsgesetz 2.0

Das „Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-SiG 2.0) soll das erste IT-Sicherheitsgesetz aus dem Jahr 2015 vertiefen, erweitern und nachbessern. Ziel ist es, die IT-Sicherheit für Privatpersonen, Unternehmen und den Staat zu erhöhen und Cyberangriffe effektiv zu bekämpfen.

Vorgaben rechtzeitig umsetzen

Das IT-SiG 2.0 beinhaltet eine Vielzahl von neuen Regelungen für IT-Betreiber aus den verschiedensten Branchen. Zahlreiche Firmen und KRITIS-Unternehmen müssen nun Änderungen an ihren IT-Security-Systemen vornehmen, um Gesetzeskonformität zu erhalten oder herzustellen. Damit wir Sie bei der Umsetzung der Vorgaben unkompliziert unterstützen können, haben wir ein passendes Servicepaket für Sie entwickelt.

IT-SiG 2.0 stellt Unternehmen und KRITIS-Betreiber vor neue Herausforderungen

Cyberangriffe können nicht nur Folgen für die betroffenen Firmen nach sich ziehen, sondern auch schwerwiegende Auswirkungen auf die Gesellschaft haben – vor allem, wenn kritische Infrastrukturen (KRITIS) oder Unternehmen im besonderen öffentlichen Interesse zum Ziel der Cyberkriminellen werden. Um die IT-Sicherheit in Deutschland zu erhöhen, hat das Bundeskabinett den Entwurf des „Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0) am 16.12.2020 beschlossen und am 1.1.2021 an den Bundesrat übermittelt.

Billigt der Bundesrat das Gesetz, müssen sich einige Unternehmen und KRITIS-Betreiber auf bedeutende Änderungen einstellen. Unter anderem sind höhere Bußgelder bei Gesetzesverstößen, neue Verpflichtungen im Zusammenhang mit kritischen Kernkomponenten, die Pflicht zur aktiven Angriffserkennung und -bewältigung sowie neue Vorschriften für Unternehmen im besonderen öffentlichen Interesse vorgesehen. Zudem rückt mit der Abfallentsorgung eine weitere Branche in den Kreis der kritischen Infrastrukturen.

NEUERUNGEN DES IT-SiG 2.0

Erhöhte Geldbußen

Das IT-SiG 2.0 sieht eine Anpassung der Bußgeldvorschriften vor: Für bestimmte Fälle sind Geldbußen bis zu 2 Millionen Euro möglich. Festgelegt sind zudem die weiteren Abstufungen 1 Million Euro und 100.000 Euro. Geldbußen abhängig vom Jahresumsatz sind nicht mehr vorgesehen.

 

Siedlungsabfallentsorgung wird zur kritischen Infrastruktur

Neben den bislang berücksichtigten Branchen Energie, Gesundheit, Ernährung, Wasser, Transport und Verkehr, Finanz- und Versicherungswesen sowie Informationstechnik und Telekommunikation zählt zukünftig auch die Siedlungsabfallentsorgung als KRITIS.

 

Neue Vorschriften für Unternehmen im besonderen öffentlichen Interesse

Der Gesetzesentwurf enthält neue Vorschriften für Unternehmen im besonderen öffentlichen Interesse. Einige der betroffenen Firmen werden beispielsweise verpflichtet, mittels einer Selbsterklärung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) darzulegen, welche Maßnahmen zur Verbesserung ihrer IT-Sicherheit vorgesehen sind und durchgeführt werden. Zudem müssen sie sich beim Bundesamt registrieren, einen Ansprechpartner benennen und bestimmte Vorfälle wie Cyberangriffe oder anderweitige IT-Störungen melden, wenn diese die Produktion beeinträchtigen.

Pflicht zur aktiven Angriffserkennung und -bewältigung

Der Einsatz von Systemen zur Angriffserkennung wird für KRITIS-Betreiber Pflicht. Diese müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten.

