{"id":280356,"date":"2023-05-01T08:34:27","date_gmt":"2023-05-01T06:34:27","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280356"},"modified":"2023-05-01T08:34:27","modified_gmt":"2023-05-01T06:34:27","slug":"it-sicherheitsgesetz-2-0-ab-heute-gltig","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/01\/it-sicherheitsgesetz-2-0-ab-heute-gltig\/","title":{"rendered":"IT-Sicherheitsgesetz 2.0, ab heute g&uuml;ltig"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Recht\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"Paragraph\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2018\/11\/Para.jpg\" width=\"91\" align=\"left\" height=\"88\"\/>Ab dem heutigen 1. Mai 2023 ist das IT-Sicherheitsgesetz 2.0 (IT-Sig 2.0) g\u00fcltig, bzw. die \u00dcbergangsfrist abgelaufen. Das IT-Sig 2.0 konkretisiert die Anforderungen an die KRITIS-Betreiber und weitet diese aus, indem es alle KRITIS-Betreiber sp\u00e4testens bis zum 01.05.2023 verpflichtet, erweiterte Sicherheitsma\u00dfnahmen f\u00fcr ihre IT umzusetzen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/f5e08f9b594846a6a6b411c30e8491a7\" width=\"1\" height=\"1\"\/>Lothar H\u00e4nsler, Operations Officer von RADAR Cyber Security, weist darauf hin, dass das Ganze nichts Neues sei. Mit dem ersten IT-Sicherheitsgesetz wurden bereits 2015 Vorgaben f\u00fcr kritische Infrastrukturen wie Energieversorger oder Krankenh\u00e4user eingef\u00fchrt, damit sich die mitunter lebenswichtigen Einrichtungen bestm\u00f6glich absichern.<\/p>\n<p>Das IT-Sicherheitsgesetz 2.0 trat 2021 in Kraft und verfolgt einen ganzheitlicheren Ansatz. Es umfasst mit der Siedlungsabfallentsorgung nicht nur eine neue kritische Infrastruktur. Durch die Absenkung von Schwellenwerten fallen auch mehr Unternehmen unter diese Definition. Zudem wurde mit \"Infrastrukturen im besonderen \u00f6ffentlichen Interesse\" eine weitere Zielgruppe eingef\u00fchrt, so der <a href=\"https:\/\/www.splunk.com\/de_de\/form\/it-sig-20-kritische-selbstverantwortung-was-it-entscheider-uber-das-it-sicherheitsgesetzt-20-wissen-muessen.html?utm_campaign=Google_EMEA_DE_Search_Security_OD&amp;utm_source=google&amp;utm_medium=cpc&amp;utm_content=&amp;_bt=636055259192&amp;_bk=it%20sicherheitsgesetz%202.0&amp;_bm=p&amp;_bn=g&amp;gad=1&amp;gclid=CjwKCAjwo7iiBhAEEiwAsIxQEeY2PhjfuPkTown05A94DfdgftWbBq9UNuiuksBh4ckDGmOvJj4AfxoCugQQAvD_BwE\" target=\"_blank\" rel=\"noopener\">Anbieter Splunk<\/a>. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) erhielt zudem sehr viel mehr Kompetenzen und Personal, um die Einhaltung der Vorgaben zu kontrollieren (siehe auch <a href=\"https:\/\/www.bsi.bund.de\/DE\/Das-BSI\/Auftrag\/Gesetze-und-Verordnungen\/IT-SiG\/2-0\/it_sig-2-0_node.html\" target=\"_blank\" rel=\"noopener\">diese BSI-Mitteilung<\/a>).  <\/p>\n<p>Das IT-Sicherheitsgesetz regelt die Melde- und Nachweispflichten f\u00fcr Betreiber kritischer Infrastrukturen (KRITIS). Unternehmen und Organisationen, die entsprechende Leistungen zur Versorgung der Bev\u00f6lkerung erbringen, m\u00fcssen bereits seit 2019 gegen\u00fcber dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) nachweisen, dass sie nach dem \u2013 bewusst vage formulierten \u2013&nbsp; \"Stand der Technik\" gegen Cyber-Angriffe ger\u00fcstet sind, sagt Lothar H\u00e4nsler.