Privacy policy

Our website uses cookies to enhance your online experience by; measuring audience engagement, analyzing how our webpage is used, improving website functionality, and delivering relevant, personalized marketing content.
Your privacy is important to us. Thus, you have full control over your cookie preferences and can manage which ones to enable. You can find more information about cookies in our Cookie Policy, about the types of cookies we use on Atos Cookie Table, and information on how to withdraw your consent in our Privacy Policy.

Our website uses cookies to enhance your online experience by; measuring audience engagement, analyzing how our webpage is used, improving website functionality, and delivering relevant, personalized marketing content. Your privacy is important to us. Thus, you have full control over your cookie preferences and can manage which ones to enable. You can find more information about cookies in our Cookie Policy, about the types of cookies we use on Atos Cookie Table, and information on how to withdraw your consent in our Privacy Policy.

Zum Hauptinhalt wechseln

Ist Ihr Unternehmen Kritis?

Haben wir Ihr Interesse geweckt?

Atos bietet BSI zertifizierte Dienstleitungen für Kunden mit hohen
IT-Grundschutz Bedarf

Angefangen bei BSI-zertifizierten Endgeräten und einer geschützten Verzeichnisdienstverwaltung zur sicheren Administration der IT-Landschaft bis hin zur zentralen Bereitstellung einer skalierbaren, hochverfügbaren Data Center Umgebung mit den dazugehörigen Cybersecurity Services, Endpoints, Server-, Storage- und Netzwerkkomponenten sowie einem umfangreichen Applikationsbetrieb, bieten die Atos German Classified Services (AGCS) eine schutzbedarfsbezogene Private Cloud / Hybrid Cloud an. Durch das an die Kundenbedürfnisse anpassbare IT-Service Management nach ITIL, den optionalen Service Desk und Front-Office Services sowie der möglichen Anbindung an Cloud Service Provider, ist eine maßgeschneiderte Umgebung unter Berücksichtigung des zum Einsatz kommenden Business Continuity Management Systems investitionssicher realisierbar. Regulatorische Anforderungen (z. B. KRITIS, NIS-2, DORA) können im AGCS toolbasiert, gemäß dem Stand der Technik, abgebildet werden und dienen der Cyber-Resilienz und dem Schutz kritischer und ziviler Infrastrukturen. Die Mitigation von aktuellen Bedrohungen (bspw. DDoS, Ransomware) sowie die Möglichkeit zur Umsetzung von Anforderungen, welche im erhöhten Schutzbedarf oder in VS-NfD Umgebungen angesiedelt sind, bieten einen zusätzlichen Schutz vor Cyberkriminalität und schaffen im AGCS die Voraussetzungen für eine sichere und umfassende Digitalisierung Deutschlands.

Ist Ihr Unternehmen KRITIS?

1. Ist Ihr Unternehmen in einem der folgenden Sektoren tätig?

– Energie
– Wasser
– Ernährung
– Informationstechnik und Telekommunikation
– Gesundheit
– Finanz- und Versicherungs­wesen
– Transport und Verkehr 
– Siedlungs­abfallentsorgung

Nein?

Auch wenn Ihr Unternehmen nicht KRITIS ist, prüfen Sie unbedingt, ob Sie unter die zukünftigen Regelungen der NIS2-Richtlinie fallen. Wir beraten Sie gerne.

Kontaktieren Sie uns!

2. Hat Ihr Unternehmen mehr als 10 Mitarbeiter oder mehr als 2 Mio. EUR Jahresumsatz?

(kein Kleinstunternehmen gemäß § 8d Abs. 1 BSIG)

Nein?

Auch wenn Ihr Unternehmen nicht KRITIS ist, prüfen Sie unbedingt, ob Sie unter die zukünftigen Regelungen der NIS2-Richtlinie fallen. Wir beraten Sie gerne.

Kontaktieren Sie uns!

3. Betreibt Ihr Unternehmen innerhalb des identifizierten Sektors eine oder mehrere spezifische Anlagenarten oder erbringt Dienstleistungen, die in der BSI-KRITIS-Verordnung (Anhang zum jeweiligen Sektor) explizit genannt werden?

Nein?

Auch wenn Ihr Unternehmen nicht KRITIS ist, prüfen Sie unbedingt, ob Sie unter die zukünftigen Regelungen der NIS2-Richtlinie fallen. Wir beraten Sie gerne.

Kontaktieren Sie uns!

4. Überschreitet die von Ihnen betriebene Anlage bzw. die erbrachte Dienstleistung den in der BSI-KRITIS-Verordnung (Anhang zum jeweiligen Sektor) für diese spezifische Anlagenkategorie festgelegten Schwellwert?

Ja?

Ihr Unternehmen ist KRITIS. Gerne beraten wir Sie.

