Cybersicherheits-Anforderungen an Kritische Infrastrukturen (KRITIS)

Mitte 2015 trat in Deutschland das neue IT-Sicherheitsgesetz in Kraft. Es folgt die Umsetzungsverordnung, ab der die zweijährige Frist für die Umsetzung dieser Bestimmungen läuft. Besonders Betreiber sogenannter Kritischer Infrastrukturen (KRITIS) sind nun in der Pflicht, ihre IT-Sicherheitsvorkehrungen anzupassen. Um bei der Erarbeitung eines ganzheitlichen Konzepts bis hin zur Auditierung/Zertifizierung alle wichtigen Aspekte im Blick zu behalten, empfiehlt es sich, auf die Unterstützung erfahrener Spezialisten zurückzugreifen.

1. Die IT-Sicherheitslage in Deutschland

Die IT-Sicherheitslage in Deutschland wird zunehmend angespannter. Kaum eine Woche vergeht, in welcher nicht von erfolgreichen Cyberangriffen auf öffentliche Institutionen, Behörden oder privatwirtschaftliche Unternehmen in den Medien berichtet wird. Die Angriffe erfolgen zunehmend zielgerichtet und werden technologisch immer ausgereifter und komplexer. Der jährliche Schaden durch Cyberangriffe und deren Auswirkungen wird vom Cyber-Sicherheitsrat, der 2012 in Deutschland von großen Unternehmen mitgegründete wurde, auf jährlich bis zu 50 Milliarden Euro geschätzt (Quelle. Handelsblatt vom 16.03.2015).

Mit dem Mitte 2015 vom Deutschen Bundestag verabschiedeten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) soll eine signifikante Verbesserung der Sicherheit von IT- Systemen (IT-Sicherheit) in Deutschland erreicht werden. Insbesondere Betreiber Kritischer Infrastrukturen, zu denen die Finanz- und Versicherungsbranche zählt, sind wegen der weitreichenden gesellschaftlichen Folgen, die ein Ausfall oder eine Beeinträchtigung ihrer Infrastrukturen nach sich ziehen kann und ihrer besonderen Verantwortung für das Gemeinwohl zu verpflichten, ein Mindestniveau an IT-Sicherheit einzuhalten und IT-Sicherheitsvorfälle zu melden.

2. Kritische Infrastrukturen (KRITIS) – was zählt dazu?

Im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz) sind Kritische Infrastrukturen als Einrichtungen, Anlagen oder Teile davon definiert, die den folgenden Sektoren angehören:

  • Energie,
  • Informationstechnik und Telekommunikation,
  • Transport und Verkehr,
  • Gesundheit/Pharma,
  • Wasser,
  • Ernährung
  • sowie Finanz- und Versicherungswesen

Diese sind von hoher Bedeutung für das Funktionieren des Gemeinwesens, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden.

3. Welche Anforderungen stellt das neue IT-Sicherheitsgesetz?

Unternehmen, die zu den Kritischen Infrastrukturen gehören (sog. KRITIS-Unternehmen), sind durch das IT-Sicherheitsgesetz verpflichtet, bestimmte Mindest-Sicherheitsstandards für ihre IT-Infrastrukturen einzuhalten. Der durch das neue IT-Sicherheitsgesetz im BSI-Gesetz (BSIG) neu hinzu gekommene Paragraph 8a legt fest, dass Betreiber Kritischer Infrastrukturen verpflichtet sind, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind.

Darüber hinaus haben die Betreiber Kritischer Infrastrukturen mindestens alle zwei Jahre die Erfüllung der Anforderungen, wie oben dargestellt, auf geeignete Weise nachzuweisen. Der Nachweis kann durch Sicherheitsaudits, Prüfungen oder Zertifizierungen erfolgen.

Des Weiteren ist nunmehr gesetzlich festgelegt, dass IT-Sicherheitsvorfälle meldepflichtig sind. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die zentrale Meldestelle für Betreiber Kritischer Infrastrukturen in Angelegenheiten der Sicherheit in der Informationstechnik. Betreiber Kritischer Infrastrukturen haben erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen führen können oder bereits geführt haben, unverzüglich an das Bundesamt zu melden.

4. Umsetzung der Anforderungen – was ist zu tun?

Eine wichtige Maßnahme mit hoher Komplexität zur Umsetzung der Anforderungen aus dem IT-Sicherheitsgesetz sind der Aufbau eines Risiko- und Krisenmanagements sowie die Planung, Etablierung, Aufrechterhaltung und ständige Verbesserung eines Information Security Management Systems (ISMS) nach dem internationalen Informationssicherheits-Standard ISO 27001.

Nach der Umsetzung der dafür erforderlichen technischen und organisatorischen Maßnahmen, wie z. B. Etablierung von Notfallmanagement- und Security Incident Prozessen oder der Besetzung der Rollen des Information Security Managers sowie Notfall- und Krisenmanagers kann nach Erreichen des geforderten Umsetzungsgrads der Maßnahmen die Zertifizierung nach ISO 27001 in Angriff genommen werden. Die erfolgreiche Zertifizierung ist der entscheidende Meilenstein bei der Umsetzung der Anforderungen des IT-Sicherheitsgesetzes und ein wirksamer Beitrag zur Abwehr von Cyberangriffen gegen die Kritischen Infrastrukturen.


Autor:
Dr.-Ing. Christian Scharff, CISSP, Zertifizierter Informationssicherheits-Revisions- und Beratungsexperte (BSI), Zertifizierter Datenschutzauditor (TÜV) 

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookie verwenden. Zur Cookies Erklärung

Akzeptieren