{"id":618,"date":"2023-04-25T12:56:36","date_gmt":"2023-04-25T10:56:36","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/04\/25\/kritis-gesetzgebung-stichtag-fuer-das-it-sicherheitsgesetz-2-0-faellt-auf-den-tag-der-arbeit\/"},"modified":"2023-04-25T12:56:36","modified_gmt":"2023-04-25T10:56:36","slug":"kritis-gesetzgebung-stichtag-fuer-das-it-sicherheitsgesetz-2-0-faellt-auf-den-tag-der-arbeit","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/04\/25\/kritis-gesetzgebung-stichtag-fuer-das-it-sicherheitsgesetz-2-0-faellt-auf-den-tag-der-arbeit\/","title":{"rendered":"KRITIS-Gesetzgebung: Stichtag f\u00fcr das IT-Sicherheitsgesetz 2.0 f\u00e4llt auf den \u201eTag der Arbeit\u201c\u00a0"},"content":{"rendered":"<p>Der Stichtag f\u00fcr die Umsetzung der Anforderungen des IT-Sicherheitsgesetzes (IT-SiG) 2.0 f\u00e4llt auf den 1. Mai 2023, den \u201eTag der Arbeit\u201c. Das passt, denn Unternehmen und Organisationen haben noch alle H\u00e4nde voll zu tun, um die geforderten Sicherheitsma\u00dfnahmen umzusetzen.<\/p>\n<p><!--more--><\/p>\n<p>Vor dem Hintergrund rasant zunehmender Cyber-Angriffe und der fortschreitenden Digitalisierung soll das neue IT-Sicherheitsgesetz die IT-\/OT-Sicherheit kritischer Infrastrukturen (Kritis) verbessern. Unternehmen und Organisationen aus den Bereichen Energie, Wasser, Ern\u00e4hrung, Gesundheit, Transport und Verkehr, IT und Telekommunikation, Finanz- und Versicherungswesen und auch Entsorgung m\u00fcssen ab Mai 2023 umfassendere Sicherheitsrichtlinien erf\u00fcllen. Durch die Absenkung der Schwellenwerte werden zudem deutlich mehr Organisationen als bisher in die Pflicht genommen.\u00a0<\/p>\n<h4>Es besteht Nachholbedarf<\/h4>\n<p>Der Status quo zeigt jedoch, dass in vielen F\u00e4llen noch Nachholbedarf besteht, der die Betreiber im wahrsten Sinne des Wortes teuer zu stehen kommen kann. Denn schw\u00e4chere Sicherheitsma\u00dfnahmen bedeuten nicht nur einen geringeren Schutz \u2013 und damit ein erh\u00f6htes Risiko f\u00fcr die Business Continuity und die Versorgungssicherheit \u2013, es drohen auch empfindliche Bu\u00dfgelder von bis zu 20 Millionen Euro, wenn die Anforderungen nicht erf\u00fcllt werden.\u00a0Eine der wichtigsten neuen Anforderungen ist der Einsatz von Systemen zur Angriffserkennung, verbunden mit einer gesetzlichen Nachweispflicht. Organisationen m\u00fcssen in der Lage sein, Anomalien zu identifizieren, um Angriffe fr\u00fchzeitig zu erkennen und Gegenma\u00dfnahmen zu ergreifen, z.B. mit einem SIEM-System. Dar\u00fcber hinaus sind Organisationen verpflichtet, ihre IT-Infrastruktur regelm\u00e4\u00dfig zu aktualisieren und Schwachstellen, die ein Einfallstor f\u00fcr Angreifer darstellen, zu patchen.\u00a0<\/p>\n<p>F\u00fcr den Fall eines Angriffs m\u00fcssen Reaktions- und Notfallpl\u00e4ne vorliegen, die festlegen, wer im Ernstfall wann und in welcher Reihenfolge bestimmte Aufgaben \u00fcbernimmt, um den Schaden zu minimieren oder zu verhindern. F\u00fcr den Fall, dass Hacker und Cyber-Kriminelle trotz Pr\u00e4ventionsma\u00dfnahmen erfolgreich sind, wird ein Disaster-Recovery-Plan gefordert, der im Falle eines Angriffs eine schnellstm\u00f6gliche Wiederaufnahme des Betriebs erm\u00f6glicht. F\u00fcr kritische Infrastrukturen ist dies von entscheidender Bedeutung.\u00a0<\/p>\n<h4>Wichtige Initiative, komplexe Umsetzung: eine Einsch\u00e4tzung<\/h4>\n<p>Das IT-Sicherheitsgesetz 2.0 ist eine wichtige und absolut notwendige Initiative \u2013 insbesondere, weil sich die Cyber-Sicherheitslage weiter versch\u00e4rft und kritische Infrastrukturen immer st\u00e4rker in den Fokus von Cyberkriminellen r\u00fccken \u2013 auch unter dem Eindruck aktueller geopolitischer Konflikte und des Cyberkriegs im Kontext des Angriffs Russlands auf die Ukraine. Der Stichtag am 1. Mai verdeutlicht die Notwendigkeit ad\u00e4quater Ma\u00dfnahmen f\u00fcr Organisationen mit Versorgungsverantwortung. Ferner, werden sich die Anforderungen an die IT-Sicherheit und die Ausweitung der Anwendungsbereiche durch den EU-Beschluss zu NIS2 im n\u00e4chsten Jahr weiter versch\u00e4rfen.\u00a0<\/p>\n<p>Allerdings stehen schon jetzt Betreiber kritischer Infrastrukturen \u2013 wie \u00fcbrigens auch viele Unternehmen aus anderen Branchen \u2013 bei der Umsetzung der Anforderungen und ad\u00e4quater Sicherheitsma\u00dfnahmen oftmals vor enormen Herausforderungen: fehlendes Know-how, knappe Personalressourcen und gro\u00dfe Schwierigkeiten, geeignetes IT-Personal zu finden und langfristig zu binden, um ein 24\/7-Monitoring und schnellere Reaktionszeiten zu erm\u00f6glichen. Organisationen, die sich mit den neuen Richtlinien allein gelassen f\u00fchlen, k\u00f6nnen externe Hilfe in Anspruch nehmen. Sicherheitspartner bieten die notwendige Unterst\u00fctzung, um die Anforderungen des IT-SiG 2.0 zu erf\u00fcllen und den Cyberschutz kontinuierlich zu verbessern, um das Cyberrisiko zu minimieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Stichtag f\u00fcr die Umsetzung der Anforderungen des IT-Sicherheitsgesetzes (IT-SiG) 2.0 f\u00e4llt auf den 1. Mai 2023, den \u201eTag der Arbeit\u201c. Das passt, denn Unternehmen und Organisationen haben noch alle H\u00e4nde voll zu tun, um die geforderten Sicherheitsma\u00dfnahmen umzusetzen.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-618","post","type-post","status-publish","format-standard","hentry","category-recht-gesetz"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=618"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/618\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}