
Betreiber Kritischer Infrastrukturen müssen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) mindestens alle zwei Jahre nachweisen, dass IT-Systeme, Komponenten und Prozesse, die für den Betrieb elementar sind, nach dem Stand der Technik abgesichert sind. Im Rahmen der Umsetzung des Onlinezugangsgesetzes (OZG) hat das BSI jetzt die Nachweiserbringung digitalisiert. Somit können Nachweise zu rund 2.000 Kritischen Infrastrukturen durch die KRITIS-Betreiber über das Verwaltungsportal Bund (https://verwaltung.bund.de/) beim BSI eingereicht werden.
Mit dem Go-Live des Projekts wird die Nachweiserbringung für die Betreiber einfacher und bequemer. Um die Leistung in Anspruch zu nehmen, authentifizieren sich KRITIS-Betreiber mit dem bundesweit einheitlichen ELSTER-Unternehmenskonto und können sensible Daten sicher an das BSI übermitteln. Verschlüsselte Datenübertragung und automatisierte Versandbestätigung vereinfachen den Prozess.
Die digitale Nachweiserbringung ist die zweite Verwaltungsleistung, die das BSI im Rahmen des OZG in Zusammenarbeit mit dem Bundesministerium des Innern und für Heimat (BMI) digitalisiert. Damit kommt das BSI seiner Pflicht zur Umsetzung des OZG nach, die vorsieht, dass in einem ersten Digitalisierungsschritt insgesamt 575 Verwaltungsleistungen auf Bundes-, Länder- und kommunaler Ebene digitalisiert und in einer IT-Infrastruktur jeder Nutzerin und jedem Nutzer einfach mit wenigen Klicks zugänglich gemacht werden.
Da Kritische Infrastrukturen elementar für das staatliche Gemeinwesen sind, können bei deren Ausfall oder Beeinträchtigung Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten. Daher ist der regelmäßige Nachweis über die Einhaltung des Standes der Technik gesetzlich vorgeschrieben.
Um ihre Informationstechnik vor Ausfall und Angriffen von außen zu schützen, müssen Betreiber Kritischer Infrastrukturen organisatorische und technische Maßnahmen und Vorkehrungen treffen. Diese können durch Sicherheitsaudits, Prüfungen oder Zertifizierungen dokumentiert werden.
Die Betreiber übermitteln dem BSI mithilfe von Nachweisdokumenten die Ergebnisse der durchgeführten Prüfungen einschließlich möglicher aufgedeckter Sicherheitsmängel. Das BSI prüft anschließend, ob ihre Vorkehrungen und Maßnahmen die gesetzlichen Anforderungen erfüllen. Das BSI kann die Nachreichung von weiteren Prüfungsunterlagen und bei Sicherheitsmängeln die Beseitigung der Sicherheitsmängel verlangen.
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
