Die KRITIS-Verordnung und die NIS2-Richtlinie definieren europaweit die Sicherheitsstandards für kritische Infrastrukturen (KRITIS). Unternehmen, die in diesem Bereich tätig sind, stehen vor der Herausforderung, strenge Vorgaben zu erfüllen, um ihre IT-Systeme und Prozesse gegen Cyberbedrohungen abzusichern. Doch was bedeuten diese Regelwerke konkret? Wer ist betroffen, welche Anforderungen gelten, und wie lassen sich diese in einem Informationssicherheitsmanagementsystem (ISMS) abbilden? Als IT-Consulting-Büro möchten wir Ihnen einen Überblick geben und praxisnahe Lösungen vorstellen.

Was bedeuten KRITIS und NIS2?
KRITIS steht für „kritische Infrastrukturen“. Damit sind Unternehmen und Einrichtungen gemeint, die wesentliche Dienstleistungen für die Gesellschaft erbringen und deren Ausfall weitreichende Folgen hätte. Dazu zählen unter anderem:
• Energieversorgung: Strom-, Gas- und Wasserversorger.
• Gesundheitswesen: Krankenhäuser, Labore, Arzneimittelhersteller.
• IT- und Telekommunikation: Rechenzentren, Cloud-Anbieter, Netzbetreiber.
• Transport und Verkehr: Flughäfen, Logistikunternehmen, Bahnnetzwerke.
• Finanzsektor: Banken, Versicherungen und Zahlungsdienstleister.
Unternehmen, die bestimmte Schwellenwerte – wie Anzahl der Kunden, Netzabdeckung oder Umsatz – überschreiten, gelten als KRITIS-Betreiber. Sie sind verpflichtet, umfangreiche Sicherheitsmaßnahmen zu implementieren.
Die Network und Security 2 Richtlinie, (NIS2-Richtlinie) erweitert diesen Kreis erheblich. Sie bezieht nicht nur größere Unternehmen, sondern auch kleine und mittlere Betriebe in weiteren Sektoren ein, darunter öffentliche Verwaltungen, Anbieter digitaler Dienste und Teile der Industrie. Ziel ist es, europaweit einheitliche Cybersicherheitsstandards zu schaffen und die Resilienz gegenüber Cyberangriffen zu stärken.
Was bedeuten KRITIS und NIS2?
Die Einordnung, ob ein Unternehmen unter KRITIS oder NIS2 fällt, erfolgt anhand gesetzlich definierter Kriterien. Diese umfassen:
1. Sektor und Branche: Unternehmen aus kritischen Sektoren wie Energie, Gesundheit, Wasser oder Transport sind betroffen. Mit NIS2 kommen weitere Branchen wie Pharma, Chemie oder öffentliche Verwaltungen hinzu.
2. Schwellenwerte: Abhängig von Größe, Umsatz oder Kundenzahl entscheidet sich, ob ein Unternehmen in den Anwendungsbereich fällt.
3. Regionale Bedeutung: Auch die Bedeutung einer Einrichtung in einem bestimmten geografischen Raum kann relevant sein.
Die Ausweitung durch NIS2 bedeutet, dass sich viele Unternehmen, die bisher nicht betroffen waren, nun auf die Umsetzung strenger Sicherheitsstandards vorbereiten müssen.
Welche Anforderungen gibt es?
Die Sicherheitsanforderungen, die durch die KRITIS-Verordnung und NIS2-Richtlinie definiert werden, umfassen mehrere Kernpunkte:
1. Einführung eines ISMS
Ein Informationssicherheitsmanagementsystem (ISMS) ist das Herzstück der Sicherheitsstrategie. Es bildet den organisatorischen Rahmen, um Sicherheitsrisiken zu identifizieren, Maßnahmen zu planen und deren Wirksamkeit zu überprüfen.
2. Regelmäßige Risikoanalysen
Unternehmen müssen ihre IT-Systeme und Prozesse regelmäßig auf Schwachstellen prüfen. Identifizierte Risiken müssen dokumentiert und geeignete Maßnahmen zur Minimierung umgesetzt werden.
3. Technische und organisatorische Maßnahmen
Von Firewalls und Zugriffskontrollen bis hin zu Backup-Systemen und Mitarbeiterschulungen: Die Umsetzung von Sicherheitsmaßnahmen muss umfassend sein. Neben technischen Lösungen spielen klare Prozesse und Richtlinien eine zentrale Rolle.
4. Meldepflicht bei Sicherheitsvorfällen
Ein zentraler Bestandteil der Vorgaben ist die Verpflichtung, Sicherheitsvorfälle wie Cyberangriffe oder Systemausfälle unverzüglich den zuständigen Behörden zu melden. Dies erfordert klare Eskalationspläne und definierte Meldewege.
