Privacy policy

Our website uses cookies to enhance your online experience by; measuring audience engagement, analyzing how our webpage is used, improving website functionality, and delivering relevant, personalized marketing content.
Your privacy is important to us. Thus, you have full control over your cookie preferences and can manage which ones to enable. You can find more information about cookies in our Cookie Policy, about the types of cookies we use on Atos Cookie Table, and information on how to withdraw your consent in our Privacy Policy.

Our website uses cookies to enhance your online experience by; measuring audience engagement, analyzing how our webpage is used, improving website functionality, and delivering relevant, personalized marketing content. Your privacy is important to us. Thus, you have full control over your cookie preferences and can manage which ones to enable. You can find more information about cookies in our Cookie Policy, about the types of cookies we use on Atos Cookie Table, and information on how to withdraw your consent in our Privacy Policy.

Zum Hauptinhalt wechseln

Ist Ihr Unternehmen Kritis?

Haben wir Ihr Interesse geweckt?

Atos bietet BSI zertifizierte Dienstleitungen für Kunden mit hohen
IT-Grundschutz Bedarf

Angefangen bei BSI-zertifizierten Endgeräten und einer geschützten Verzeichnisdienstverwaltung zur sicheren Administration der IT-Landschaft bis hin zur zentralen Bereitstellung einer skalierbaren, hochverfügbaren Data Center Umgebung mit den dazugehörigen Cybersecurity Services, Endpoints, Server-, Storage- und Netzwerkkomponenten sowie einem umfangreichen Applikationsbetrieb, bieten die Atos German Classified Services (AGCS) eine schutzbedarfsbezogene Private Cloud / Hybrid Cloud an. Durch das an die Kundenbedürfnisse anpassbare IT-Service Management nach ITIL, den optionalen Service Desk und Front-Office Services sowie der möglichen Anbindung an Cloud Service Provider, ist eine maßgeschneiderte Umgebung unter Berücksichtigung des zum Einsatz kommenden Business Continuity Management Systems investitionssicher realisierbar. Regulatorische Anforderungen (z. B. KRITIS, NIS-2, DORA) können im AGCS toolbasiert, gemäß dem Stand der Technik, abgebildet werden und dienen der Cyber-Resilienz und dem Schutz kritischer und ziviler Infrastrukturen. Die Mitigation von aktuellen Bedrohungen (bspw. DDoS, Ransomware) sowie die Möglichkeit zur Umsetzung von Anforderungen, welche im erhöhten Schutzbedarf oder in VS-NfD Umgebungen angesiedelt sind, bieten einen zusätzlichen Schutz vor Cyberkriminalität und schaffen im AGCS die Voraussetzungen für eine sichere und umfassende Digitalisierung Deutschlands.

Sind Sie NIS2?

Informieren Sie sich auf unserer Seite zu NIS2 und machen Sie den Test des Bundesamtes für Sicherheit in der Informationstechnik!

Hier weiter zu NIS2

Ist Ihr Unternehmen KRITIS?

1. Branche: Gehört Ihr Unternehmen zu einer der folgenden Sektoren?

– Energie
– Wasser
– Ernährung
– Informationstechnik und Telekommunikation
– Gesundheit
– Finanz- und Versicherungs­wesen
– Transport und Verkehr 
– Siedlungs­abfallentsorgung

Nein?

Ihr Unternehmen ist nicht KRITIS.

Kontaktieren Sie uns!

2. Versorgungsrelevanz: Versorgt Ihr Unternehmen einen signifikanten Teil der Bevölkerung oder andere kritischer Infrastrukturen?

Erfahren Sie mehr!

Sektor Energie

Nr. Anlagen­kategorie Bemessungs­kriterium Schwellen­­wert

1

Stromversorgung

   
1.1 Stromerzeugung    
1.1.1 Erzeugungsanlage Installierte Nettonennleistung (elektrisch oder direkt mit Wärmeaus­kopplung verbundene elektrische Wirkleistung bei Wärmenennleistung ohne Kondensationsanteil) in MW oder 104
    installierte Nettonennleistung in MW, wenn die Anlage als Schwarzstartanlage nach § 3 Absatz 2 des Beschlusses der Bundesnetzagentur vom 20. Mai 2020, Aktenzeichen BK6-18-249 kontrahiert ist, oder 0
    installierte Nettonennleistung in MW, wenn die Anlage zur Erbringung von Primärregel­leistung nach § 2 Nummer 8 StromNZV präqualifiziert ist 36

