Sie sind hier: Startseite » IT Security

Resilienz kritischer Infrastrukturen stärken


KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen
Das Gesetz betont die untrennbare Verbindung von Cybersecurity und physischer Sicherheit, wobei Zutrittskontrollsysteme, Personaleinsatzplanung und Echtzeitüberwachung zentrale Elemente einer effektiven Sicherheitsstrategie darstellen


Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft trat, setzt die Bundesregierung einen Meilenstein zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland. Erstmals werden bundesweit Mindeststandards für den physischen Schutz festgelegt und kritische Infrastrukturen klar definiert. Während bisherige Regelungen primär die IT-Sicherheit betrafen, zielt das neue Gesetz darauf ab, die Resilienz kritischer Infrastrukturen zu stärken, indem es auch physische Schutzmaßnahmen wie Zugangskontrollen vorschreibt.

Dieser Security-Pflock wird Auswirkungen haben – und zwar für weit mehr Unternehmen und Organisationen, als viele vielleicht vermuten. Betroffen sind neben Energie, Transport und Verkehr auch das Finanz-, Versicherungs- und Gesundheitswesen sowie die Bereiche Trink- und Abwasser, Ernährung, Informationstechnik, Telekommunikation, öffentliche Verwaltung sowie Kultur, Medien und Bildung.

So zeigt eine aktuelle proALPHA-Umfrage, dass mehr als die Hälfte der befragten Unternehmen aus dem deutschen Mittelstand starke Auswirkungen des KRITIS-Dachgesetzes erwarten. Vertreter der Fertigungsindustrie (28 Prozent) und der IT- und Technologiebranche (30 Prozent) rechnen sogar mit negativen Einflüssen, beispielsweise auf die Innovationskraft.

Eine frühzeitige Auseinandersetzung mit den Anforderungen des KRITIS-Dachgesetzes ist deshalb für alle betroffenen Unternehmen unerlässlich. Auch wenn die Umsetzungsfristen erst im Juli 2026 enden, sollte bereits jetzt mit der Planung begonnen werden.

Das Gesetz betont die untrennbare Verbindung von Cybersecurity und physischer Sicherheit, wobei Zutrittskontrollsysteme, Personaleinsatzplanung und Echtzeitüberwachung zentrale Elemente einer effektiven Sicherheitsstrategie darstellen. Diese Maßnahmen ermöglichen es Unternehmen und Organisationen, im Ernstfall schnell zu reagieren und kritische Dienstleistungen im Notfall rasch wiederherzustellen. So wird der Zugang zu Räumlichkeiten mit sensiblen Informationen oder Netzwerkinfrastruktur durch physische Zutrittskontrollen gesichert. Tages- und uhrzeitabhängige Berechtigungen stellen sicher, dass nur qualifiziertes Personal kritische Bereiche betreten kann. Zusätzlich lassen sich Kontrollsysteme mit Zeiterfassungssystemen verbinden, um Anwesenheit und Arbeitszeiten genau zu erfassen. Das erleichtert die Identifizierung von Anomalien, die auf Sicherheitsrisiken oder Missbrauch hindeuten könnten.

Ein Beispiel: Bei einem Sicherheitsvorfall, wie dem unerlaubten Eindringen in eine Fabrik, sperren Zutrittskontrollsysteme sofort den Zugang zu kritischen Bereichen wie Fertigungshallen oder Lagerbereiche. Gleichzeitig ermöglicht die Echtzeitüberwachung durch Sicherheitskameras die schnelle Identifizierung des Eindringlings und das gezielte Eingreifen der Sicherheitskräfte. Die Integration von Zeiterfassungs- und Personaleinsatzplanungssystemen gewährleistet einen geordneten Zugang zu den Anlagen und die rasche Mobilisierung des erforderlichen Personals. Diese Systeme helfen Einsatzteams auch, effizienter zu agieren, da sie nachvollziehen können, wer sich wo befindet. Nach einem Vorfall sollten die Sicherheitsprotokolle umfassend überprüft und optimiert werden, um zukünftige Bedrohungen zu minimieren. (tisoware: proAlpha Gruppe: ra)

eingetragen: 04.12.24
Newsletterlauf: 24.01.25

proAlpha: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

Identity, Plattformen, Firewalls, Datenschutz

  • Management der "Gigamon"-Lösungen

    Gigamon, führender Anbieter von Deep Observability, stellte die erste Phase ihrer mehrjährigen KI-Strategie vor. Im Zuge dessen ergänzt die Expertin ihr Deep-Observability-Pipeline um neue KI-basierte Funktionen. So erhalten Unternehmen mit AI Traffic Intelligence einen vollständigen Echtzeit-Einblick in den von gängigen Generative-AI-Anwendungen (GenAI) und Large-Language-Modellen (LLM) erzeugten Traffic.

  • Bedrohungslage: Angriffsarten im Jahr 2025

    Die digitale Transformation schreitet branchenübergreifend voran und mit ihr wächst jedoch auch das Risiko für Cyberangriffe. Ob Kundendaten, interne Dokumente oder gesamte Geschäftsprozesse: Ein einziger erfolgreicher Angriff kann schwerwiegende operative und wirtschaftliche Folgen haben.

  • Kontrollfunktionen für Backup und Recovery

    Cohesity hat eine tiefgehende Integration in MongoDB, Datenbank für moderne Anwendungen, vorgestellt. Die neue Integration bietet erweiterte Leistungs- und Kontrollfunktionen für Backup und Recovery von MongoDB-Datenbanken. Cohesity gehört zu den ersten Anbietern von Datensicherungssoftware, die den Schutz von MongoDB Workloads über die MongoDB Third Party Backup Ops Manager API anbieten. Die Integration wurde mit Blick auf große, kritische Datensätze entwickelt und unterstützt die strengen Anforderungen für Ausfallsicherheit von internationalen Banken, Finanzdienstleistern und Fortune-500-Unternehmen. Die Integration ist aktuell für Cohesity DataProtect verfügbar.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen