Schließen

    Wünschen Sie nähere Informationen?

    Digitalhappen

    IT-Sicherheitsgesetz 2.0: Die ultimative Checkliste für Unternehmen

    Home Blog Öffentliche Hand

    Am 23. April 2021 hat der Bundestag die Novelle des IT-Sicherheitsgesetzes mit den Stimmen der CDU/CSU und SPD verabschiedet. Das müssen Sie als betroffenes Unternehmen  jetzt tun: Unsere Checkliste verrät‘s.

    100 Milliarden Euro in einem Jahr: So hoch ist der Schaden durch Cyberangriffe auf Unternehmen in Deutschland. Mit kürzeren Innovationszyklen wird nicht nur die Technik mächtiger, sondern auch Cyberkriminelle. Durch Schlupflöcher in vermeintlich sicheren Systemkomponenten verschaffen sich Cyberkriminelle Zugriff auf Internet-of-Things-Devices, Rechner, Server und Netzwerke.

    IT-Sicherheitsgesetz: Dynamisches Regelwerk

    Ein statisches Schutzniveau, wie es das IT-Sicherheitsgesetz von 2015 verkörpert, reicht dafür nicht mehr. Deswegen hat das Bundesministerium für Bau und Heimat (BMI) den gesteckten Rahmen des IT-Sicherheitsgesetzes mit einer Version 2.0 erweitert – dem „IT-SiG2“.

    Die Kernpunkte:

    • Neben KRITIS-Unternehmen richtet sich das Gesetz jetzt auch an:
      • Unternehmen mit erheblicher volkswirtschaftlicher Bedeutung und deren wichtigste Zulieferer,
      • Rüstungsunternehmen,
      • Firmen, die der Verordnung zum Schutz vor Gefahrstoffen unterliegen und
      • Hersteller von IT-Produkten, die staatliche Verschlusssachen verarbeiten
    • Erweiterung der IT-Sicherheitspflichten für Unternehmen
    • Veränderte Anforderungen an Hersteller kritischer Komponenten
    • Gestärkter Verbraucherschutz dank freiwilligem IT-Sicherheitskennzeichen und
    • Verwandlung des Bundesamtes für Sicherheit in der Informationstechnik zur Cyber-Behörde mit umfassenden Rechten.

     

    Was das konkret für Sie bedeutet?

    Ganzheitliche IT-Security-Maßnahmen sind Pflicht: Potenzielle Gefahren zu erkennen, bevor es Cyberkriminelle tun. Ein IT-Sicherheitsmanagementsystem ist dafür unumgänglich – genauso wie der Aufbau und Betrieb von Intrusion Prevention bzw. Detection Systemen (IPS/IDS). IT-Outsourcing-Partner wie wir unterstützen Sie dabei und helfen Ihnen so, die Regeln des überarbeiteten Gesetzes in Ihrem Betrieb umzusetzen. Dabei profitieren Sie von zahlreichen Vorteilen:

    • Anspruch auf die jeweils aktuellen Security-Technologien, in vollem Umfang
    • Individuelle Beratung von IT-Experten
    • Automatisierte Erfassung und Dokumentation von Bedrohungen und Risiken
    • IPS-Lösungen, die dynamisch vor Bedrohungen schützen und intelligent dazulernen
    • Mehr Ressourcen fürs Kerngeschäft
    • Sicherheitsmaßnahmen frühzeitig implementieren …
    • … und schon jetzt die Kriterien für das IT-Sicherheitsgesetz 2.0 erfüllen

     

    Alle Neuerungen und welche Anforderungen das IT-Sicherheitsgesetz 2.0 an Ihr Unternehmen stellt und welche auch wirklich auf Sie zutreffen, prüfen Sie ganz einfach mit unserer Checkliste!

    Download: Checkliste zum IT-Sicherheitsgesetz 2.0

    Welche Änderungen ganz konkret auf Sie zu kommen und was Sie tun müssen je nach dem, was Sie betrifft? Unsere Checkliste gibt als Selbsttest die Antworten und zeigt, welchen Handlungsbedarf Sie tatsächlich haben!

    Sicherheit ist kein Luxus: Warum IT-Systeme fast immer hochkritisch sind

    May 17, 2017 11:00:00 AM Die Ransomware WannaCry hat uns alle schmerzhaft spüren lassen: Wir sind so sehr von Informationstechnik abhängig, dass fast alle IT-Systeme als kritisch eingestuft werden sollten. Bisher werden zu ...

    Kommunikation per WhatsApp – überraschend gläsern

    Jan 25, 2018 12:20:00 PM Social Engineering ist ein Instrument für eifersüchtige Ehepartner, eher aber für einige Spielarten der Cyberkriminalität und auch zur Verbrechensbekämpfung geeignet. WhatsApp ermöglicht das ...

    Wissen ist Sicherheit: Warum Prävention unser Leben besser macht

    May 21, 2019 11:25:00 AM Kameras, Alarmanlagen, Sensoren – sind sie der richtige Weg zu einem sicheren Gebäude? Nicht nur: Wichtig ist vor allem Prävention. Auch hier hilft die Digitalisierung.

    Wissensmanagement im digitalen Zeitalter: Implizites Wissen ist der Schlüssel

    Oct 27, 2017 12:22:00 PM Gutes Wissensmanagement ist für Unternehmen überlebenswichtig. Der Schlüssel: die gelungene Weitergabe von implizitem Wissen.

    Vier Top-Punkte: So identifizieren Sie den richtigen IT-Dienstleister

    Nov 15, 2019 8:08:41 AM Warum der IT-Dienstleister ein strategischer Partner sein muss. Wieso es um weit mehr als IT-Outsourcing geht. Sie stehen vor der Entscheidung, mit dem passenden IT-Dienstleister für Ihr Unternehmen ...

    Wie Stadtwerke ihre Netze schützen müssen

    Jan 3, 2017 10:30:00 AM Stadtwerke betreiben häufig eigene Verteilnetze für Strom und Gas. Weil diese als kritische Infrastruktur gelten, müssen ihre IT-Systeme gegen Angriffe geschützt sein – so will es auch der ...

    KRITIS: Halbzeit für kritische Infrastruktren

    Feb 12, 2018 9:05:58 PM Acht Monate nach KRITIS haben Betreiber kritischer Infrastrukturen gelernt, dass es nicht ausreicht, Arbeitsanweisungen zu produzieren: eine erste Bilanz.

    Das papierlose Büro: So gelingt der digitale Wandel

    Dec 17, 2020 3:20:00 PM Der Konkurrenz immer einen Klick voraus durch höhere Wertschöpfung und digitale Prozesse? Das papierlose Büro macht es möglich. Wie Sie sich als Unternehmen vom Papier befreien: EWERK zeigt, worauf ...

    IT-Sicherheitsgesetz 2.0: Was KRITIS-Institutionen jetzt wissen müssen

    Apr 15, 2021 12:04:28 PM IT-Sicherheitsgesetz 2.0: Das müssen Unternehmen & Institutionen jetzt wissen

    Innovationen katapultieren Unternehmen und Branchen in neue Dimensionen. Wir wissen, wie.

    Zur Sache: Rein formell ist ein Projekt mit der Abnahme und Entlastung beendet. Das dachten auch die Verantwortlichen des