5. Dokumentation und Nachweise
Die Einhaltung der Vorgaben muss jederzeit überprüfbar sein. Dazu sind umfangreiche Dokumentationen erforderlich, die unter anderem Risikoanalysen, Sicherheitskonzepte und Auditberichte enthalten.
6. Regelmäßige Audits
Die Umsetzung der Sicherheitsmaßnahmen wird durch interne und externe Audits überprüft. Diese dienen nicht nur der Compliance, sondern auch der kontinuierlichen Verbesserung des Sicherheitsniveaus.
Wie gelingt die Integration in ein ISMS?
Ein ISMS nach ISO 27001:2022 bietet einen bewährten Rahmen, um die Anforderungen der KRITIS-Verordnung und NIS2-Richtlinie strukturiert zu erfüllen. Die Implementierung erfolgt in mehreren Schritten:
Schritt 1: Analyse und Planung
Der erste Schritt ist eine umfassende Ist-Analyse: Welche Systeme und Prozesse sind betroffen? Welche Risiken bestehen? Darauf basierend wird ein Sicherheitskonzept entwickelt, das individuell auf die Anforderungen des Unternehmens zugeschnitten ist.
Schritt 2: Implementierung der Maßnahmen
Die definierten Sicherheitsmaßnahmen werden technisch und organisatorisch umgesetzt. Dazu gehören beispielsweise:
• Einführung von Firewalls und Zugriffskontrollen.
• Etablierung von Backup- und Notfallmanagement-Systemen.
• Schulung der Mitarbeiter zu Sicherheitsrichtlinien und Notfallprozeduren.
Schritt 3: Überwachung und kontinuierliche Verbesserung
Ein ISMS ist kein einmaliges Projekt, sondern ein dynamischer Prozess. Es erfordert regelmäßige Überprüfungen, um neue Risiken zu identifizieren und Maßnahmen entsprechend anzupassen.
Wie können Jira und Confluence unterstützen?
Die Umsetzung der KRITIS- und NIS2-Anforderungen ist komplex und erfordert eine sorgfältige Planung, Koordination und Dokumentation. Hier kommen Tools wie Jira und Confluence ins Spiel:
Jira: Projektmanagement und Aufgabenverfolgung
Mit Jira lassen sich Maßnahmen zur Erfüllung der Sicherheitsanforderungen effizient verwalten. Sicherheitsprojekte können in Aufgaben aufgeteilt, priorisiert und überwacht werden. Der Fortschritt ist jederzeit einsehbar, und Aufgaben können verschiedenen Teams zugewiesen werden. Darüber hinaus erleichtert Jira die Durchführung und Nachverfolgung von Audits, Jira Assets ermöglicht das Verwalten von Anforderungen und Objekten.
Confluence: Zentrale Dokumentation
Confluence bietet eine zentrale Plattform, um Richtlinien, Risikoanalysen, Sicherheitsberichte und andere Dokumente zu speichern. Durch die Integration mit Jira bleiben Aufgaben und Dokumentation eng verzahnt. So wird sichergestellt, dass alle Beteiligten jederzeit Zugriff auf die aktuellsten Informationen haben.
Praxisbeispiel: Ein KRITIS-Projekt erfolgreich umsetzen
Stellen Sie sich vor, ein mittelständisches Versorgungsunternehmen fällt durch NIS2 neu unter die KRITIS-Regelung. Gemeinsam mit uns als IT-Consulting-Büro wird ein ISMS implementiert. Dabei unterstützt Jira die Aufgabenverwaltung und die Verfolgung der Maßnahmen. Alle Prozesse und Richtlinien werden in Confluence dokumentiert. Mit dieser Kombination gelingt es, die Anforderungen zu erfüllen und das Unternehmen auf ein höheres Sicherheitsniveau zu heben. Da die Honicon GmbH aus der Prozessberatung kommt, wird unser Fokus immer darauf liegen die Prozesse die innerhalb des ISMS entstehen so effizient wie möglich zu gestalten. Unser Ziel ist stets über Automationen die planbaren Ereignisse zu initiieren um so den Einsatz menschlicher Mitarbeiter zu minimieren.
Fazit: Sicherheit und Compliance im Fokus
Die KRITIS-Verordnung und NIS2-Richtlinie stellen Unternehmen vor große Herausforderungen. Doch mit einem strukturierten Ansatz und der richtigen Unterstützung können auch komplexe Anforderungen effizient gemeistert werden. Ein ISMS bildet die Grundlage, während Tools wie Jira und Confluence die Umsetzung und Überwachung erheblich erleichtern.
Als IT-Consulting-Büro unterstützen wir Sie dabei, Ihre Systeme nicht nur sicher, sondern auch compliant zu gestalten. Kontaktieren Sie uns – gemeinsam entwickeln wir eine Lösung, die optimal auf Ihre Bedürfnisse zugeschnitten ist.
Ihre kritische Infrastruktur verdient den bestmöglichen Schutz – wir helfen Ihnen, ihn zu gewährleisten.