 

Kritische Komponenten definiert

In der Bundestagsfassung des IT-SiG 2.0 sind zudem sogenannte „kritische Komponenten“ definiert. Dazu zählen IT-Produkte, für die eine Störung der Verfügbarkeit, Integrität, Vertraulichkeit oder Authentizität zu einem Ausfall, zu einer erheblichen Beeinträchtigung der Funktionsfähigkeit kritischer Infrastrukturen oder zu Gefährdungen für die öffentliche Sicherheit führen können. Die Verwendung solcher kritischen Komponenten und deren Einsatzzweck müssen gegenüber dem Bundesministerium des Innern, für Bau und Heimat angezeigt werden. Zudem muss der Betreiber für Komponenten, für die eine gesetzlich vorgeschriebene Zertifizierung notwendig ist, vom Hersteller eine Garantieerklärung einholen.

 

Gesetzeskonform agieren mit dem Serviceangebot von r-tec

Als erfahrener IT-Security-Provider unterstützt Sie r-tec dabei, die Vorgaben des IT-Sicherheitsgesetzes 2.0 umzusetzen. Damit Sie keine Zeit verlieren und Ihr Kerngeschäft nicht vernachlässigen müssen, haben wir Ihnen die wichtigsten Services zum IT-SiG 2.0 zusammengestellt. Mit diesen Services stellen wir sicher, dass Sie weiterhin gesetzeskonform agieren können und bestmöglich vor Cyberangriffen geschützt sind.

Das r-tec-Servicepaket

Aufbau eines ISMS für KRITIS-Betreiber

Unternehmen aus dem neuen KRITIS-Bereich Abfallwirtschaft bieten wir eine umfassende und fachkundige Beratung zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) für KRITIS-Betreiber an. Durch die Einführung des KRITIS-ISMS können Sie sicherstellen, dass § 8a des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) und die darin aufgeführten Vorgaben zum Stand der Technik sowie zu branchenspezifischen Sicherheitsstandards (B3S) erfüllt werden.

Das System gewährleistet den gesetzeskonformen Betrieb Ihrer kritischen Prozesse, sichert die Verfügbarkeit Ihrer IT-Systeme und reduziert Haftungsrisiken. Außerdem werden Schwachstellen in der IT-Sicherheitsstruktur aufgedeckt.

weitere Informationen

ISMS-Betriebsunterstützung

Der Betrieb eines ISMS ist sehr ressourcenintensiv, da die Systeme fortlaufend auf neue Gefahren, Regeln und Compliance-Anforderungen ausgerichtet werden müssen. Um Kunden, die vom IT-Sicherheitskatalog Netzbetrieb der BNetzA (gemäß EnWG, § 11) betroffen sind, bei dieser Aufgabe unter die Arme zu greifen, bieten wir eine ISMS-Betriebsunterstützung an. Wir beraten bei allen Fragen rund um das ISMS und sorgen für einen gesetzeskonformen Betrieb gemäß BSIG § 8a.

weitere Informationen

r-tec Industrial Cyber Security Monitoring (rICSM)

Von besonders großer Bedeutung ist für betroffene Unternehmen die vorgesehene Verpflichtung zur Einrichtung eines Angriffserkennungssystems. Weil diese Maßnahme mit einem gewissen Zeitaufwand verbunden ist, empfehlen wir die frühzeitige Implementierung eines Systems für die Anomalieerkennung in OT-Umgebungen. Eine geeignete Lösung stellt das r-tec Industrial Cyber Security Monitoring (rICSM) dar. Dieses bietet einen schnellen und effizienten Weg zu einer Beurteilung der Sicherheitslage im industriellen Netzwerkumfeld und macht Sicherheitslücken, ungewöhnliches Netzwerkverhalten, unbekannte Netzwerkteilnehmer und Protokolle oder Fehlerzustände sofort sichtbar.

