Eine Konzerngesellschaft derDeutsche Telekom
operational services GmbH & Co. KG
KRITIS und IT-Grundschutz

Handeln Sie jetzt!

Sichern Sie die Zukunft Ihres Unternehmens und schützen Sie die kritischen Infrastrukturen, auf die wir alle angewiesen sind. Setzen Sie auf KRITIS und IT-Grundschutz - für eine sichere und zuverlässige IT-Landschaft.

Mit KRITIS und IT-Grundschutz sicher in die Zukunft

In einer zunehmend vernetzten und digitalisierten Welt kommt dem Schutz Kritischer Infrastrukturen (KRITIS) eine zentrale Bedeutung zu. Ob Energieversorgung, Wasserwirtschaft, Gesundheitswesen oder Finanzsysteme - unsere moderne Gesellschaft ist auf diese Infrastrukturen angewiesen. Ein Ausfall oder eine Beeinträchtigung kann weitreichende Folgen haben.

Hier setzt IT-Grundschutz an, der maßgeschneiderte Leitfaden zur Absicherung Ihrer IT-Systeme. Entwickelt vom Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet IT-Grundschutz einen systematischen und praxisnahen Ansatz, um Ihre IT-Infrastruktur gegen vielfältige Bedrohungen abzusichern.

Warum KRITIS und IT-Grundschutz?

Schutz vor Cyber-Angriffen: Mit IT-Grundschutz setzen Sie auf bewährte Sicherheitsmaßnahmen, die Ihnen helfen, Ihre Systeme vor Cyber-Angriffen zu schützen und die Verfügbarkeit Ihrer Dienste sicherzustellen.

Rechtssicherheit: Durch die Umsetzung der KRITIS-Anforderungen erfüllen Sie gesetzliche Anforderungen und vermeiden empfindliche Strafen.

Vertrauensgewinn: Kunden und Partner vertrauen Unternehmen, die IT-Sicherheit ernst nehmen und proaktiv Maßnahmen zum Schutz ihrer Daten und Systeme ergreifen.

Kostenersparnis: Präventive Sicherheitsmaßnahmen sind langfristig günstiger als die Beseitigung von Schäden nach einem Sicherheitsvorfall.

Ihre Vorteile im Überblick:

Umfassender Schutz: IT-Grundschutz deckt alle wesentlichen Sicherheitsaspekte ab, von organisatorischen Maßnahmen über technische Sicherheitslösungen bis hin zu Notfallvorsorge und Notfallmanagement.

Individuell anpassbar: Ob kleines Unternehmen oder Großkonzern - die IT-Grundschutz-Methodik lässt sich flexibel an Ihre spezifischen Anforderungen und Rahmenbedingungen anpassen.

Praxisorientiert: Konkrete Umsetzungshilfen und Checklisten erleichtern die Implementierung und sorgen dafür, dass Sicherheitsmaßnahmen effektiv und effizient umgesetzt werden.

Kontinuierliche Verbesserung: IT-Grundschutz ist kein statisches Konzept, sondern unterstützt die kontinuierliche Weiterentwicklung Ihrer Sicherheitsmaßnahmen, um neuen Bedrohungen immer einen Schritt voraus zu sein.

KRITIS (§ 8a BSIG)

KRITIS (§ 8a BSIG)

Das IT-Sicherheitsgesetz definiert für KRITIS-relevante Unternehmen Anforderungen an die Informationssicherheit und gewinnt in der aktuellen Zeit mehr denn je an Bedeutung. Als KRITIS-Unternehmen sind Sie gemäß § 8a Sicherheit in der Informationstechnik Kritischer Infrastrukturen BSIG gesetzlich zur regelmäßigen Prüfung bzw. Nachweis der Erfüllung der Anforderungen gemäß der KRITIS-Verordnung bzw. des entsprechenden Branchenstandards (B3S) verpflichtet. Dabei müssen zielgerichtet und nachhaltig organisatorische und technische Maßnahmen zur Vermeidung von Störungen Ihrer kritischen Dienstleistung umgesetzt werden.

EnWG (§ 11 1a)

Gemäß dem nach Energiewirtschaftsgesetz § 11 Absatz 1a bzw. 1b erstellten IT-Sicherheitskatalog wurden für Strom- und Gasnetzbetreiber die Anforderung an den Aufbau eines Informationssicherheitsmanagement-Systems gestellt. Basis für dieses ISMS soll gemäß IT-Sicherheitskatalog die Konformität mit der ISO 27001, der ISO 27019 (für spezifische Anforderungen im Bereich Energienetze) sowie definierten Anforderungen des IT-Sicherheitskataloges selbst sein.

Maßgeschneiderte Beratung nach Ihren Bedarfen

Unsere zertifizierten und erfahrenen Berater unterstützen Sie gezielt bei dem Aufbau eines effizienten und maßgeschneiderten Informationssicherheitsmanagements gemäß dem BSI-Grundschutz bzw. ISO 27001 oder branchenspezifischer Sicherheitsstandards (B3S)

Wir begleiten Sie über den gesamten Lebenszyklus des Management Systems:

  • Interne Audits
  • Durchführung von Risikoanalysen
  • Awareness-Schulungen
  • Implementierung von Informationssicherheitsprozessen
  • Erstellung von Sicherheitskonzepten nach BSI-Standard 200-3
  • Absicherung von IT-Systemen (Stand der Technik)
  • Begleitung des Zertifizierungsprozesses
  • Umsetzung von Maßnahmen im Regelbetreib des ISMS.

Unsere Beraterinnen und Berater verfügen über die Prüfverfahrenskompetenz nach § 8a und unterstützen Sie auch bei der Erstellung der Nachweisdokumente für das BSI.

Bestellen Sie Ihren externen Beauftragten für Informationssicherheit

Häufig fehlen Unternehmen eigene Ressourcen für die Rolle des Informationssicherheitsbeauftragten. Manchmal bestehen auch schlichtweg Interessenskonflikte, die den Erfolg des ISMS gefährden könnten oder das Know-how fehlt.

Hier empfiehlt sich die Zusammenarbeit mit praxiserfahrenen Beratern. Bei Bedarf übernehmen wir für Sie die Rolle des externen Informationssicherheitsbeauftragten.  

Mehr erfahren

Tim Götze

Team Lead Security Consulting

securityconsulting@o-s.de