KRITIS - IT Security für die Betreiber Kritischer Infrastrukturen

IT Sicherheitsgesetz 2.0 für KRITIS kommt 

Für KRITIS Unternehmen gilt (voraussichtlich) ab Herbst 2020 das IT Sicherheitsgesetz 2.0. Dies ist eine Erweiterung des bestehenden IT Sicherheitsgesetzes. Wesentliche Bestandteile werden unter anderem sein: Erweiterung der Definition und Schwellenwerte, welche Branchen und Sektoren KRITIS sind, Einführung eines IT-Sicherheitskennzeichens sowie höhere Geldbußen bei Nichteinhaltung der Vorgaben (diese werden angelehnt an das DGSVO auf bis zu 20 Mio € oder 4 % des weltweit erzielten jährlichen Unternehmensumsatzes erhöht).

Das IT Sicherheitsgesetz besteht seit 2015 und gilt für Betreiber kritischer Infrastrukturen (KRITIS). Zu KRITIS zählen Anlagen oder Einrichtungen bei deren IT-Ausfall oder Beeinträchtigung der IT erhebliche Versorgungsengpässe oder eine Gefährdung der öffentlichen Sicherheit eintreten würden. Das IT Sicherheitsgesetz sichert einen Mindeststandard der IT Sicherheit. Das BSI kontrolliert die Einhaltung des IT Sicherheitsgesetzes und ist die zentrale Meldestelle, an die KRITIS-Unternehmen Störungen oder Ausfälle der IT melden MÜSSEN.

Section 1 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 1 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Branchenspezifischen Maßnahmen (B3S)                                            

Für jedes KRITIS-Unternehmen gilt eine Meldepflicht von IT Störungen und IT-Sicherheitsvorfällen an den BSI. Für jedes KRITIS-Unternehmen gilt es auch die Authentizität, Verfügbarkeit, Integrität und Vertraulichkeit von Daten, Informationen und informationstechnischen Systemen und Prozessen zu sichern. Was aber heißt das für die einzelnen Branchen konkret? Wie soll dies auf die unterschiedlichen Branchen bezogen umgesetzt werden? Die Antworten darauf geben die branchenspezifischen Sicherheitsmaßnahmen (B3S-Maßnahmen). Jede Branche kann B3S-Maßnahmen zur Umsetzung des IT Sicherheitsgesetzes definieren. Diese umfassen -soll-, kann- und muss-Maßnahmen. Diese Vorgaben werden dem BSI zur Prüfung und Freigabe vorgelegt. Die B3S-Maßnahmen sind also eine Art Handbuch zur Umsetzung des IT Sicherheitsgesetzes.

Webinar für Kliniken
"Umsetzung der B3S-Maßnahmen in Kliniken - Absicherung der IT nach dem IT-Sicherheitsgesetz"


Webinar für die Sektoren Energie, Verkehr & Transport, Wasser
"Life of Ransomware - Welche Schwachstellen im System machen den Weg frei für Ransomware"


Section 2 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 2 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Webinare

Trend Micro betrachtet das IT Sicherheitsgesetz und die B3S-Maßnahmen gesondert für die Branchen Gesundheit, speziell für die Krankenhäuser, und Energie, Transport & Verkehr sowie Wasser. Die drei letztgenannten Sektoren haben einige Überschneidungspunkte in branchenspezifischen Besonderheiten und Herausforderungen, deshalb werden diese Sektoren in einem Webinar zusammen betrachtet. Die Webinare im Überblick:

Webinar für Kliniken, am 26.03.2020
"Umsetzung der B3S-Maßnahmen in Kliniken - Absicherung der IT nach dem IT-Sicherheitsgesetz"

(Dieses Webinar hat bereits stattgefunden)

Webinaraufzeichnung:


Webinar für KRITIS-Unternehmen, am 08.04.2020
"Life of Ransmoware -
Warum Ransomware immer wieder funktioniert"

(Dieses Webinar hat bereits stattgefunden.)

Webinaraufzeichnung:

Section 3 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 3 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Warum Trend Micro?

-> Trend Micro verfügt über 30 Jahre Erfahrung in der IT Security. Angefangen hat alles mit einem AV-Schutz – heute bieten die Lösungen von Trend Micro einen mehrschichtigen Schutz für Anwender und digitale Inhalte, sei es auf mobilen Geräten, Endpunkten, an Gateways oder in der Cloud.

-> Mit Trend Micro Lösungen im Einsatz ist Ihr Unternehmen compliant und zu jeder Zeit auditfähig (PCI, ISO27001, State of the Art)

-> Namhafte und unabhängige Analysten wie Gartner, Forrester, IDC und NSS LAB empfehlen Trend Micro Lösungen bzw. bestätigen Trend Micro als Marktführer im Segment Cloud-Security (Klicken Sie zur Übersicht der Auszeichnungen)

-> Die Lösungen sind modular aufbaubar. Das heißt der IT-Schutz kann jederzeit nach den individuellen Bedürfnissen oder gesetzlichen Regularien erweitert werden.


Section 4 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 4 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.