Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

Wie sich KRITIS-Unternehmen gegen Cyberangriffe absichern können

So erfüllen Sie die IT-Sicherheitsvorgaben an KRITIS-Unternehmen

Jetzt Downloaden

 
Herausforderungen

Warum ist der KRITIS Sektor besonders attraktiv für Angreifer?

Sie bieten die Grundversorgung für das Gemeinwesen mit Millionen von Betroffenen im Falle einer Störung. Kritische Infrastrukturen legen aus gutem Grund ein besonderes Augenmerk auf ihre Sicherheitsmaßnahmen und auch die Gesetzgebung sieht dieses vor: durch strenge Bestimmungen und zwingende Audits. Denn ein Angriff kann schnell zum Dominoeffekt führen.

Wir helfen Ihnen, sich dagegen zu wappnen!

 
BRANCHENSPEZIFISCHE SICHERHEITSSTANDARDS

Versorgungssicherheit als Prämisse - darum gibt es KRITIS Unternehmen

Im IT Sicherheitsgesetz (IT-SiG), das 2015 in Kraft trat, wurden besondere Regelungen für versorgungswichtige Unternehmen des Landes getroffen.

Als KRITIS-Unternehmen, also Betreiber kritischer Infrastrukturen, bezeichnet man Unternehmen, deren Betrieb einen wesentlichen Anteil an der (Grund-)Versorgung des Landes (Ziel: Vermeidung von Versorgungsengpässen) hat oder deren Beeinträchtigung die öffentliche Sicherheit gefährden würde.

KRITIS-Unternehmen kommen aus den folgenden Sektoren:

  • Energie (Strom- und Gasversorgung)
  • Wasser
  • Ernährung
  • Informationstechnik und Telekommunikation
  • Gesundheit
  • Transport und Verkehr
  • Finanz- und Versicherungswesen
  • Staat und Verwaltung
  • Medien und Kultur

Zudem gelten gewisse Schwellenwerte, ab denen ein Unternehmen der o.g. Sektoren tatsächlich als KRITIS-Unternehmen eingestuft wird; z.B. fallen bei Krankenhäusern alle Einrichtungen, die mindestens 30.000 vollstationäre Fälle pro Jahr dokumentieren, unter die KRITIS-Verordnung.

 

Nachweispflicht der funktionsfähigen IT Sicherheit an KRITIS Unternehmen

Nach § 8a des BSI-Gesetzes (BSIG) müssen Betreiber kritischer Infrastrukturen nachweisen, dass Ihre IT-Sicherheit auf dem "Stand der Technik" ist. Die Wirksamkeit der IT-Maßnahmen ist alle zwei Jahre durch Zertifizierungen oder Audits nachzuweisen.

Das 2021 verabschiedete Sicherheitsgesetz 2.0 beinhaltet noch höhere Bußgelder bei Nicht-Einhaltung der Umsetzung und eine Ausweitung der Sektoren um den Sektor Siedlungsabfallentsorgung. Daneben müssen Unternehmen "im besonderen öffentlichen Interesse" (beispielsweise Rüstungshersteller oder Unternehmen mit besonders großer volkswirtschaftlicher Bedeutung) bestimmte IT-Sicherheitsmaßnahmen umsetzen.

DL_KRITIS_Übersicht
 

Branchenspezifische Sicherheitsstandards als Orientierung - B3S

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt den Branchen einen Sicherheitsstandard für ihren Bereich zu erarbeiten und veröffentlicht hierfür Orientierungshilfen zu den Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß §8a BSIG. Daraus hat z.B. der Gesundheitssektor Strategiepapiere für Krankenhäuser entwickelt.

Auch für Nicht-KRITIS Unternehmen gibt es Empfehlungen.

Achtung: Nicht nur KRITIS-Unternehmen sind betroffen, sondern auch deren Zulieferer. Große Auftraggeber erwarten meist bestimmte Sicherheitsvorkehrungen von ihren Zulieferern, um ihrerseits entsprechende Nachweise erbringen zu können.

