Cybersicherheit für KRITIS

So erfüllen Betreiber kritischer Infrastrukturen die aktuellen gesetzlichen Anforderungen

Kontaktieren Sie unsSolution Brief lesen

Server protection illustration

Mehr Pflichten für KRITIS-Betreiber

IT-Sicherheitsgesetz 2.0, NIS 2.0, Systeme zur Angriffserkennung (SzA)

Cyberangriffe können fatale Auswirkungen haben, wenn sie Einrichtungen betreffen, die für das Funktionieren des Gemeinwesens besonders wichtig sind. Deshalb sind Betreiber kritischer Infrastrukturen (KRITIS) gesetzlich verpflichtet, „angemessene organisatorische und technische Vorkehrungen“ zur Verhinderung von Cyber-Attacken zu treffen. Außerdem müssen Betreiber Kritischer Infrastrukturen sowie Betreiber von Energieversorgungsnetzen in Deutschland gegenüber dem BSI so genannte Systeme zur Angriffserkennung (SzA) vorweisen können.

Mit der Verabschiedung des IT-Sicherheitsgesetzes 2.0 im Frühjahr 2021, der Richtlinie NIS 2.0 (Richtlinie zur Sicherheit von Netzwerk- und Informationssystemen) sowie einer Neuerung im deutschen BSI-Gesetz (BSIG) und im Energiewirtschaftsgesetz (EnWG) gelten neue und strengere Anforderungen, die erfüllt werden müssen. 

Erfahren Sie auf dieser Seite, wie Sophos-Lösungen Sie bei der Absicherung Ihrer IT-Infrastruktur und der Einhaltung der gesetzlichen Vorgaben für kritische Infrastrukturen unterstützen können.

Informieren Sie sich

Wir bringen Licht in den Paragraphen-Dschungel des IT-Sicherheitsgesetzes. Erfahren Sie, welches die wichtigsten Anforderungen sind und wie Sie diese erfüllen: in unserem Solution Brief und unserem Podcast, beide entstanden in Kooperation mit Rechtsanwalt Andreas Daum, LL.M. (LSE).

Solution Brief

Übersicht über die Anforderungen des IT-Sicherheitsgesetzes, die Folgen für KRITIS-Betreiber und passende Sophos-Lösungen.

Solution Brief lesen

Podcast

Rechtsanwalt Andreas Daum beantwortet wichtige Fragen dazu, wie KRITIS-Betreiber die Anforderungen erfüllen können.

Podcast anhören

Webinar

Erfahren Sie in unserer Webinar-Aufzeichnung mit RA Andreas Daum, LL.M. (LSE), was IT-Entscheider von kritischen Infrastrukturen im Hinblick auf das IT-Sicherheitsgesetz 2.0 beachten sollten.

Zur Webinar-Aufzeichnung

webinars

Kontaktieren Sie uns

Wir unterstützen und beraten Sie gerne, welche unserer Lösungen sich für Ihre individuellen Bedürfnisse am besten eignen.

Woher stammen diese Informationen?

Um die Eingabe von Daten zu vereinfachen, verwenden wir für unsere Formulare eine Funktion zur automatischen Vervollständigung von Unternehmens-Kontaktinformationen. Diese Informationen stammen aus öffentlich zugänglichen Quellen. Wir nutzen keine privaten Unternehmensdaten. Die automatische Vervollständigung ergänzt die Informationen Ihres Unternehmens, damit Sie diese nicht selbst eingeben müssen.