Steigende Bedrohungslage - KRITIS und NIS-2 als Antwort
Europaweit und global vernetzte Prozesse sowie die zunehmende Digitalisierung aller Lebens- und Wirtschaftsbereiche führen zu einer höheren Anfälligkeit gegenüber externen, oft nicht steuerbaren Faktoren. Diese Entwicklung hat die Cyberbedrohungslage verschärft und neue Herausforderungen geschaffen, die in allen EU-Mitgliedstaaten koordinierte und innovative Reaktionen erfordern. Die Anzahl, Tragweite, Komplexität, Häufigkeit und Auswirkungen von Vorfällen nehmen zu und stellen eine erhebliche Bedrohung für den störungsfreien Betrieb von Unternehmen und Einrichtungen dar. Die im Jahr 2023 in Kraft getretene EU NIS-2-Richtlinie (vormals NIS-Richtlinie von 2016) legt in der Europäischen Union die Cybersecurity-Mindeststandards fest. Zielsetzung ist, die Resilienz und die Cybersicherheitsmaßnahmen in den kritischen Sektoren (KRITIS-Sektoren) zu stärken.
Resilienz (Widerstandsfähigkeit) bezieht sich im Allgemeinen auf die Fähigkeit, sich vor Störungen, Angriffen oder anderen unerwarteten Ereignissen zu schützen, zu reagieren, sich zu erholen, ohne dass dauerhafte Beeinträchtigungen eintreten, und sich an veränderte Bedingungen anzupassen. Im Mittelpunkt stehen dabei sowohl die Sicherheitsvorfälle in den Netz- oder Informationssystemen als auch die physische Sicherheit der Infrastruktur dieser Systeme sowie die Personalsicherheit.
Wer ist betroffen?
Die Digitalisierung erhöht die Anfälligkeit gegenüber Cyberbedrohungen. Die EU NIS-2-Richtlinie legt hierfür Cybersecurity-Mindeststandards fest, um die Widerstandsfähigkeit (Resilienz) kritischer Sektoren zu stärken. In Deutschland betrifft dies rund 30.000 Einrichtungen.
Aber was sind die „Anwendungsbereiche“ und „Wer gehört eigentlich zur kritischen Infrastruktur"?
Das BSI-Gesetz (BSIG) und die BSI-Kritisverordnung (BSI-KritisV) liefern mit der Festlegung der neun KRITIS-Sektoren die Antwort. Zudem erfolgt die Definition der Einrichtungen durch das am 05. Dezember 2025 im Bundesgesetzblatt bekannt gemachte „Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ („Gesetz zur Umsetzung der NIS-2-Richtlinie“).“ Damit werden Unternehmen, wie auch weitere Organisationen, als Betreiber und als Einrichtung(en) in drei Kategorien eingestuft:
- Betreiber kritischer Anlagen (KRITIS-Betreiber)
- Besonders wichtige Einrichtungen
- Wichtige Einrichtungen
Weiterhin gibt es Sonderfälle und Einrichtungen der Bundesverwaltung.
Wer muss handeln?
Hierzu zählen Ihr Unternehmen ebenso, wie weitere betroffene Organisationen, wenn Sie ein Betreiber einer „kritischen Infrastruktur“ sind, und Einrichtungen, Anlagen oder Teile aus den unten aufgeführten Sektoren (KRITIS-Sektoren). Diese Einrichtungen oder Anlagen sind von hoher Bedeutung für das Funktionieren des Gemeinwesens, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. Neben dem Regelschwellenwert von 500.000 zu versorgenden Einwohnern können auch weitere quantitative und qualitative Kriterien einbezogen werden.
Das bedeutet für Ihr Unternehmen: Als Betreiber ergeben sich folgende Sicherheitsmaßnahmen aus dem Gesetz zur Umsetzung der NIS-2-Richtlinie:
• IT-Sicherheit
• Meldepflicht und
• Systeme zur Angriffserkennung KRITIS-Dachgesetz (KRITIS-DachG*): Resilienz
| Klassifizierung | Einrichtungen | Schwellenwerte |
|---|---|---|
| Betreiber kritischer Anlagen (KRITIS) |
|
Jemand, der kritische Dienstleistungen zur Versorgung der Allgemeinheit erbringt. Zu versogende Einwohner: ≥ 500.000 |
Zu diesen zählt Ihr Unternehmen ebenso, wie weitere betroffene Organisationen bzw. Ihr(e) Einrichtung(en) mit mind. 250 Mitarbeitenden oder einem Jahresumsatz > 50 Mio. € und einer Jahresbilanzsumme > 43 Mio. €, wenn Sie Waren oder Dienstleistungen anbieten und zu unten aufgeführten Sektoren gehören.