Der UP KRITIS, eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen, hat Best Practise Empfehlungen für Anforderungen an Lieferanten zur Gewährleistung der Informationssicherheit in kritischen Infrastrukturen herausgegeben. Sind Sie Zulieferer – dann sollten Sie diese beachten.

JETZT WHITEPAPER DOWNLOADEN

 
Unsere Lösungen

Wie können Sie mit DriveLock effektiv vorbeugen?

  • Security Awareness: Sensibilisierung von Mitarbeitenden z.B. zum Schutz vor Phishing und Social Engineering
  • Schnittstellenkontrolle mit Device Control: Datenträger- und Datenfluss-Kontrolle, nur authorisierte Verwendung von externen Medien
  • Kryptographische Absicherung, Vertraulichkeit, Authentizität oder Integrität von Informationen
  • Sichere Authentifizierung
  • Intrusion Detection

JETZT ANFORDERN

DL_BranchenspezifischeStandards_Hoch-1
Unser Ziel war es, das Risiko eines Datendiebstahls durch nicht gesicherte USB-Ports an den PCs auf unseren Verkaufsflächen zu verhindern. Dank DriveLock konnten wir dieses Ziel schnell umsetzen.
Torben Boockmann
CTO | Möbel Rieger GmbH & Co. KG
Wir sind sehr zufrieden mit der Lösung von DriveLock. Diese funktioniert einwandfrei und ist so flexibel, dass sie uns zahlreiche Ausbaumöglichkeiten bietet. Auch für neue Anforderungen an die IT Sicherheit sind wir mit DriveLock sehr gut aufgestellt.
Thomas Ochs
CIO | Villeroy & Boch AG
Das Application Control-Modul von DriveLock hat unsere Verwaltung bereits mehr als einmal wirksam vor Ransomware und den damit einhergehenden, schwerwiegenden Konsequenzen geschützt.
Oliver Mummert
Fachbereich IT-Service l Stadt Gütersloh
Dank DriveLock haben wir unsere Geräte abgesichert und sind damit für die Zukunft gut aufgestellt. Die Einrichtung hat durch die Hilfe von DriveLock reibungslos funktioniert.
Oliver Hoffkamp
IT-Administrator | Stiftung St. Franziskus Heiligenbronn
Generell wird ein USB-Stick nur dann auf einem Arbeitsplatz im Unternehmen zugelassen, wenn er in DriveLock autorisiert ist und mit DriveLock Encryption 2-Go oder BitLocker, der Verschlüsselungslösung von Microsoft, verschlüsselt ist.
Frank Moussé
CISO und DSB des GHT

Weiterführende Informationen

Die DriveLock Lösungen Application Control und Device Control sind nach Common Criteria EAL 3+ zertifiziert.

Whitepaper

Mit diesem Whitepaper unterstützen wir Sie, Herausforderungen und Risiken für KRITIS-Unternehmen zu identifizieren und umfassende Maßnahmen einzuleiten.


JETZT DOWNLOADEN

Vortrag

Sehen Sie sich den DriveLock-Konferenzvortrag an: "Herausforderung Krankenhaus 4.0 – Intelligente Krankenhäuser brauchen IT-Security!".


HIER ANSEHEN

Zertifizierung

Die DriveLock-Lösungen Device Control und Application Control sind nach Common Criteria EAL 3+ von der unabhängigen schwedischen CSEC Behörde zertifiziert.


FLYER LESEN

ISO_27001_colour_en DriveLock erhält von Teletrust das IT Security Siegel - made in Germany Data LeakageLoss Prevention and Data Security_Leader PUR_S_2024_Award_Endpoint_Protection_quer PUR_S_2024_Award_Vulnerability_Management_quer microsoft-gold-partner-845x680-1 Mitglied TeleTrust Mitglied bitkom Mitgliedschaft ACS DsiN Mitglied DriveLock erhält von Teletrust das IT Security Siegel - made in EU DriveLock mit seiner Endpoint Protection Platform gewinnt den InfoSec Award des Cyber Defense Magazine Global-InfoSec-Awards-Winner-for-2024_SM Techconsult: Professional User Rating Security Solutions 2022- DriveLock als Champion in Lösungsbereich Endpoint Protection BDSV Mitglied ECSO Updated logo