Kontaktieren Sie uns!

Nein?

Auch wenn Ihr Unternehmen nicht KRITIS ist, prüfen Sie unbedingt, ob Sie unter die zukünftigen Regelungen der NIS2-Richtlinie fallen. Wir beraten Sie gerne.

Kontaktieren Sie uns!

Sind Sie NIS2?

Informieren Sie sich auf unserer Seite zu NIS2 und machen Sie den Test des Bundesamtes für Sicherheit in der Informationstechnik!

Hier weiter zu NIS2

Benötigt Ihr Unternehmen IT-Grundschutz?

1. Existenz von IT-Systemen: Verfügt Ihr Unternehmen über IT-Systeme, die für den Betrieb oder die Erfüllung Ihrer Unternehmens­ziele notwendig sind?

Nein?

IT-Grundschutz ist möglicherweise nicht erforderlich, dennoch können andere Schutzmaßnahmen sinnvoll sein.

Kontaktieren Sie uns!

2. Kritikalität der Daten und Systeme: Verarbeitet Ihr Unternehmen sensible, personenbezogene oder geschäftskritische Daten? (Dazu gehören Kundendaten, Finanzinformationen, geistiges Eigentum, etc.)

Nein?

IT-Grundschutz ist möglicherweise nicht erforderlich, dennoch können andere Schutzmaßnahmen sinnvoll sein.

Kontaktieren Sie uns!

3. Gesetzliche und regulatorische Anforderungen: Gibt es gesetzliche oder regulatorische Vorgaben, die von Ihrem Unternehmen den Schutz der IT-Systeme fordern?

Beispiele: DSGVO (Datenschutz-Grundverordnung), Anforderungen von Aufsichtsbehörden, branchenspezifische Vorschriften.

Ja?

IT-Grundschutz ist erforderlich.

Weiter

4. Schutzbedarf der IT-Systeme:

Verfügbarkeit

Wie kritisch ist die Verfügbarkeit der IT-Systeme für die Unternehmensprozesse?

Verfügbarkeitsausfall Bedeutung Schutzbedarf
an Verfügbarkeit
Hoch Ein Ausfall führt zu schwerwiegenden Betriebsstörungen (z.B. Produktionsausfall, finanzielle Verluste). Hoch
Mittel Ein Ausfall führt zu moderaten Beeinträchtigungen (z.B. verzögerte Lieferungen, reduzierte Servicequalität). Mittel
Niedrig Ein Ausfall hat geringe oder keine Auswirkungen auf den Betrieb. Niedrig

Vertraulichkeit

Wie sensibel sind die verarbeiteten Daten und Informationen?

Datensensibilität Bedeutung Schutzbedarf
an Vertraulichkeit
Hoch Ein Verlust oder eine unbefugte Offenlegung könnte zu erheblichen Schäden führen
(z.B. Datenschutzverletzungen, Imageverlust).
Hoch
Mittel Ein Verlust oder eine unbefugte Offenlegung könnte zu moderaten Schäden führen Mittel
Niedrig Ein Verlust oder eine unbefugte Offenlegung hat geringe oder keine Auswirkungen. Niedrig

Integrität

Wie kritisch ist die Richtigkeit und Vollständigkeit der Daten und Systeme?

Verfügbarkeitsausfall Bedeutung Schutzbedarf
an Integrität
Hoch Manipulationen könnten schwerwiegende Folgen haben
(z.B. falsche Entscheidungen, rechtliche Konsequenzen).
Hoch
Mittel Manipulationen könnten moderate Folgen haben
(z.B. falsche Berichte, Verzögerungen).
Mittel
Niedrig Manipulationen haben geringe oder keine Auswirkungen. Niedrig

5. Schutzbedarfskategorie bestimmen:

Hoch Wenn ein hoher Schutzbedarf in einer der drei Kategorien (Verfügbarkeit, Vertraulichkeit, Integrität) besteht, sollten Sie einen hohen IT-Grundschutz in Betracht ziehen.
Mittel Wenn mittlerer Schutzbedarf in allen Kategorien besteht, kann ein mittlerer IT-Grundschutz ausreichen.
Niedrig Wenn geringer Schutzbedarf in allen Kategorien besteht, könnte ein geringer IT-Grundschutz genügen, jedoch sollten die Risiken weiterhin beobachtet werden.

Kontaktieren Sie uns!

Kontakt

Stephan Luyven

Head of Service Management Center

  • Email Stephan Luyven
  • Follow Stephan Luyven on LinkedIn

Peter Diehl

Head of ASBS DWP Services

  • Email Peter Diehl
  • Follow Peter Diehl on LinkedIn

Get in touch

Thank you for your interest. You can download the report here.
A member of our team will be in touch with you shortly