2

Gasversorgung

   
2.1 Gasförderung    
2.1.1 Gasförderanlage Energie des geförderten Gases in GWh/Jahr 5 190

3

Kraftstoff- und Heizölversorgung

   
3.1 Erdölförderung und Produktenherstellung    
3.1.1 Ölförderanlage Gefördertes Erdöl in Tonnen/Jahr 4 400 000

4

Fernwärme­versorgung

   
4.1 Erzeugung von Fernwärme    
4.1.1 Heizwerk Ausgeleitete Wärmeenergie in GWh/Jahr 2 300

 

Auszug aus Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV)
Anhang 1 (zu § 1 Nummer 4 und 5, § 2 Absatz 5 Nummer 1 und 2)
Anlagenkategorien und Schwellenwerte im Sektor Energie

 

Sektor Wasser

Nr. Anlagen­kategorie Bemessungs­kriterium Schwellen­wert

1

Trinkwasser­versorgung

   
1.1 Gewinnung    
1.1.1 Gewinnungsanlage Gewonnene Wassermenge in Millionen m³/Jahr 22

2

Abwasser­beseitigung

   
2.1 Siedlungsentwässerung    
2.1.1 Kanalisation Angeschlossene Einwohner 500 000

 

Auszug aus Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV)
Anhang 2 (zu § 1 Nummer 4 und 5, § 3 Absatz 4 Nummer 1 und 2)
Anlagenkategorien und Schwellenwerte im Sektor Wasser

 

Sektor Ernährung

>Nr. Anlagen­kategorie Bemessungs­kriterium Schwellen­wert

1

Lebensmittel­versorgung

   
1.1 Lebensmittelherstellung und -behandlung    
1.1.1 Anlage oder System zur Herstellung von Lebensmitteln Hergestellte Lebensmittel außer Getränke in Tonnen/Jahr oder 434 500
    hergestellte Getränke außer Getränke mit einem Alkoholgehalt von mehr als 1,2 Volumenprozent in Liter/Jahr 350 000 000
1.2 Lebensmittelhandel    
1.2.1 Anlage oder System zur Behandlung von Lebensmitteln Behandelte Lebensmittel außer Getränke in Tonnen/Jahr oder 434 500
    behandelte Getränke außer Getränke mit einem Alkoholgehalt von mehr als 1,2 Volumenprozent in Liter/Jahr 350 000 000

 

Auszug aus Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV)
Anhang 3 (zu § 1 Nummer 4 und 5, § 4 Absatz 3 Nummer 1 und 2)
Anlagenkategorien und Schwellenwerte im Sektor Ernährung

 

Sektor Informations­technik und Tele­kommuni­kation

>Nr. Anlagen­kategorie Bemessungs­kriterium Schwellen­wert

1

Sprach- und Datenüber­tragung

   
1.1 Zugang    
1.1.1 Zugangsnetz Teilnehmeranschlüsse des Zugangsnetzes nach § 3 Nummer 58 TKG 100 000
1.4 Steuerung    
1.4.1 DNS-Resolver Anzahl der Vertragspartner des Zugangsnetzes, in dem der DNS-Resolver betrieben wird 100 000

2

Datenspeicherung- und Verarbeitung

   
2.1 Housing    
2.1.1 Rechenzentrum (Housing) Vertraglich vereinbarte Leistung in MW 3,5

 

Auszug aus Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV)
Anhang 4 (zu § 1 Nummer 4 und 5, § 5 Absatz 4 Nummer 1 und 2)
Anlagenkategorien und Schwellenwerte im Sektor Informationstechnik und Telekommunikation

Nein?

Ihr Unternehmen ist wahrscheinlich nicht KRITIS.

Kontaktieren Sie uns!

3. Versorgungsgröße: Überschreitet Ihr Unternehmen bestimmte Schwellenwerte bezüglich der Kapazität oder Anzahl der versorgten Einheiten?

Nein?

Ihr Unternehmen ist wahrscheinlich nicht KRITIS.

Kontaktieren Sie uns!

4. Rechtsvorgaben und Gesetze: Gibt es spezifische Gesetze, Verordnungen oder Regelungen, die Ihr Unternehmen als KRITIS einstufen?

Ja?

Ihr Unternehmen ist KRITIS.

Kontaktieren Sie uns!

5. Ausfallkonsequenzen: Würde ein Ausfall oder eine Störung Ihres Unternehmens zu gravierenden Beeinträchtigungen der öffentlichen Sicherheit, Ordnung, Gesundheit oder wirtschaftlichen Stabilität führen?

