
Betreiber Kritischer Infrastrukturen müssen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) mindestens alle zwei Jahre nachweisen, dass IT-Systeme, Komponenten und Prozesse, die für den Betrieb elementar sind, nach dem Stand der Technik abgesichert sind. Im Rahmen der Umsetzung des Onlinezugangsgesetzes (OZG) hat das BSI jetzt die Nachweiserbringung digitalisiert. Somit können Nachweise zu rund 2.000 Kritischen Infrastrukturen durch die KRITIS-Betreiber über das Verwaltungsportal Bund (https://verwaltung.bund.de/) beim BSI eingereicht werden.
Mit dem Go-Live des Projekts wird die Nachweiserbringung für die Betreiber einfacher und bequemer. Um die Leistung in Anspruch zu nehmen, authentifizieren sich KRITIS-Betreiber mit dem bundesweit einheitlichen ELSTER-Unternehmenskonto und können sensible Daten sicher an das BSI übermitteln. Verschlüsselte Datenübertragung und automatisierte Versandbestätigung vereinfachen den Prozess.
Die digitale Nachweiserbringung ist die zweite Verwaltungsleistung, die das BSI im Rahmen des OZG in Zusammenarbeit mit dem Bundesministerium des Innern und für Heimat (BMI) digitalisiert. Damit kommt das BSI seiner Pflicht zur Umsetzung des OZG nach, die vorsieht, dass in einem ersten Digitalisierungsschritt insgesamt 575 Verwaltungsleistungen auf Bundes-, Länder- und kommunaler Ebene digitalisiert und in einer IT-Infrastruktur jeder Nutzerin und jedem Nutzer einfach mit wenigen Klicks zugänglich gemacht werden.
Da Kritische Infrastrukturen elementar für das staatliche Gemeinwesen sind, können bei deren Ausfall oder Beeinträchtigung Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten. Daher ist der regelmäßige Nachweis über die Einhaltung des Standes der Technik gesetzlich vorgeschrieben.
Um ihre Informationstechnik vor Ausfall und Angriffen von außen zu schützen, müssen Betreiber Kritischer Infrastrukturen organisatorische und technische Maßnahmen und Vorkehrungen treffen. Diese können durch Sicherheitsaudits, Prüfungen oder Zertifizierungen dokumentiert werden.
Die Betreiber übermitteln dem BSI mithilfe von Nachweisdokumenten die Ergebnisse der durchgeführten Prüfungen einschließlich möglicher aufgedeckter Sicherheitsmängel. Das BSI prüft anschließend, ob ihre Vorkehrungen und Maßnahmen die gesetzlichen Anforderungen erfüllen. Das BSI kann die Nachreichung von weiteren Prüfungsunterlagen und bei Sicherheitsmängeln die Beseitigung der Sicherheitsmängel verlangen.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






