
Kritische Infrastrukturen sind Organisationen mit hoher Bedeutung für das Gemeinwesen. Jetzt auch gültig für die Abfallentsorgung.
Aufgrund der hohen Bedeutung für das wirtschaftliche und soziale Wohlergehen ganzer Länder gelten für kritische Infrastrukturen (KRITIS) höchste Anforderungen. Zu diesen Stützen ‹unseres täglichen Lebens› zählen Wasser- und Energieversorger, das Gesundheitswesen, Transport- und Verkehr, Staat und Verwaltung, Finanz- und Versicherungswesen, IT und ITK, Ernährungswirtschaft sowie Medien und Kultur.
Neu hinzugekommen sind im Rahmen des neuen IT-Sicherheitsgesetz 2.0 (IT-SIG 2.0) jetzt auch der Sektor Siedlungsabfallentsorgung (Abfallwirtschaft, Entsorgung, Recycling) ab 500.000 versorgten Personen.
Alle diese Einrichtungen und Organisationen arbeiten mit technischen Systemen, um die Qualität ihrer Lieferungen und Services sowie die Verfügbarkeit aufrechtzuerhalten. Dadurch werden KRITIS zum attraktiven Angriffsziel für Hacker und politisch motivierte Angreifer.
Neben dem Schutz vor natürlichen Gefahren (z.B. Erdbeben und Hochwasser) muss ein Schutz gegen Systemversagen, technische Sabotage und Schadprogramme gewährleistet sein. Die Anforderungen an den Datenschutz für KRITIS sind durch die Datenschutzgrundverordnung (EU DSGVO) und das IT-Sicherheitsgesetz (IT-SIG 2.0) vorgegeben. Als Besonderheit sind kritische Infrastrukturen verpflichtet, sowohl den BSI-Grundschutz einzuhalten als auch mit den Behörden zusammenzuarbeiten und u. a. Störungen zeitnah zu melden.
Trau, schau, wem!
Die Einhaltung aller Datenschutz- und Cybersecurity-Vorgaben muss regelmäßig nachgewiesen werden. Zusätzlich ist die Auditierung aller Maßnahmen und Systeme vorgeschrieben. Da nicht alle Standards für alle Bereiche gelten können, wurde von den jeweiligen Verbänden die branchenspezifischen Sicherheitsstandards B3S entwickelt und vom BSI überprüft.
ProSoft bietet professionelle KRITIS Schutzlösungen
Der IT-Security VAD ProSoft bietet seit über 30 Jahren professionelle IT-Lösungen an. Waren es zu Beginn Softwareprodukte die, die Verfügbarkeit und das Monitoring der Systeme ermöglichten, ist ProSoft seit der Jahrtausendwende IT-Security Value Added Distributor und bietet IT-Sicherheitslösungen u.a. für kritische Infrastrukturen aber auch für Automotive (Tisax), Finance (MaRisk, BAIT) u.a. an.
Dazu gehören Lösungen wie Log-Management (inkl Compliance-Berichte und Auditsicherheit), Malware-Multiscanning, Datenschleuse, Schwachstellen bzw. Vulnerability Management, IoT-Sicherheit, Verschlüsselung, Zwei-Faktor Authentifizierung aber auch Hardware Token und hardwareverschlüsselte Speichergeräte.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