Ja?

Ihr Unternehmen ist KRITIS.

Kontaktieren Sie uns!

Nein?

Ihr Unternehmen ist wahrscheinlich nicht KRITIS.

Kontaktieren Sie uns!

Benötigt Ihr Unternehmen IT-Grundschutz?

1. Existenz von IT-Systemen: Verfügt Ihr Unternehmen über IT-Systeme, die für den Betrieb oder die Erfüllung Ihrer Unternehmens­ziele notwendig sind?

Nein?

IT-Grundschutz ist nicht erforderlich“ to „IT-Grundschutz ist möglicherweise nicht erforderlich, dennoch können andere Schutzmaßnahmen sinnvoll sein.

Kontaktieren Sie uns!

2. Kritikalität der Daten und Systeme: Verarbeitet Ihr Unternehmen sensible, personenbezogene oder geschäftskritische Daten? (Dazu gehören Kundendaten, Finanzinformationen, geistiges Eigentum, etc.)

Nein?

IT-Grundschutz ist möglicherweise nicht erforderlich, dennoch können andere Schutzmaßnahmen sinnvoll sein.

Kontaktieren Sie uns!

3. Gesetzliche und regulatorische Anforderungen: Gibt es gesetzliche oder regulatorische Vorgaben, die von Ihrem Unternehmen den Schutz der IT-Systeme fordern?

Beispiele: DSGVO (Datenschutz-Grundverordnung), Anforderungen von Aufsichtsbehörden, branchenspezifische Vorschriften.

Ja?

IT-Grundschutz ist erforderlich.

Weiter

4. Schutzbedarf der IT-Systeme:

Verfügbarkeit

Wie kritisch ist die Verfügbarkeit der IT-Systeme für die Unternehmensprozesse?

Verfügbarkeitsausfall Bedeutung Schutzbedarf
an Verfügbarkeit
Hoch Ein Ausfall führt zu schwerwiegenden Betriebsstörungen (z.B. Produktionsausfall, finanzielle Verluste). Hoch
Mittel Ein Ausfall führt zu moderaten Beeinträchtigungen (z.B. verzögerte Lieferungen, reduzierte Servicequalität). Mittel
Niedrig Ein Ausfall hat geringe oder keine Auswirkungen auf den Betrieb. Niedrig

Vertraulichkeit

Wie sensibel sind die verarbeiteten Daten und Informationen?

Datensensibilität Bedeutung Schutzbedarf
an Vertraulichkeit
Hoch Ein Verlust oder eine unbefugte Offenlegung könnte zu erheblichen Schäden führen
(z.B. Datenschutzverletzungen, Imageverlust).
Hoch
Mittel Ein Verlust oder eine unbefugte Offenlegung könnte zu moderaten Schäden führen Mittel
Niedrig Ein Verlust oder eine unbefugte Offenlegung hat geringe oder keine Auswirkungen. Niedrig

Integrität

Wie kritisch ist die Richtigkeit und Vollständigkeit der Daten und Systeme?

Verfügbarkeitsausfall Bedeutung Schutzbedarf
an Intigrität
Hoch Manipulationen könnten schwerwiegende Folgen haben
(z.B. falsche Entscheidungen, rechtliche Konsequenzen).
Hoch
Mittel Manipulationen könnten moderate Folgen haben
(z.B. falsche Berichte, Verzögerungen).
Mittel
Niedrig Manipulationen haben geringe oder keine Auswirkungen. Niedrig

5. Schutzbedarfskategorie bestimmen:

Hoch Wenn ein hoher Schutzbedarf in einer der drei Kategorien (Verfügbarkeit, Vertraulichkeit, Integrität) besteht, sollten Sie einen hohen IT-Grundschutz in Betracht ziehen.
Mittel Wenn mittlerer Schutzbedarf in allen Kategorien besteht, kann ein mittlerer IT-Grundschutz ausreichen.
Niedrig Wenn geringer Schutzbedarf in allen Kategorien besteht, könnte ein geringer IT-Grundschutz genügen, jedoch sollten die Risiken weiterhin beobachtet werden.

Kontaktieren Sie uns!

Kontakt

Stephan Luyven

Head of Service Management Center

  • Email Stephan Luyven
  • Follow Stephan Luyven on LinkedIn

Peter Diehl

Head of ASBS DWP Services

  • Email Peter Diehl
  • Follow Peter Diehl on LinkedIn

Get in touch

Thank you for your interest. You can download the report here.
A member of our team will be in touch with you shortly