Cybersicherheit für KRITIS

So erfüllen Betreiber kritischer Infrastrukturen die aktuellen gesetzlichen Anforderungen

Kontaktieren Sie unsSolution Brief lesen

Server protection illustration

Mehr Pflichten für KRITIS-Betreiber

IT-Sicherheitsgesetz 2.0, NIS 2.0, Systeme zur Angriffserkennung (SzA)

Cyberangriffe können fatale Auswirkungen haben, wenn sie Einrichtungen betreffen, die für das Funktionieren des Gemeinwesens besonders wichtig sind. Deshalb sind Betreiber kritischer Infrastrukturen (KRITIS) gesetzlich verpflichtet, „angemessene organisatorische und technische Vorkehrungen“ zur Verhinderung von Cyber-Attacken zu treffen. Außerdem müssen Betreiber Kritischer Infrastrukturen sowie Betreiber von Energieversorgungsnetzen in Deutschland gegenüber dem BSI so genannte Systeme zur Angriffserkennung (SzA) vorweisen können.

Mit der Verabschiedung des IT-Sicherheitsgesetzes 2.0 im Frühjahr 2021, der Richtlinie NIS 2.0 (Richtlinie zur Sicherheit von Netzwerk- und Informationssystemen) sowie einer Neuerung im deutschen BSI-Gesetz (BSIG) und im Energiewirtschaftsgesetz (EnWG) gelten neue und strengere Anforderungen, die erfüllt werden müssen. 

Erfahren Sie auf dieser Seite, wie Sophos-Lösungen Sie bei der Absicherung Ihrer IT-Infrastruktur und der Einhaltung der gesetzlichen Vorgaben für kritische Infrastrukturen unterstützen können.

Informieren Sie sich

Wir bringen Licht in den Paragraphen-Dschungel des IT-Sicherheitsgesetzes. Erfahren Sie, welches die wichtigsten Anforderungen sind und wie Sie diese erfüllen: in unserem Solution Brief und unserem Podcast, beide entstanden in Kooperation mit Rechtsanwalt Andreas Daum, LL.M. (LSE).

Solution Brief

Übersicht über die Anforderungen des IT-Sicherheitsgesetzes, die Folgen für KRITIS-Betreiber und passende Sophos-Lösungen.

Solution Brief lesen

Podcast

Rechtsanwalt Andreas Daum beantwortet wichtige Fragen dazu, wie KRITIS-Betreiber die Anforderungen erfüllen können.

Podcast anhören

Webinar

Erfahren Sie in unserer Webinar-Aufzeichnung mit RA Andreas Daum, LL.M. (LSE), was IT-Entscheider von kritischen Infrastrukturen im Hinblick auf das IT-Sicherheitsgesetz 2.0 beachten sollten.

Zur Webinar-Aufzeichnung

webinars

Kontaktieren Sie uns

Wir unterstützen und beraten Sie gerne, welche unserer Lösungen sich für Ihre individuellen Bedürfnisse am besten eignen.

Where does this information come from?

To simplify data entry, our forms use autocomplete functionality to fill in company contact information. This information comes from publicly available information. No private company data is being used. It simply makes it so you don't need to enter your company's information.