KRITIS: Systeme zur Angriffserkennung gemäß IT-SiG 2.0 bald Pflicht
Am 1. Mai 2023 ist es so weit: KRITIS-Betreiber müssen die Anforderungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG2.0) hinsichtlich eines Systems zur Angriffserkennung nachweislich umgesetzt haben.
Was heißt das konkret für Sie und Ihr Unternehmen? Was verbirgt sich hinter den geforderten Systemen zur Angriffserkennung? Wir übersetzen einige der technologiebezogenen Anforderungen der BSI-Orientierungshilfe für Sie in konkrete Lösungen.
Mit Mindestanforderungen das IT-SiG 2.0 zeitnah umsetzen
Dem Gesetzgeber ist bewusst, dass Unternehmen die geforderten Systeme zur Angriffserkennung nicht von heute auf morgen einführen können. Dieser Schritt muss gut durchdacht und professionell umgesetzt werden.
Deshalb akzeptiert das BSI im ersten Nachweiszyklus einen Umsetzungsgrad der Stufe 3 hinsichtlich der Erfüllung der Anforderungen nach § 8a Absatz 1a BSIG bzw. § 11 Absatz 1e EnWG. Fehlende Maßnahmen, die den Stufen 1-2 entsprechen, müssen begründet werden und werden nur in Ausnahmefällen akzeptiert. Langfristig muss die Stufe 4 erreicht und nachgewiesen werden.
Fazit: Es müssen alle MUSS-Anforderungen hinsichtlich des Systems zur Angriffserkennung bis zum 01.05.2023 erfüllt sein.
Besser spät als nie: Auch wenn Sie die erste Umsetzungsfrist nicht einhalten können – setzen Sie die Mindestanforderungen des IT-SiG2.0 möglichst zeitnah um!
Die Umsetzungsgrade gemäß der Orientierungshilfe vom BSI
Es sind bisher keine Maßnahmen zur Erfüllung der Anforderungen umgesetzt und es bestehen auch keine Planungen zur Umsetzung von Maßnahmen.
Es bestehen Planungen zur Umsetzung von Maßnahmen zur Erfüllung der Anforderungen, jedoch für mindestens einen Bereich noch keine konkreten Umsetzungen.
In allen Bereichen wurde mit der Umsetzung von Maßnahmen zur Erfüllung der Anforderungen begonnen. Es sind noch nicht alle MUSS-Anforderungen erfüllt worden.
Alle MUSS-Anforderungen wurden für alle Bereiche erfüllt. Idealerweise wurden SOLLTE-Anforderungen hinsichtlich ihrer Notwendigkeit und Umsetzbarkeit geprüft. Ein kontinuierlicher Verbesserungsprozess wurde etabliert oder ist in Planung.
Alle MUSS- Anforderungen wurden für alle Bereiche erfüllt. Alle SOLLTE-Anforderungen wurden erfüllt, außer sie wurden stichhaltig und nachvollziehbar begründet ausgeschlossen. Ein kontinuierlicher Verbesserungsprozess wurde etabliert.
Alle MUSS-Anforderungen wurden für alle Bereiche erfüllt. Alle SOLLTE-Anforderungen und KANN-Anforderungen wurden für alle Bereiche erfüllt, außer sie wurden stichhaltig und nachvollziehbar begründet Für alle Bereiche wurden sinnvolle zusätzliche Maßnahmen entsprechend der Risikoanalyse / Schutzbedarfsfeststellung identifiziert und umgesetzt. Ein kontinuierlicher Verbesserungsprozess wurde etabliert.
Mit den richtigen Mitteln zum Ziel – Die Technologien hinter den Anforderungen
Anhand einiger ausgewählter Beispiele von MUSS-Anforderungen aus der Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung [externer Link] zeigen wir, mit welchen Technologien und Lösungen Sie die technischen Rahmenbedingungen für ein wirksames System zur Angriffserkennung schaffen.
