Definition KRITIS

Was KRITIS für Unternehmen bedeutet

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Das Nationale IT-Lagezentrum ist für Bundesbehörden, Kritische Infrastrukturen (KRITIS) und Partner täglich in Bereitschaft. Wer alles zu KRITIS gehört, muss allerdings noch genau geklärt werden.
Das Nationale IT-Lagezentrum ist für Bundesbehörden, Kritische Infrastrukturen (KRITIS) und Partner täglich in Bereitschaft. Wer alles zu KRITIS gehört, muss allerdings noch genau geklärt werden. (Bild: BSI)

Das IT-Sicherheitsgesetz verlangt von Betreibern kritischer Infrastrukturen, kurz KRITIS, dass sie ihre Netze besser schützen und Angriffe melden. Doch wer genau ist Teil von KRITIS? Und welche Konsequenzen hat das IT-Sicherheitsgesetz für andere Unternehmen?

Für KRITIS gibt es eine offizielle Definition des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK): Kritische Infrastrukturen (KRITIS) sind demnach Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen einträten. BSI und BBK nennen auch eine ganze Reihe von Sektoren (und Branchen), die den Kritischen Infrastrukturen zugeordnet werden.

Alleine diese Definition hilft aber nicht: Gehören wir zu KRITIS oder nicht, diese Frage stellten sich viele Unternehmen spätestens dann, als das IT-Sicherheitsgesetz im Juli 2015 in Kraft getreten war. Insbesondere Unternehmen aus dem Mittelstand waren verunsichert. Die Abgrenzung des Geltungsbereiches des Gesetzes soll per Rechtsverordnung genauer festgelegt werden. Im Februar 2016 wurde der Entwurf einer entsprechenden Rechtsverordnung zum IT-Sicherheitsgesetz veröffentlicht.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßte den Entwurf einer „Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz“, meldete aber sogleich Nachbesserungsbedarf an. Auch andere Verbände wie VDE (Verband der Elektrotechnik Elektronik Informationstechnik e.V.), VKU (Verband Kommunaler Unternehmen) oder DVGW (Deutscher Verein des Gas- und Wasserfaches e.V.) sehen den Bedarf einer weiteren Konkretisierung (pdf), wer genau zu KRITIS gehört.

Klar ist hingegen, wer zu UP KRITIS gehört oder gehören kann. Der UP KRITIS ist nach BSI-Definition eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. Eine Teilnahme an UP KRITIS kann man beantragen, die Mitgliedschaft ist freiwillig. Deshalb gilt: Auch wenn man kein Mitglied im UP KRITIS ist, kann man unter die Vorgaben des IT-Sicherheitsgesetzes fallen.

Bedeutung und Empfehlung für Unternehmen

Bevor die „KRITIS-Verordnung“ nicht final vorliegt, lässt sich zwar sagen, dass bestimmte Branchen zwingend unter die Vorgaben des IT-Sicherheitsgesetzes fallen, ausschließen kann man ein bestimmtes Unternehmen aber nicht so einfach. Selbst auf Basis der KRITIS-Verordnung kann wohl nicht ausgeschlossen werden, dass es Unklarheiten bei der Zuordnung zu KRITIS geben wird.

Laut einer PwC-Umfrage sind sich 18 Prozent der Unternehmen unsicher, ob sie dem IT-Sicherheitsgesetz unterliegen. Betrachtet man die laufende Diskussion um das Thema KRITIS, dürfte die Zahl der Unternehmen, die sich unsicher sind, noch deutlich höher sein. Immerhin bietet zum Beispiel KPMG eine sogenannte Betroffenheitsanalyse, damit Unternehmen besser verstehen, ob sie vom Gesetzgeber als Betreiber einer Kritischen Infrastruktur (KRITIS) angesehen werden und welche Anforderungen des IT-Sicherheitsgesetzes sie erfüllen müssen.

Nicht nur KRITIS-Unternehmen sind betroffen

Wie zum Beispiel der Insider Talk zum IT-Sicherheitsgesetz ergab, betrifft das IT-Sicherheitsgesetz auch den Mittelstand in deutlicher Form, selbst dann, wenn ein Unternehmen nicht selbst zu KRITIS gezählt wird. Dies folgt insbesondere daraus, dass man erwarten kann, dass die betroffenen Unternehmen die Sicherheitsanforderungen an ihre Zulieferer und Dienstleister weitergeben werden, wie auch der Bundesverband der Deutschen Industrie (BDI) erklärt hat.

