Samstag, 7. Februar 2026

IT-SicherheitImmer Bescheid wissen

[02.05.2022] Durch das neue IT-Sicherheitsgesetz und die KRITIS-Verordnung zählen mehr Unternehmen zu Betreibern Kritischer Infrastruktur. Sie müssen nun ihre IT-Sicherheitssysteme überprüfen und oft auch modernisieren.
Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.

Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.

(Bildquelle: vectorfusionart/stock.adobe.com)

Kritische Infrastrukturen (KRITIS) – wie die Energieversorgung – und staatliche Einrichtungen werden für Hacker immer interessanter. Schon seit Jahren warnen Regierungsbehörden auf der ganzen Welt vor Angriffen von Cyber-Kriminellen, die Daten verschlüsseln, um Lösegeld zu erpressen, oder beispielsweise durch provozierte Versorgungsengpässe versuchen, eine Gesellschaft zu destabilisieren.
Angesichts der zunehmenden Komplexität von Cyber-Bedrohungen lautet die Frage längst nicht mehr, ob eine Behörde, Organisation oder ein Unternehmen attackiert wird, sondern wann – und wie sie weiterhin in der Lage bleiben, ihre Aktivitäten unbeschadet fortzusetzen. Daher hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) nachjustiert – mit einem zweiten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz 2.0, abgekürzt als SiG 2.0) und einer dazugehörigen Verordnung.
Mit der Einführung des SiG 2.0 und der BSI-KRITIS-Verordnung (BSI-KritisV) zählen seit Januar 2022 mehr Unternehmen zu den KRITIS-Einrichtungen, insbesondere aus dem Energiesektor. Für sie und alle anderen Betreiber Kritischer Infrastrukturen bedeutet die neue Verordnung zudem, dass sie ihre IT-Sicherheitssysteme überprüfen und oft auch modernisieren müssen. Der Handlungsbedarf ist groß, da die Bußgelder bei Verstößen auf bis zu 20 Millionen Euro drastisch erhöht wurden. Darüber hinaus werden den IT-Verantwortlichen weitere und vielfältigere Aufgaben übertragen: Sie müssen Systeme überwachen, potenzielle und tatsächliche Risiken frühzeitig erkennen, externe wie interne Risiken und Events analysieren und bewerten sowie geeignete technische und organisatorische Maßnahmen ableiten und umsetzen. Doch welche Neuerungen und Änderungen bringt das IT-Sicherheitsgesetz 2.0 genau mit sich? Und wie können KRITIS-Einrichtungen und Unternehmen im öffentlichen Interesse den neuen Anforderungen bestmöglich gerecht werden?

Mehr KRITIS-Betreiber

Das IT-SiG 2.0 erweitert den Wirkungskreis mit der zusätzlichen Kategorie „Unternehmen im besonderen öffentlichen Interesse“ (UBI) erheblich, wozu Rüstungshersteller und Chemieunternehmen zählen, sowie dem neuen Sektor der Siedlungsabfallentsorgung als Kritische Infrastruktur. Zu beachten ist grundsätzlich, dass privatwirtschaftliche Unternehmen ebenso betroffen sein können wie Verwaltungsdienststellen, Stadtwerke oder andere öffentliche Einrichtungen.
Ein Beispiel hier ist der öffentliche Personennahverkehr, der ebenfalls als Kritische Infrastruktur gilt. Eine große Herausforderung ist sicherlich, dass betroffene Einrichtungen selbst herausfinden müssen, ob sie nach den neuen Vorgaben Betreiber Kritischer Infrastrukturen sind. Schon ab dem ersten Werktag, an dem sie die Schwellenwerte der BIS-KritisV 2.0 erreichen, müssen sie die Anforderungen des IT-SiG 2.0 erfüllen.
Das neue Gesetz sieht für all diese Organisationen umfangreiche Sicherheitsmaßnahmen vor. Für KRITIS-Betreiber besteht die Pflicht, ihre IT-Sicherheit beispielsweise durch vorgegebene Systeme zur Angriffserkennung auf dem neuesten Stand der Technik zu halten, Störungen zu melden, eine dauerhaft erreichbare Kontaktstelle einzurichten und einen jährlichen Lagebericht zu erstellen.
Diese Systeme zur Angriffserkennung müssen laut Gesetz „geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten“ (§ 8a Abs. 1a BSIG). Dabei soll der Stand der Technik eingehalten werden. Diesen Anspruch erfüllt beispielsweise ein „Security Information and Event Management“-System (SIEM). Dabei handelt es sich um ein softwarebasiertes Technologiekonzept, mit dem ein ganzheitlicher Blick auf die IT-Sicherheit möglich wird.