Managed Detection and Response

Mit dem r-tec Managed Detection and Response Service erhalten Sie Zugriff auf IT-Security-Experten, die Ihre Umgebung technologieunterstützt überwachen. Unsere Spezialisten unterstützen Sie zudem bei der Bewertung von IT-Security-Ereignissen. Dabei wird untersucht, ob es sich um einen harmlosen Vorgang oder um einen potenziellen Verstoß handelt. Ist eine Reaktion erforderlich, helfen wir Ihnen bei der Wahl der richtigen Maßnahmen. So können Bedrohungen und Angriffe frühzeitig erkannt und gestoppt oder ganz verhindert werden.

Bei Bedarf ist die nahtlose Übergabe an unser Incident-Response-Team möglich. So stehen Ihnen im Ernstfall sofort die richtigen Spezialisten zur Seite, die neben Know-how, Erfahrung, Prozessen und Werkzeugen auch bereits Kenntnisse über Ihre Umgebung mitbringen.

Endpoint Detection and Response

Wir unterstützen Sie gemeinsam mit unseren leistungsstarken Partnern und entsprechenden Implementierungs-, Betriebs- sowie Supportleistungen bei der Umsetzung und dem Betrieb von Endpoint-Detection-and-Response-Lösungen. Diese ermöglichen sowohl die Angriffserkennung auf dem Endpoint als auch die unmittelbare Reaktion auf Bedrohungen.

weitere Informationen

IHR NUTZEN

Die Highlights

  • Gesetzeskonformer Betrieb Ihrer Prozesse und Systeme
  • Schnelle und effiziente Beurteilung der Sicherheitslage
  • Wirkungsvoller Schutz vor Cyberangriffen aller Art
  • Langjährige Erfahrung
  • Hohe Expertise
  • Alle Leistungen aus einer Hand
  • Beratung auf Augenhöhe
  • Erprobte Lösungen
  • Aufeinander abgestimmte Komponenten

WEITERE INFOS

Der bessere Umgang mit dem IT-Sicherheitsgesetz 2.0 - Ein Experteninterview

Welche Neuerungen das IT-SiG 2.0 mit sich bringt und was KRITIS-Unternehmen tun müssen, um die Gesetzesanforderungen zu erfüllen, haben die beiden r-tec-Mitarbeiter David Haase, Teamleiter Strategie & Consulting, und Stephan Uhde, Teamleiter IT-Sicherheitsarchitektur, im Interview erläutert.

mehr Infos

Webcast zum IT-Sicherheitsgesetz 2.0

Besuchen Sie auch unseren Webcast zum Thema! Im Rahmen des Webcasts „Herausforderungen des IT-SiG 2.0“ gibt r-tec einen Überblick über die Neuerungen, die das IT-Sicherheitsgesetz 2.0 für Unternehmen im besonderen öffentlichen Interesse und für KRITIS-Betreiber mit sich bringt. Zudem erläutern die Referenten, welche Maßnahmen betroffene Unternehmen nun durchführen müssen, um weiterhin gesetzeskonform agieren zu können, und welche r-tec-Services sie dabei unterstützen.

mehr Infos

Whitepaper zum downloaden

Das IT-SiG 2.0 beinhaltet eine Vielzahl von neuen Regelungen für IT-Betreiber aus den verschiedensten Branchen. Zahlreiche Firmen und KRITIS-Unternehmen müssen nun Änderungen an ihren IT-Security-Systemen vornehmen, um Gesetzeskonformität zu erhalten oder herzustellen. Unser Whitepaper stellt die wichtigsten Neuerungen des IT-Sicherheitsgesetzes vor und gibt anschließend einen Überblick über geeignete Lösungen sowie über technische und organisatorische Umsetzungsmöglichkeiten

zum Download

For your objectives.

