Schließen

    Wünschen Sie nähere Informationen?

    Digitalhappen

    IT-Sicherheitsgesetz 2.0: Die ultimative Checkliste für Unternehmen

    Home Blog Öffentliche Hand

    Am 23. April 2021 hat der Bundestag die Novelle des IT-Sicherheitsgesetzes mit den Stimmen der CDU/CSU und SPD verabschiedet. Das müssen Sie als betroffenes Unternehmen  jetzt tun: Unsere Checkliste verrät‘s.

    100 Milliarden Euro in einem Jahr: So hoch ist der Schaden durch Cyberangriffe auf Unternehmen in Deutschland. Mit kürzeren Innovationszyklen wird nicht nur die Technik mächtiger, sondern auch Cyberkriminelle. Durch Schlupflöcher in vermeintlich sicheren Systemkomponenten verschaffen sich Cyberkriminelle Zugriff auf Internet-of-Things-Devices, Rechner, Server und Netzwerke.

    IT-Sicherheitsgesetz: Dynamisches Regelwerk

    Ein statisches Schutzniveau, wie es das IT-Sicherheitsgesetz von 2015 verkörpert, reicht dafür nicht mehr. Deswegen hat das Bundesministerium für Bau und Heimat (BMI) den gesteckten Rahmen des IT-Sicherheitsgesetzes mit einer Version 2.0 erweitert – dem „IT-SiG2“.

    Die Kernpunkte:

    • Neben KRITIS-Unternehmen richtet sich das Gesetz jetzt auch an:
      • Unternehmen mit erheblicher volkswirtschaftlicher Bedeutung und deren wichtigste Zulieferer,
      • Rüstungsunternehmen,
      • Firmen, die der Verordnung zum Schutz vor Gefahrstoffen unterliegen und
      • Hersteller von IT-Produkten, die staatliche Verschlusssachen verarbeiten
    • Erweiterung der IT-Sicherheitspflichten für Unternehmen
    • Veränderte Anforderungen an Hersteller kritischer Komponenten
    • Gestärkter Verbraucherschutz dank freiwilligem IT-Sicherheitskennzeichen und
    • Verwandlung des Bundesamtes für Sicherheit in der Informationstechnik zur Cyber-Behörde mit umfassenden Rechten.

     

    Was das konkret für Sie bedeutet?

    Ganzheitliche IT-Security-Maßnahmen sind Pflicht: Potenzielle Gefahren zu erkennen, bevor es Cyberkriminelle tun. Ein IT-Sicherheitsmanagementsystem ist dafür unumgänglich – genauso wie der Aufbau und Betrieb von Intrusion Prevention bzw. Detection Systemen (IPS/IDS). IT-Outsourcing-Partner wie wir unterstützen Sie dabei und helfen Ihnen so, die Regeln des überarbeiteten Gesetzes in Ihrem Betrieb umzusetzen. Dabei profitieren Sie von zahlreichen Vorteilen:

    • Anspruch auf die jeweils aktuellen Security-Technologien, in vollem Umfang
    • Individuelle Beratung von IT-Experten
    • Automatisierte Erfassung und Dokumentation von Bedrohungen und Risiken
    • IPS-Lösungen, die dynamisch vor Bedrohungen schützen und intelligent dazulernen
    • Mehr Ressourcen fürs Kerngeschäft
    • Sicherheitsmaßnahmen frühzeitig implementieren …
    • … und schon jetzt die Kriterien für das IT-Sicherheitsgesetz 2.0 erfüllen

     

    Alle Neuerungen und welche Anforderungen das IT-Sicherheitsgesetz 2.0 an Ihr Unternehmen stellt und welche auch wirklich auf Sie zutreffen, prüfen Sie ganz einfach mit unserer Checkliste!

    Download: Checkliste zum IT-Sicherheitsgesetz 2.0

    Welche Änderungen ganz konkret auf Sie zu kommen und was Sie tun müssen je nach dem, was Sie betrifft? Unsere Checkliste gibt als Selbsttest die Antworten und zeigt, welchen Handlungsbedarf Sie tatsächlich haben!

    Cloud ist nicht gleich Cloud (Update 20.08.2019)

    Oct 19, 2018 8:54:00 AM Was ist die Cloud – und gibt es überhaupt „die Cloud“? Tatsächlich existieren ganz unterschiedliche Verwendungszwecke. Wann ist Cloud-Computing sinnvoll? Wichtig ist die richtige Balance zwischen ...

    Wissensmanagement im digitalen Zeitalter: Implizites Wissen ist der Schlüssel

    Oct 27, 2017 12:22:00 PM Gutes Wissensmanagement ist für Unternehmen überlebenswichtig. Der Schlüssel: die gelungene Weitergabe von implizitem Wissen.

    Stimmungs-Scan: Unser Hirn verrät, ob wir Fehler machen werden

    Jun 2, 2017 12:00:00 PM Wer an kritischen IT-Infrastrukturen arbeitet, darf so gut wie keine Fehler machen. Mithilfe von Hirnstrom-Messungen kann man den Gemütszustand der Team-Mitglieder checken – und feststellen, ob sie ...

    Vier Top-Punkte: So identifizieren Sie den richtigen IT-Dienstleister

    Nov 15, 2019 8:08:41 AM Warum der IT-Dienstleister ein strategischer Partner sein muss. Wieso es um weit mehr als IT-Outsourcing geht. Sie stehen vor der Entscheidung, mit dem passenden IT-Dienstleister für Ihr Unternehmen ...

    Vom Monolithen zum Microservice: Großer Wandel in kleinen Schritten

    Dec 13, 2019 11:16:00 AM Wie man einen IT-Monolithen zu Microservices umbaut? Wir verraten es Ihnen – hier.

    Containertechnologie OpenShift im KRITIS-Umfeld: Maßgeschneiderte Sicherheit

    Sep 4, 2020 12:36:00 PM Die IT von Unternehmen der KRITIS-Branchen muss höchsten Sicherheitsstandards genügen. Container-Technologien eignen sich dafür nahezu ideal – allerdings nicht jede. Warum und worauf es ankommt, ...

    Das papierlose Büro: So gelingt der digitale Wandel

    Dec 17, 2020 3:20:00 PM Der Konkurrenz immer einen Klick voraus durch höhere Wertschöpfung und digitale Prozesse? Das papierlose Büro macht es möglich. Wie Sie sich als Unternehmen vom Papier befreien: EWERK zeigt, worauf ...

    Smart City & OZG vereinen: Über ein digitales Bürgerportal zur ganzheitlichen Digitalstrategie

    Feb 9, 2021 11:00:00 AM Große Ideen, viel versprechende Chancen, digitale Potenziale – mit dem Thema Smart City lässt sich äußerst gut Buzzword-Bingo spielen. Kaum eine Stadt oder größere Kommune hat sich nicht schon mit ...

    IT-Sicherheitsgesetz 2.0: Was KRITIS-Institutionen jetzt wissen müssen

    Apr 15, 2021 12:04:28 PM IT-Sicherheitsgesetz 2.0: Das müssen Unternehmen & Institutionen jetzt wissen

    Innovationen katapultieren Unternehmen und Branchen in neue Dimensionen. Wir wissen, wie.

    Zur Sache: Rein formell ist ein Projekt mit der Abnahme und Entlastung beendet. Das dachten auch die Verantwortlichen des