<\/p>\n<h2>Was gilt ab 1. Mai 2023<\/h2>\n<p>Das IT-Sicherheitsgesetz 2.0 ist bereits seit zwei Jahren g\u00fcltig, die \u00dcbergangsfrist zur Nachweispflicht von Angriffserkennung endet am 1. Mai, so Lothar H\u00e4nsler. Damit erreicht diese Regelung eine neue Dimension. <\/p>\n<ul>\n<li>Erstens versch\u00e4rft die zweite Version des IT-Sicherheitsgesetzes (kurz IT-SiG) die Anforderungen erheblich.  <\/li>\n<li>Zweitens erweitert sie den Kreis der zur kritischen Infrastruktur z\u00e4hlenden Einrichtungen deutlich. Die Verordnung gilt nicht nur f\u00fcr KRITIS-Betreiber selbst, sondern auch deren Zulieferer.  <\/li>\n<li>Drittens z\u00e4hlen dazu nun auch Unternehmen von \u201ebesonderem \u00f6ffentlichem Interesse\". So m\u00fcssen unter anderem R\u00fcstungshersteller oder Unternehmen mit einer \"besonderen volkswirtschaftlichen Bedeutung\" bestimmte IT-Sicherheitsma\u00dfnahmen umsetzen.  <\/li>\n<li>Viertens erhalten Staat und Regulierungsbeh\u00f6rden mehr Befugnisse: Das BSI kann beispielsweise selbst Unternehmen als KRITIS einstufen.<\/li>\n<\/ul>\n<p>Konkret hei\u00dft das: KRITIS-Betreiber m\u00fcssen sp\u00e4testens bis zum Stichtag 1. Mai 2023 Systeme und Prozesse zur Angriffserkennung implementiert haben, die nun explizit zu den technischen und organisatorischen Sicherheitsvorkehrungen geh\u00f6ren.  <\/p>\n<h2>Was ist gefordert?<\/h2>\n<\/p>\n<p>Hierzu z\u00e4hlen, laut H\u00e4nsler, beispielsweise ein \"Security Information and Event Management\" (SIEM) oder ein \"Security Operations Center\" (SOC): Mit dem auch als \"Cyber Defense Center\" (CDC) bekannten Verteidigungszentrum k\u00f6nnen KRITIS-Betreiber ein durchg\u00e4ngiges Sicherheitskonzept f\u00fcr ihre IT- und OT-Infrastruktur implementieren. Hier sind Technologien und Prozesse mit dem Know-how der Experten vereint, die f\u00fcr \u00dcberwachung, Analyse und Aufrechterhaltung der Informationssicherheit eines Unternehmens verantwortlich sind.  <\/p>\n<p>Zudem sind die angesprochenen Unternehmen von besonderem \u00f6ffentlichem Interesse zur regelm\u00e4\u00dfigen Abgabe einer Selbsterkl\u00e4rung verpflichtet: Sie m\u00fcssen darlegen, welche IT-Sicherheitszertifizierungen in den vergangenen zwei Jahren durchgef\u00fchrt wurden und wie sie ihre IT-Systeme abgesichert haben.<br \/>Der Bedarf ist real: Allein 2022 wurden in Deutschland \u00fcber 80 F\u00e4lle bekannt, in denen Unternehmen Opfer eines Cyber-Angriffs wurden. Die Dunkelziffer ist sicherlich deutlich h\u00f6her. Dabei sind KRITIS-Betreiber schon lange im Fadenkreuz der Kriminellen.  <\/p>\n<h2>Was ist bei einer St\u00f6rung zu tun?