Mit dem KRITIS-Dachgesetz verschärft der Gesetzgeber die Anforderungen an Betreiber kritischer Infrastrukturen. Erstmals müssen Unternehmen digitale und physische Schutzmaßnahmen gleichwertig betrachten. Wer Resilienz ernst nimmt, braucht eine Sicherheitsstrategie, die Cyberabwehr, Zutrittskontrolle und operative Redundanz nahtlos verbindet.
Das KRITIS-Dachgesetz verpflichtet Betreiber kritischer Infrastrukturen, digitale und physische Schutzmaßnahmen zu verzahnen um mehr Resilienz und Stabilität zu erreichen.
Das KRITIS-Dachgesetz verschärft die Anforderungen für Betreiber kritischer Infrastrukturen. Wer seine Systeme gegen Cyberangriffe schützen will, darf physische Risiken nicht länger ausblenden. Gefordert sind ganzheitliche Sicherheitsstrategien, die digitale und analoge Schutzmechanismen intelligent verzahnen.
Cyberbedrohungen gelten laut aktueller D&O-Studie 2025 als das größte Haftungsrisiko für Unternehmen in Deutschland. Damit liegen sie vor Szenarien wie Lieferausfällen oder Datenschutzverstößen. Insbesondere Betreiber kritischer Infrastrukturen (KRITIS) stehen im Fokus, denn ihr Funktionieren entscheidet über die Stabilität des Gemeinwesens. Die angespannte geopolitische Lage, zunehmende hybride Bedrohungsszenarien und eine immer engmaschiger vernetzte Systemlandschaft führen dazu, dass klassische IT-Sicherheit an ihre Grenzen stößt. Mit dem neuen KRITIS-Dachgesetz entsteht ein weiterer verbindlicher Rechtsrahmen, der nicht nur wie bisher digitale, sondern nun auch physische Schutzmaßnahmen fordert. Die zentrale Botschaft: Resilienz beginnt nicht mehr nur am Bildschirm oder an der Tür zum Serverraum – sie umfasst künftig das gesamte Umfeld kritischer Anlagen.
Lange Zeit galten Firewalls, Patch-Management und Intrusion Detection als Garanten für Systemsicherheit. Doch viele Angriffe erfolgen heute nicht mehr ausschließlich im virtuellen Raum. Sabotageakte, Einbrüche, Vandalismus oder die gezielte physische Zerstörung technischer Infrastruktur können in Sekunden Schäden verursachen, die Wochen oder Monate nachwirken. Ungesicherte Außenzugänge, schlecht geschützte Gebäudetechnik oder unzureichend geschulte Mitarbeitende machen es potenziellen Angreifern leicht, bestehende Schutzmaßnahmen zu umgehen. So nützt die beste Firewall wenig, wenn der zentrale Server physisch erreichbar und ungesichert ist.
Mit dem KRITIS-Dachgesetz setzt Deutschland die EU-Richtlinie 2022/2557 zur Resilienz kritischer Einrichtungen (CER-Richtlinie) um. Es verpflichtet Betreiber versorgungskritischer Einrichtungen erstmals zur Umsetzung physischer Sicherheitsmaßnahmen im Sinne des All-Gefahren-Ansatzes. Betroffen sind unter anderem Energie-, Wasser-, Abfall-, Transport- und Gesundheitssektoren, sofern sie Dienstleistungen für mehr als 500.000 Menschen erbringen. Neben klassischen IT-Schutzmaßnahmen verlangt der Gesetzgeber auch präventive Vorkehrungen gegen Stromausfälle, Naturereignisse, Sabotageakte und andere nicht-digitale Gefahren. Dabei geht es nicht nur um den Schutz von Anlagen, sondern auch um die Fähigkeit, im Krisenfall handlungsfähig zu bleiben beziehungsweise diesen Zustand wiederherzustellen, sprich um Resilienz im umfassenden Sinn.
Für Unternehmen unterhalb der gesetzlichen Schwellenwerte gilt zwar keine formelle Melde- oder Umsetzungspflicht, wohl aber eine wachsende Verantwortung. Denn viele Anforderungen, etwa strukturierte Risikoanalysen, Zutrittsmanagement, Notfallvorsorge oder Alarmkonzepte, sind bereits heute als Stand der Technik anerkannt und damit faktisch verpflichtend im Sinne von Verkehrssicherungspflichten oder Organisationsverantwortung.