IDENTIFY PROTECT RESPOND DETECT MANAGE

Unser Ansatz

Mit unserem Cyber-Security-Framework stellen wir Ihnen den aktuellen Standard zur Bewältigung Ihrer Cyber-Security-Herausforderungen vor. Wir bestimmen Stärken und Schwächen und liefern Ihnen die Services für Ihre Strategie und Sicherheitsarchitektur.

Und jetzt?! Respond!

Wir unterstützen Sie bei der Aufklärung und Abwehr von Cyberangriffen, Malware- und Ransomware-Attacken, Datendiebstahl oder Manipulation Ihrer Systeme und helfen Ihnen schnellstmöglich den Normalbetrieb wiederherzustellen. Die nachgelagerte Analyse und Aufbereitung von Cybervorfällen hilft Ihnen, Ihre Cyberabwehr zu optimieren. Gemeinsam mit Ihnen bauen wir das passende Notfallmanagement auf und schließen die ›Sicherheitslücke Mensch‹.

Haben Sie alles im Blick? Detect!

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Haben Sie die Mittel? Protect!

Wir konzeptionieren, designen, implementieren und betreiben Sicherheitslösungen für alle Ebenen Ihrer digitalen Infrastruktur, um den passenden Schutz zu schaffen – auf Wunsch als Managed Service, Co-Managed Service oder Helpdesk. Mit mehr als 20 Jahren Erfahrung in der IT-Security-Branche haben wir passende Use Cases, setzen stets auf praxiserprobte Lösungen ausgewählter Anbieter und arbeiten nach ITIL und ISO 9000.

Sind Sie bereit? Identify!

Wir identifizieren Bedrohungen und überprüfen Ihre Architektur auf vorhandene Sicherheitslücken, um eine Priorisierung und Fokussierung der entsprechenden Schutz- und Überwachungsmaßnahmen zu ermöglichen. Darüber hinaus versorgen wir Sie mit Informationen zur aktuellen Bedrohungslage, entwickeln mit Ihnen die passende Strategie und unterstützen Sie so beim Aufbau Ihres Cyber-Security-Plans sowie dem gezielten Einsatz vorhandener Budgets.

Halten Sie die Fäden in der Hand? Manage!

Wir begleiten Sie beim Aufbau und Betrieb Ihres Informationssicherheitsmanagements: Ganz gleich, ob Sie ein nach ISO 27001 zertifiziertes System mit branchenspezifischen Ergänzungen oder nur einzelne Komponenten wie ISMS light benötigen, wir bieten Ihnen die passende Lösung. Wenn Sie Unterstützung bei Compliance-Analysen, Risiko- und Notfallmanagement oder Audits für bestehende Systeme benötigen, sind wir ebenfalls der richtige Ansprechpartner.

Jetzt Kontakt aufnehmen.

r-tec IT Security GmbH verpflichtet sich, Ihre Privatsphäre zu schützen und zu respektieren. Wir verwenden Ihre persönlichen Daten nur zur Verwaltung Ihres Kontos und zur Bereitstellung der von Ihnen angeforderten Produkte und Dienstleistungen. Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte, die für Sie von Interesse sein könnten, informieren. Wenn Sie damit einverstanden sind, dass wir Sie zu diesem Zweck kontaktieren, geben Sie bitte unten an, wie Sie von uns kontaktiert werden möchten:

Sie können diese Benachrichtigungen jederzeit abbestellen. Weitere Informationen zum Abbestellen, zu unseren Datenschutzverfahren und dazu, wie wir Ihre Privatsphäre schützen und respektieren, finden Sie in unserer Datenschutzrichtlinie.

Um Ihnen die gewünschten Inhalte bereitzustellen, müssen wir Ihre persönlichen Daten speichern und verarbeiten. Wenn Sie damit einverstanden sind, dass wir Ihre persönlichen Daten für diesen Zweck speichern, aktivieren Sie bitte das folgende Kontrollkästchen.

Bitte rechnen Sie 6 plus 2.