<\/h2>\n<\/p>\n<p>Kommt es zu St\u00f6rungen, muss das BSI dar\u00fcber umgehend informiert werden. Die Beh\u00f6rde nutzt die Meldungen dazu, die Betroffenen zu unterst\u00fctzen und andere Unternehmen vor Gefahren zu warnen. Bei Nichtmeldung oder fehlender Registrierung m\u00fcssen die Betroffenen mit hohen Bu\u00dfgeldern rechnen. Auch wenn bei einer Kontrolle die mangelhafte Umsetzung der Angriffserkennung festgestellt wird, ist mit Geldstrafen bis zu zwei Millionen Euro zu rechnen \u2013 bei vors\u00e4tzlichen Verst\u00f6\u00dfen kann sogar eine Geldstrafe von bis zu 20 Millionen Euro anfallen. Das sind mit gutem Grund empfindliche Strafen. Schlie\u00dflich h\u00e4tten Versorgungsengp\u00e4sse oder gar komplette Systemausf\u00e4lle dramatische Folgen f\u00fcr Staat, Wirtschaft und Gesellschaft.  <\/p>\n<p>Umso wichtiger ist es also, dass die angesprochenen Einrichtungen integrierte L\u00f6sungen nutzen, die sich im Einklang mit IT-Sicherheitsgesetz 2.0, dem BSI-Gesetz sowie den ISO-27000-Standards zur Informationssicherheit befinden. KRITIS-Betreiber sind nun verpflichtet, ihre IT-Systeme auf den bereits angesprochenen \"Stand der Technik\" zu bringen. Dazu z\u00e4hlt auch der Nachweis von Sicherheitsaudits oder Zertifizierungen wie eben ISO-27001. Nutzung europ\u00e4ischer Sicherheitstechnologien ist zwar nicht verankert, empfiehlt sich aber aus mehreren Gr\u00fcnden: Die Erf\u00fcllung der gesetzlichen Vorgaben der Datenschutzgrundverordnung (DSGVO) und des BSI-Gesetzes sowie zum Schutz vor dem Vorwurf einer Drittstaaten-Einmischung. Eine <a href=\"https:\/\/rz10.de\/knowhow\/it-sicherheitsgesetz-2-0\/\" target=\"_blank\" rel=\"noopener\">\u00dcbersicht samt FAQ<\/a> findet sich auf rz10.de.  <\/p>\n<h2>Wie geht es weiter?<\/h2>\n<\/p>\n<p>IT-Sicherheit ist bekannterma\u00dfen ein Prozess. Auch im konkreten Fall ist die Reise noch lange nicht zu Ende: Zur Verbesserung der digitalen und physischen Resilienz kritischer Einrichtungen und Netze hat die Europ\u00e4ische Kommission au\u00dferdem die NIS-Richtlinie reformiert. Die zweite Version der \"Network and Information Security Directive\" wurde Ende des vergangenen Jahres vom Europ\u00e4ischen Parlament angenommen, trat im Januar in Kraft und soll bis Ende 2024 in nationales Recht \u00fcberf\u00fchrt werden.  <\/p>\n<p>W\u00e4hrend die Umsetzung von NIS-2 wiederum eine erneute \u00dcberarbeitung des IT-Sicherheitsgesetzes 2.0 zur Folge haben kann, bildet das IT-Sicherheitsgesetz bereits jetzt einige Neuerungen von NIS-2 ab. Zus\u00e4tzlich soll die Gesetzesinitiative der EU-Kommission zur Einf\u00fchrung des EU-Cyberresilience-Act Hersteller und H\u00e4ndler dazu bringen, k\u00fcnftig nur noch IT-L\u00f6sungen mit hohen Cyber-Sicherheitsstandards auf den Markt zu bringen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ab dem heutigen 1. Mai 2023 ist das IT-Sicherheitsgesetz 2.0 (IT-Sig 2.0) g\u00fcltig, bzw. die \u00dcbergangsfrist abgelaufen. Das IT-Sig 2.0 konkretisiert die Anforderungen an die KRITIS-Betreiber und weitet diese aus, indem es alle KRITIS-Betreiber sp\u00e4testens bis zum 01.05.2023 verpflichtet, erweiterte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/01\/it-sicherheitsgesetz-2-0-ab-heute-gltig\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-280356","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280356"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280356\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}