KRITIS und das IT-Sicherheitsgesetz sind somit für weitaus mehr Unternehmen ein Thema, als der bisherige Entwurf der KRITIS-Verordnung erwarten lässt. Unternehmen tun deshalb gut daran, sich einen Überblick über die Forderungen des IT-Sicherheitsgesetzes zu verschaffen, was zum Beispiel mit einer Tabelle des BSI gut möglich ist. Ebenso sollten Unternehmen die weitere Berichterstattung über KRITIS und das IT-Sicherheitsgesetz hier bei Security-Insider.de im Auge behalten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist Cyber Resilience?

Definition Cyber Resilience

Was ist Cyber Resilience?

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den sicheren Weiterbetrieb sowie die schnelle Wiederaufnahme des Betriebs sicherstellen. lesen

Überlebensfaktor IT-Security

Security-Trends

Überlebensfaktor IT-Security

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu. lesen

Die beliebtesten Enterprise Network Firewalls 2018

IT-Awards 2018

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bereit. Sie dienen somit als leistungsfähiger zentraler Kontrollpunkt für ein- und ausgehenden Traffic. lesen

DigiCert, Gemalto und Isara starten Kooperation

Postquantum-PKI im Fokus

DigiCert, Gemalto und Isara starten Kooperation

Die drei Sicherheitsspezialisten DigiCert, Gemalto und Isara haben eine Partnerschaft geschlossen. Ziel ist eine sichere Zukunft für das Internet der Dinge (IoT), wenn das Zeitalter der Quantencomputer anbricht. lesen

BlackBerry schützt vor Quantencomputern

Quantum Resistant Code Signing Server

BlackBerry schützt vor Quantencomputern

BlackBerry erweitert seine Kryptographie-Tools um den Quantum Resistant Code Signing Server. Die neue Lösung soll in der Lage sein, Software digital so zu signieren, dass diese selbst mit einem Quantencomputer nur schwer zu knacken ist. lesen

CISOs haben bei IoT zu wenig Mitspracherecht

Sicherheitsexperten und IoT-Projekte

CISOs haben bei IoT zu wenig Mitspracherecht

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen kon­sultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verant­wortlich ist. Unternehmen berichten von durch­schnittlich drei Angriffen auf vernetzte Industrie­anlagen im vergangenen Jahr. lesen

Industrielle Netzwerke durch Anomalieerkennung sichern

Unbekannte Störungen sichtbar machen

Industrielle Netzwerke durch Anomalieerkennung sichern

Im Zuge der Digitalisierung müssen Industrieunternehmen und kritische Infrastrukturen das Management ihrer industriellen Netzwerke neu denken. Denn Ergebnisse aus Monitoringprojekten mittels Anomalieerkennung zeigen, wie intransparent und unsicher die Netzwerke noch immer sind. lesen

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Sustainable Cyber Resilience

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Durch Digitalisierung und Vernetzung hat sich die für Cyberkriminelle ausnutzbare Angriffsfläche bei Unternehmen vergrößert. Für Unternehmen wird es daher unverzichtbar, einen Zustand der „Sustainable Cyber Resilience“ zu erreichen, der nachhaltigen Widerstandsfähigkeit. Schwachstellen-Management ist dafür ein unverzichtbarer Faktor. lesen

Neuer Schutz für Industrie und KRITIS-Betreiber

Neues eBook „Industrial Security“

Neuer Schutz für Industrie und KRITIS-Betreiber

Cyber-Attacken auf Industrieunternehmen richten großen wirtschaftlichen Schaden an. Gehören die Unternehmen zu den Kritischen Infrastrukturen (KRITIS), können die Folgen eines Angriffs die Versorgung und öffentliche Sicherheit des Landes bedrohen. Die Industrial Security muss diesen hohen Risiken gerecht werden und braucht deshalb ein neues Fundament. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44075860 / Definitionen)