
KRITIS-Dachgesetz wird verpflichtende Risikobewertungen, Mindeststandards für Betreiber und zentrales Störungs-Monitoring vorsehen / EU-Richtlinie wird gleichzeitig umgesetzt
Heute hat die Bundesregierung die von der Bundesministerin des Innern und für Heimat, Nancy Faeser, vorgelegten Eckpunkte für das KRITIS-Dachgesetz beschlossen. Damit werden die wesentlichen Ziele und Regelungsinhalte des im Koalitionsvertrag vereinbarten Vorhabens festgelegt.
Bundesinnenministerin Nancy Faeser: „Wir haben seit Beginn des verbrecherischen russischen Angriffskriegs gegen die Ukraine auch eine veränderte Sicherheitslage in Deutschland. Wir nehmen die aktuellen Bedrohungen sehr ernst – und handeln! Der Schutz unserer Kritischen Infrastrukturen hat höchste Priorität.
Dabei gilt: Wir müssen uns insgesamt besser gegen Krisen wappnen. Wir müssen die Krisenresilienz in allen Bereichen stärken. Deshalb schaffen wir mit dem KRITIS-Dachgesetz erstmals eine bundesgesetzliche Regelung zum physischen Schutz Kritischer Infrastrukturen. Unsere Eckpunkte haben wir heute im Bundeskabinett beschlossen. Wir werden die besonders zu schützenden Bereiche definieren, Risiken und Bedrohungslagen besser erkennen und verpflichtende Schutzstandards festlegen.
Auch die Betreiber Kritischer Infrastrukturen, die für den unmittelbaren Schutz ihrer Anlagen Verantwortung tragen, müssen ihre Schutzmaßnahmen verstärken. Systeme müssen besser gegen Ausfälle geschützt sein.“
Im KRITIS-Dachgesetz sollen die Kritischen Infrastrukturen klar und systematisch identifiziert werden. Bisherige Cybersicherheits-Bestimmungen zu Kritischen Infrastrukturen im Sinne der BSI-Kritis-Verordnung und dem BSI-Gesetz werden insoweit ergänzt.
Durch regelmäßige vom Staat und den KRITIS-Betreibern durchzuführende Risikobewertungen sollen Gefahren besser erkannt werden. Als weitere Säule legt das Eckpunktepapier erstmalig sektorenübergreifende Mindeststandards für Betreiber Kritischer Infrastrukturen fest. Damit wird den Betreibern mehr Orientierung und Handlungssicherheit gegeben, um sich gegenüber Gefahren zu schützen.
Ein zentrales Störungs-Monitoring wird als Ergänzung zum bestehenden Meldewesen im Cybersicherheitsbereich einen Überblick über mögliche Schwachstellen beim physischen Schutz Kritischer Infrastrukturen gewährleisten. Die Zusammenarbeit der beteiligten Akteure im Bereich der Kritischen Infrastrukturen soll durch das KRITIS-Dachgesetz klarer herausgearbeitet werden.
Das KRITIS-Dachgesetz wird gleichzeitig die EU-Richtlinie über die Resilienz kritischer Einrichtungen (Critical Entities Resilience / CER-Richtlinie) umsetzen, die voraussichtlich Ende 2022 verabschiedet wird. Durch die Einbettung in das europäische Gesamtsystem und europaweite einheitliche Mindestvorgaben sowie verstärkte grenzüberschreitende Kooperation wird auch die Versorgungssicherheit in Deutschland und Europa gestärkt.
Die Eckpunkte für das KRITIS-Dachgesetz finden Sie hier.
Fachartikel

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