Komponenten mit Garantie

Außerdem dürfen KRITIS-Betreiber nur noch kritische Komponenten verbauen, für die der Hersteller eine Garantieerklärung abgegeben hat. Produkte, die vom Bundesministerium des Innern als nicht vertrauenswürdig eingestuft werden, dürfen von KRITIS-Betreibern dann nicht mehr eingesetzt werden. Somit sind nun auch explizit Zulieferer von KRITIS-Betreibern von dem Gesetz betroffen.
Darüber hinaus erhält das BSI mehr Befugnisse beim Aufdecken und Abwehren von Cyber-Angriffen. So darf das Bundesamt zur Erhöhung der Sicherheit in den Mobilfunknetzen künftig Portscans durchführen, um Sicherheitslücken an den Schnittstellen von IT-Systemen zu öffentlichen Telekommunikationsnetzen aufzudecken. Mit knapp 800 neuen Planstellen ist hierfür ein massiver Ausbau des Personals geplant. Die umfangreiche Aufstockung von Kompetenzen und Personal im BSI sowie die Ausweitung des KRITIS-Geltungsbereichs stellt den öffentlichen Sektor von gesetzlicher Seite vor teils große Herausforderungen. Eine praktikable Lösung bietet eine umfangreiche SIEM-Plattform.
Das Security-Management-System von Splunk beispielsweise ermöglicht es, große Datenmengen unabhängig von Format und Quelle nahezu in Echtzeit zu überwachen, zu untersuchen und zu analysieren. Das Monitoring von Schwachstellen, Auffälligkeiten und Abweichungen unterstützt bei der schnellen Identifizierung der Angreifer. Um eine wirksame IT-Sicherheit aufzubauen, können bereits vorhandene eigene Daten als Handlungsgrundlage dienen. Ebenso kann das SIEM bei der Etablierung und Modernisierung eines dedizierten IT-Sicherheitsbetriebs enorme Dienste leisten. Eine SIEM-Lösung bietet den IT-Sicherheitsverantwortlichen Transparenz und handfeste Ergebnisse auf einer zentralen Plattform, die alle wichtigen Kernfunktionen für einen sicheren Betrieb abdeckt: Monitoring, Bedrohungserkennung, Analyse und Reaktion.

Frühzeitige Angriffserkennung

Cyber-Attacken gehören beinahe schon zum Alltag. Das haben zuletzt vor allem die sich häufenden Ransomware-Angriffe deutlich gemacht, die weder vor Versorgungsunternehmen noch vor Kliniken Halt machen. Systeme zur frühzeitigen Angriffserkennung sind in der Abwehr solcher Bedrohungen ein zentraler Baustein – einer, den KRITIS-Betreiber nun verpflichtend vorweisen müssen. Sie müssen sehr viel genauer darüber Bescheid wissen, was in sämtlichen ihrer Systeme, Netze und Endpunkte vorgeht.

Matthias Maier

Der Autor, Matthias MaierMatthias Maier ist Sicherheitsexperte beim Datenplattform-Anbieter und SIEM-Spezialisten Splunk. Er arbeitet eng mit Betreibern Kritischer Infrastrukturen zusammen, darunter der Flughafen München sowie die Würzburger Versorgungs- und Verkehrs-GmbH.



Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Symbolische Darstellung eines digitalen Schutzschildes gegen Cyberattacken.

Berlin: 12. Kommunaler IT-Sicherheitskongress

[04.02.2026] Die kommunalen Spitzenverbände laden am 27. und 28. April zum 12. Kommunalen IT-Sicherheitskongress (KITS) in einem hybriden Format ein. Die Themen reichen vom Grundschutz++ über Erfolgsmodelle für die kommunale Zusammenarbeit bis hin zu Open Source und Künstlicher Intelligenz (KI). Die Veranstaltung ist kostenfrei. mehr...

Alt-Text: Vier Männer in dunklen Anzügen stehen vor einer blauen Wand. Zwei Männer halten ein Zertifikat in die Kamera.

BSI/SIT: Zertifizierte Sicherheit

[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...

Silhouette einer gesichtslosen Person mit Kapuzenpulli die auf einer Tastatur tippt, im Bildvordergrund ist ein abstrakt dargestelltes Schutzschild zu sehen.

Heidelberg: Hacker-Angriffe abgewehrt

[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...

Mann im weißen Hemd sitzt vor mehreren Monitoren und zeigt auf einen davon.
bericht

Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten

[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...

Vektorgrafik die unter anderem ein Schutzschild mit Verriegelungsschloss zeigt.

Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr

[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren

[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...

Die drei Minister stehen nebeneinander und halten je ein Exemplar des Berichts zur Cybersicherheit in Bayern 2025 in den Händen.

Bayern: Bericht zur Cybersicherheit 2025

[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...

Grafische Aufbereitung der Studie Cybersicherheit in Zahlen.
bericht

Cybersicherheit: Hoher Handlungsdruck

[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...

bericht

Cybersecurity: Schatten-KI als offene Flanke

[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...

Eine Person arbeitet an Tablet und Laptop, im Vordergrund ist das Wort Deepfake zu lesen.
bericht

IT-Sicherheit: Angriff und Abwehr mit KI

[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...

Eingangsbereich des Kirkeler Rathauses.
bericht

Kirkel: Krise kontrolliert bewältigt

[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...

Berlin: Hürden beim Open-Source-Umstieg

[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...

Auf einem Laptop ist auf rotem Hintergrund ein digitaler Totenkopf zu sehen

Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben

[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. 
 mehr...

Ein Rettungsschwimmring liegt auf einer Computertastatur.

ITEBO: Cloudbasierter Notfallarbeitsplatz

[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...