Anforderung aus IT-SiG2.0 |
Technische Lösung |
|
|
Anforderung aus IT-SiG2.0 | Technische Lösung |
|
|
|
|
|
|
Anforderung aus IT-SiG2.0 |
Technische Lösung |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Anforderung aus IT-SiG2.0 |
Technische Lösung |
|
|
|
|
|
|
|
|
|
|
Unser Fazit: Mit einem SOC und einem SIEM-System kommen Sie den technischen Anforderungen des IT-SiG2.0 hinsichtlich eines ganzheitlichen Systems zur Angriffserkennung (SzA) wirksam nach.
Unsere Empfehlung: SOC-Application as a Service
Mit SOC – Application as a Service machen Sie keine halben Sachen:
Sie entscheiden sich vielmehr für vollumfängliche IT-Sicherheit bei größtmöglicher Flexibilität und Ressourceneinsparung.
Ihre Vorteile eines externen Security Operations Centers
Voraussetzungen zum Betreiben eines SOC
- Hardware und Software (inkl. Updates, Wartungen etc.)
- Personal (inkl. Redundanzen, evtl. Qualifizierungen und Weiterbildungen) für eine 24/7-Verfügbarkeit
- Know-how und aktuelles Wissen über technologische und regulatorische Entwicklungen
- Räumlichkeiten und Arbeitsplätze für das SOC-Team
Ihre Vorteile eines WBS-SOC
- Diese Leistungen werden von WBS ausgeführt. Das bedeutet weniger Aufwand und Ausgaben für Sie.
- Personal: Sparen Sie sich langwierige Recruitingprozesse und hohe Personalentwicklungskosten.
- Know-how: Cybersecurity ist unser Metier. Profitieren Sie von unserer tagesaktuellen Expertise und langjährigen Erfahrung.
- Nutzen Sie Ihre Ressourcen für Ihr Tagesgeschäft und Ihre Kernkompetenzen.
Wollen Sie zeitnah ein effizientes und ressourcensparendes System zur Angriffserkennung einführen?
Vereinbaren Sie noch heute einen Termin mit einem unserer IT-Security-Experten. Gemeinsam finden wir heraus, wo Ihr Unternehmen im Hinblick auf IT-Sicherheit und Einhaltung des IT-SiG2.0 steht und wie Sie am meisten von unseren SOC- und SIEM-Dienstleistungen profitieren.
Exkurs Energiewirtschaft
Für die KRITIS-Branche gelten zusätzliche Regelungen
Auch Betreiber von Energieversorgungsnetzen und Energieanlagen, die nach § 8d BSIG von der KRITIS-Regulierung gemäß BSIG ausgenommen sind, müssen nun Systeme zur Angriffserkennung gemäß § 11 Absatz 1e und 1f EnWG vorweisen können.
Betreiber von Energieversorgungsnetzen und solchen Energieanlagen, die nach § 10 Absatz 1 BSIG als Kritische Infrastruktur gelten, haben unabhängig vom nächsten fälligen Nachweis gemäß § 11 Absatz 1f EnWG bereits am 01.05.2023 ein System zur Angriffserkennung gegenüber dem BSI nachzuweisen. Danach muss der Nachweis über die Erfüllung der Anforderungen nach § 11 Absatz 1e EnWG alle zwei Jahre erbracht werden.

Warum ist WBS IT-Service der richtige Partner für die Umsetzung des IT-SiG2.0?
- Wir arbeiten seit vielen Jahren mit Betreibern Kritischer Infrastrukturen zusammen und kennen deren besondere Anforderungen und Bedingungen.
- Unsere Erfahrungen im IT-Sicherheitsbereich umfassen
- Erstellen von Sicherheitskonzepten
- Security Check-ups
- Netzwerk-Security
- Endpoint-Security
- Cloud-Security
- Backup und Archivierung
- Schwachstellenmanagement
- das Betreiben von Security Operations Centers
- Projektmanagement
Vertrauen Sie unserer Expertise aus 30 Jahren Erfahrung in IT-Sicherheit und vereinbaren Sie einen Termin mit unseren IT-Sicherheitsexperten.