Der Gesetzgeber fordert eine integrierte Betrachtung: Sicherheitsstrategien müssen sämtliche Gefährdungslagen, von Cyberangriffen über technische Ausfälle bis zu physischer Gewalt, systematisch einbeziehen. In der Praxis genügt es also nicht mehr, punktuell einzelne Maßnahmen umzusetzen. So entfalten beispielsweise Zutrittskontrollsysteme ihren Nutzen erst dann, wenn sie mit der IT-Landschaft, dem Gebäudemanagement und der organisatorischen Struktur vernetzt sind. Auch die technische Überwachung, wie etwa durch Kameras, Bewegungssensoren oder digitale Zugangschips, ist nur dann wirksam, wenn sie in ein Lagebild mündet, das Echtzeitreaktionen und Auswertungen ermöglicht. Ebenso sind organisatorische Maßnahmen entscheidend. Wer hat wann Zugang zu welchen Bereichen? Gibt es geregelte Eskalationsprozesse, nachvollziehbare Schlüsselverwaltungen, dokumentierte Abläufe für Störungen? Wie wird mit Fremdfirmen, Reinigungskräften oder temporärem Personal verfahren? Antworten auf diese und ähnliche Fragen sind sowohl Teil guter Unternehmensführung also auch Bestandteil eines tragfähigen Sicherheitskonzepts.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fehlende Strukturen als systemisches Risiko
In puncto Sicherheit zeigen sich in der Realität vielerorts strukturelle Defizite. Besonders in mittelständischen oder kommunalen Betrieben fehlt es oft an Ressourcen, Know-how oder Sicherheitsbewusstsein. Vorfälle wie Einbruch oder Vandalismus werden nicht systematisch erfasst, geschweige denn als Muster erkannt. Die Kommunikation mit Strafverfolgungsbehörden verläuft häufig reaktiv und ohne abgestimmte Lagebilder. Besonders problematisch: Angriffe auf kritische Infrastruktur haben fast immer eine Vortatphase. Diese kann Wochen oder Monate andauern und umfasst typischerweise das Ausspähen von Objekten, das Testen von Reaktionszeiten oder das gezielte Einschleusen von Informationen.
Solche Vorbereitungshandlungen bleiben in Unternehmen ohne eigene Sicherheitsabteilung meist unentdeckt. Auch technische Systeme wie Videoüberwachung oder Zutrittssensorik stoßen hier an Grenzen, nicht zuletzt wegen datenschutzrechtlicher Einschränkungen im öffentlichen Raum. Genau hier liegt der Ansatzpunkt für gezielte Prävention.
Ein wirksames Sicherheitskonzept für KRITIS-nahe Unternehmen muss auch verdeckte operative Maßnahmen einplanen. Diese verfolgen das Ziel, potenziell sicherheitsrelevante Verhaltensmuster im Umfeld kritischer Anlagen frühzeitig zu erkennen. Die praktischen Maßnahmen basieren nicht auf Zufall, sondern auf gezielter Risikoanalyse, psychologischer Eignungsdiagnostik und einem präzisen operativen Briefing. Fachpersonal kann Vortatindikatoren identifizieren, Muster analysieren und auffällige Bewegungen im öffentlichen Raum einordnen. Dieses Prinzip der verdeckten Aufklärung ist aus dem Personenschutz bekannt und lässt sich auf KRITIS-Objekte übertragen. Dabei geht es nicht um Beobachtung im klassischen Sinn, sondern um das strukturierte Erkennen von Frühwarnsignalen.
Redundanz, Resilienz und Reaktionsfähigkeit
Neben Prävention ist auch die Fähigkeit entscheidend, im Ernstfall handlungsfähig zu bleiben. Redundanzkonzepte gewinnen daher an Bedeutung. Ausweichstandorte, Back-up-Systeme, autarke Notstromversorgung, dezentrale Steuerungseinheiten müssen mitgedacht werden. Unternehmen sollten sich bewusst fragen: Welche Funktionen müssen unter allen Umständen aufrechterhalten bleiben? Welche Prozesse sind entbehrlich und welche unverzichtbar? Denn ein gutes Resilienzkonzept trennt zwischen betriebskritischen und verzichtbaren Komponenten, definiert Wiederanlaufzeiten und legt Zuständigkeiten im Störfall klar fest. Auch hier gilt: Wer keine klare Struktur hat, kann im Krisenfall nicht effizient reagieren, unabhängig davon, wie hoch der Digitalisierungsgrad ist.
Cybersecurity darf heute nicht mehr isoliert betrachtet werden. In einer Welt, in der digitale Schwachstellen physische Folgen haben – und umgekehrt –, braucht es ganzheitliche Sicherheitsstrategien. Das KRITIS-Dachgesetz ist mehr als nur Regulierung: Es ist ein Weckruf für Unternehmen aller Größen, ihre Schutzkonzepte zu überdenken und neu auszurichten. Die entscheidenden Maßnahmen beginnen genauso in der Cloud wie vor Ort. So umfasst eine zukunftsfähige Sicherheitsarchitektur operative Aufklärung, redundante Systeme und ein durchdachtes Risikomanagement. Sprich: Wer heute in IT-Sicherheit investiert, muss physische Risiken gleichwertig behandeln. Nicht alles, was sicher scheint, ist auch tatsächlich geschützt. Entscheidend ist, was im Ernstfall funktioniert.
Über den Autor: Christian Heppner ist Experte für Strategisches Sicherheitsmanagement bei der SecCon Group GmbH mit Sitz in Unterschleißheim. Das Unternehmen bietet operative, spezialisierte Dienstleistungen für hochsensible Infrastrukturen und exponierte Personen. Zum Leistungsspektrum gehören zudem Risiko- und Schwachstellenanalysen, Sicherheitskonzepte und die Implementierung sicherheitsrelevanter Maßnahmen – auch in Zusammenarbeit mit Behörden und anderen Akteuren. Das auf KRITIS-Schutzkonzepte spezialisierte Unternehmen ist zudem Mitglied im Bundesverband für den Schutz Kritischer Infrastrukturen (BSKI).