Our website uses cookies to give you the most optimal experience online by: measuring our audience, understanding how our webpages are viewed and improving consequently the way our website works, providing you with relevant and personalized marketing content.
You have full control over what you want to activate. You can accept the cookies by clicking on the „Accept all cookies“ button or customize your choices by selecting the cookies you want to activate. You can also decline all non-necessary cookies by clicking on the „Decline all cookies“ button. Please find more information on our use of cookies and how to withdraw at any time your consent on our privacy policy.

Managing your cookies

Our website uses cookies. You have full control over what you want to activate. You can accept the cookies by clicking on the “Accept all cookies” button or customize your choices by selecting the cookies you want to activate. You can also decline all non-necessary cookies by clicking on the “Decline all cookies” button.

Necessary cookies

These are essential for the user navigation and allow to give access to certain functionalities such as secured zones accesses. Without these cookies, it won’t be possible to provide the service.
Matomo on premise

Marketing cookies

These cookies are used to deliver advertisements more relevant for you, limit the number of times you see an advertisement; help measure the effectiveness of the advertising campaign; and understand people’s behavior after they view an advertisement.
Adobe Privacy policy | Marketo Privacy Policy | MRP Privacy Policy | AccountInsight Privacy Policy | Triblio Privacy Policy

Social media cookies

These cookies are used to measure the effectiveness of social media campaigns.
LinkedIn Policy

Our website uses cookies to give you the most optimal experience online by: measuring our audience, understanding how our webpages are viewed and improving consequently the way our website works, providing you with relevant and personalized marketing content. You can also decline all non-necessary cookies by clicking on the „Decline all cookies“ button. Please find more information on our use of cookies and how to withdraw at any time your consent on our privacy policy.

Zum Hauptinhalt wechseln

IT-Sicherheitsgesetz 2.0

Der Schutz kritischer Infrastrukturen

KRITIS Betreiber? Das müssen Sie wissen!

Das IT-Sicherheitsgesetz 2.0 ist eine wichtige Maßnahme zur Stärkung der Cybersicherheit in Deutschland. Es schützt IT/OT-Infrastruktur des Landes vor Cyber-Bedrohungen, damit die Versorgungssicherheit gewährleistet wird. Doch welche Unternehmen sind betroffen und welche Anforderungen kommen auf Sie zu?

Unser Experte

Mike Cürlis

Client Sales Manager Cybersecurity

Tel.: +49 174 4788752
Folgen oder schreiben Sie ihm:

Was gilt als kritische Infrastruktur (KRITIS)?

Einrichtungen, Anlagen oder Teile der Sektoren:

  • Energie
  • Informationstechnik und Telekommunikation
  • Transport und Verkehr
  • Gesundheit
  • Wasser
  • Ernährung
  • Finanz- und Versicherungswesen
  • Abfallentsorgung

Ferner werden im Anwendungsbereich des IT-Sicherheitsgesetzes 2.0 auch Unternehmen des besonderen öffentlichen Interesses avisiert.

Warum sollten Sie jetzt handeln?

Anforderungen an die Angriffserkennung

Das IT-SiG 2.0 verpflichtet KRITIS-Betreiber – in §8a, Absatz 1a – dazu, Systeme zur Angriffserkennung zu implementieren und zeitnah Maßnahmen zu ergreifen, um diese Angriffe einzudämmen.

Zeitrahmen für die Umsetzung

Die Umsetzung der Anforderungen sowie der Einsatz eines Systemes zur Angriffserkennung ist spätestens ab dem 1. Mai 2023 verpflichtend.​

Empfindliche Bußgelder

Die Liste der Tatbestände, die mit einem Bußgeld belegt werden können, wurde erweitert und die Bußgelder deutlich erhöht.

Waren es bislang maximal 100.000 Euro, so können nun laut Gesetzesentwurf bis zu 2.000.000 Euro fällig werden.

Beratung – Analyse der Landschaft

Atos Sicherheitsberater analysieren die bestehende Landschaft anhand eines Risk Maturity Assessment auf Basis der Standards ISO/IEC 27001 und ISA/IEC 62443. Zusätzlich können Sie neben dem Assessment mit Strategieberatung und der Erstellung von individuellen Policies unterstützen. Bei der Durchführung all unserer Projekte berücksichtigen wir stets die gesetzlichen Anforderungen wie das IT-Sicherheitsgesetz 2.0.

Netzwerküberwachung – Intrusion Detection System

Am Anfang wird durch die vollständige Netzwerküberwachung eine Übersicht über Ihre Assets, deren Kommunikationsverbindungen und Vorgänge erlangt.

Darüber hinaus werden Cyberbedrohungen, Risiken und Anomalien innerhalb des Informations- und Operationsnetzwerks zuverlässig erkannt.

Endpoint-Security – Endpoint Detection & Response

Einfacher „Virenschutz“ greift zu kurz, die Angriffsmethoden sind weit entwickelt.

Eine Endpoint Detection & Response Lösung hilft moderne Angriffe zu erkennen und abzuwehren.

Security Monitoring – Managed Detection & Response

Der Betrieb von Detektionsplattformen, einem SIEM oder MDR-System, wird im Security Operation Center (SOC) erfolgen.

Durch das 24/7 Security Monitoring der Infrastruktur ist eine 360-Grad-Gefahrenabwehr möglich.

Behebung – Sicherheit gewährleisten

Durch gezieltes Handeln bei einem Sicherheitsvorfall kann die Versorgungssicherheit aufrechterhalten werden.

Die Meldepflicht nach BSIG §8b Absatz 4 gegenüber dem BSI wird eingehalten.


Atos, als einer der führenden Cybersicherheitsexperten verfügt über das Know-How und die Lösungen, um Ihr Unternehmen auf die neuen Herausforderungen optimal vorzubereiten.

Profitieren auch Sie von diesem Know-how – wir beraten Sie gerne!

Atos – Ihr Partner für Cybersecurity

Atos ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierter Anbieter für die digitale Transformation mit rund 400 Cyber-Security Experten in Deutschland.

So profitieren Sie von unserer Expertise:

  • Als zertifizierter Sicherheitsdienstleister ist Atos in der Lage, Sie zu allen Aspekten der Cyber-Sicherheit zu unterstützen
  • Einhaltung des IT-Sicherheitsgesetz 2.0 und anderer nationaler Regularien
  • Verbesserung der Transparenz bezüglich Cybersicherheits-Bedrohungen
  • Erhöhung der Zuverlässigkeit und Verfügbarkeit von Infrastruktur-Komponenten
  • Klar strukturierte Dokumentation des Sicherheitsstatus
  • Gezieltes Eingreifen unserer Experten und Behebung von Sicherheitsvorfällen
  • Zusätzlich: Einhaltung Ihrer kundenspezifischen Compliance-Anforderungen

Teilen:LinkedIn Facebook Twitter