Somit ergeben sich für diese Unternehmen als Einrichtung folgende Sicherheitsmaßnahmen aus dem Gesetz zur Umsetzung der NIS-2-Richtlinie:
• IT-Sicherheit
• Meldepflicht
| Klassifizierung | Einrichtungen | Schwellenwerte |
|---|---|---|
| Besonders wichtige Einrichtungen (Unternehmen, wie auch weitere Organisationen) |
|
Beschäftigte: ≥ 250 oder Umsatz: > 50 Mio. € Bilanz: > 43 Mio. € |
|
Beschäftigte: ≥ 50 oder Umsatz: > 10 Mio. € Bilanz: > 10 Mio. € | |
|
ohne Schwellenwerte |
Wichtige Einrichtung sind Unternehmen, so wie weitere betroffene Organisationen bzw. Einrichtung(en), die zu den unten genannten Sektoren gehören und die genannten Schwellenwerte erfüllen.
Für Unternehmen und Einrichtung(en) ergeben sich folgende Sicherheitsmaßnahmen aus dem Gesetz zur Umsetzung der NIS-2-Richtlinie:
• IT-Sicherheit
• Meldepflicht
| Klassifizierung | Einrichtungen | Schwellenwerte |
|---|---|---|
| Wichtige Einrichtungen (Unternehmen, wie auch weitere Organisationen) |
|
Beschäftigte: ≥ 50 oder Umsatz: > 10 Mio. € Bilanz: > 10 Mio. € |
|
Beschäftigte: < 50 und Umsatz: ≤ 10 Mio. € oder Bilanz: ≤ 10 Mio. € | |
|
ohne Schwellenwerte |
Technische und organisatorische Maßnahmen
Mit dem KRITIS-Dachgesetz und der EU NIS-2-Richtlinien haben nun nicht mehr nur bereits bekannte Betreiber kritischer Anlagen organisatorische und technische Sicherheitsmaßnahmen zu ergreifen. Vielmehr rücken nun Unternehmen, Organisationen und Einrichtungen in den Mittelpunkt, die sich in den Jahren zuvor wenig bis gar keine Gedanken um Cybersecurity oder Risikomanagement gemacht haben. Wie schon Anfangs gesagt, sind nun rund 30.000 Unternehmen und Einrichtungen in Deutschland unter die Regelungen des KRITIS-DachG und der NIS-2 Richtlinien.
Um so stärker stehen System / Lösungen im Mittelpunkt, die Unternehmen und Einrichtungen bei der Bewältigung der Aufgaben aus dem KRITIS-Dachgesetz und NIS-2 Richtlinien helfen und eine effiziente Umsetzung an der Anfordungen möglich machen. Genau hier setzt das herstelleroffene und skalierbare Gebäudemanagementsystem GEMOS von BKS an.
GEMOS Gebäudemanagementsystem (PSIM)
Als Gebäudemanagement- und Organisationssystem stellt GEMOS mehr als eine Maßnahme zur technischen Bündelung von Informationen dar. Es ist vielmehr ein zentrales Risikomanagementsystem, dass eine zentrale Überwachung,Verarbeitung und Visualisierung umfangreichere Sicherheits- und Gebäudeinformationen aus verschiedensten Bereichen und Systemen bündelt.
Kurz: GEMOS ist ein herstellerneutrales System, das Sicherheitsinformationen aus verschiedensten Branchen bündelt, visualisiert und verarbeitet.
Perfekte Organisation durch Module und Schnittstellen
Durch GEMOS erfolgt die herstellerneutrale Zusammenführung und Integration (Meldungen und Anweisungen) von verschiedenen physischen Sicherheits- und Informationssystemen (GEMOS-Schnittstellen). Mit mehr als 900 existierenden Schnittstellen und der offenen Architektur von GEMOS können bereits heute eine Vielzahl an Systemen unterschiedlichster Anbieter in GEMOS integriert werden.
Hier einige Beispiele:
- Brandmelde- und Löschanlagensysteme
- Videomanagementsysteme
- Einbruchmelde- und Überfallsysteme
- Perimetersysteme
- Fluchttürsteuerungssysteme
- Alarmempfangssysteme
- Übertragungssysteme
- Kommunikationssysteme
- Personen-Notsignal-Systeme
- Sprachalarmierungssysteme
- Schlüsselverwaltungssysteme
- Gebäudeautomationssysteme und technische Systeme (z. B. ITSysteme) über Standard-Protokolle wie BACnet, DALI, EIB/KNX, ESPA, Modbus, OPC, SNMP
Bei der Organisation und effizienten Nutzung von GEMOS helfen zahlreiche Module. Damit bietet GEMOS Ihnen Lösungen für nahezu jede Aufgabenstellung an.
Sicherheitsvorfall Management mit GEMOS
Mit einem GEMOS werden sämtliche Sicherheitsinformationen und -ereignisse wie (wie Störungen, Alarme und andere Zustände) aller integrierten physischen Sicherheits- und Informationssysteme (GEMOS-Schnittstellen) überwacht, erkannt und dabei transparent und übersichtlich dargestellt. Durch die zentrale Verwaltung können Sie mit GEMOS jederzeit auf Sicherheitsvorfälle direkt reagieren. Der entscheidende Vorteil von GEMOS: Das System integriert die unterschiedlichen Systeme der verschiedenen Hersteller unter einer zentralen Oberfläche und ermöglicht eine über alle Hersteller hinweg zentrale Organisation von Maßnahmen. Hier einige Beispiele verschiedener Systeme, die GEMOS abbilden kann - und auch miteinander bündeln kann:
Mithilfe der Analysefunktionen dieser Systeme können Sicherheitsvorfälle sofort per Live-Bild erkannt werden. Für eine automatische bzw. manuell durch den Bediener gesteuerte Überwachung kann GEMOS unverzüglich die Pan-Tilt-Zoom-Steuerung (PTZ) der Alarmkameras, das Zuschalten von Live-Bildern der Umfeldkameras, das Starten von Aufzeichnungen und damit das Erstellen von Archiv-Bildern auslösen. In Reaktion auf erkannte Vorfälle können zusätzlich die Interventionskräfte gezielt über die Kommunikationssysteme eingesetzt werden. Darüber hinaus ermöglicht GEMOS die Verknüpfung von Alarmen, Störungen oder Info-Meldungen anderer physischer Sicherheitsund Informationssysteme mit den dazugehörigen Alarmbild-Aufschaltungen.
Diese Systeme verhindern unbefugten Zugriff sowie physische Sicherheitsverletzungen und erkennen solche Ereignisse gleichzeitig, wenn sie auftreten. Mit der Verbindung von Videoüberwachungskameras und deren Integration im GEMOS werden die Überwachung und die Reaktionsfähigkeit auf Sicherheitsvorfälle deutlich verbessert. Dazu gehört auch die visuelle Darstellung der Scharf- und Unscharf-Schaltungen von
Bereichen und Unterbereichen im Lageplan, insbesondere im Alarmfall. Ebenso wird die dokumentierte Überwachung von Ein- und Abschaltung von Sensoren und Detektoren ermöglicht.
Diese Systeme erkennen Brandschäden frühzeitig, verhindern deren Ausbreitung und minimieren so potenzielle Schäden. Durch die Einbindung im GEMOS werden gezielte Interventionsmaßnahmen, die Alarmierung von Einsatzkräften, die automatische Bereitstellung von Feuerwehrlaufkarten und die eventuelle Ansteuerung von Schlüsselverwaltungssystemen optimal koordiniert, um effizient auf Sicherheitsvorfälle reagieren
zu können. Zusätzlich kann die zeitgesteuerte und manuelle Durchführung von Ab- und Einschaltvorgängen ermöglicht werden, einschließlich der Angabe der Notwendigkeit und der Verifikation durch den Bediener.
Die Übertragung von Meldungen wie Alarm, Sabotage, Überfall, Störung, Scharf- und Unscharf-Schaltung sowie Wartungs- und Info-Meldungen aus externen Einrichtungen und deren Gefahrenmeldeanlagen über Kommunikationsnetze bildet einen zentralen Punkt für Alarmempfangssysteme. Mit GEMOS können die auslösenden Objekte visuell im Lageplan dargestellt und durch hinterlegte Interventionsmaßnahmen gezielt gesteuert werden. Dabei sind zeitabhängige und kategorienbezogene Maßnahmen möglich, die eine schnelle und effektive Reaktion auf Sicherheitsvorfälle gewährleisten.
Neben dem physischen Schutz kritischer Infrastrukturen sind der Schutz und die Sicherheit des Personals wesentliche Bestandteile der NIS-2-Richtlinie, insbesondere in Bezug auf physische und sicherheitsbezogene Bedrohungen. Die Überwachung automatischer Notrufauslösungen durch Bewegungs- oder Lagesensoren sowie manueller Notrufauslösungen durch Überfallknöpfe oder mobile Alarmgeräte ermöglicht eine schnelle Erkennung von Sicherheitsvorfällen. In Verbindung mit GEMOS können Lokalisierungsfunktionen zur Darstellung im Lageplan sowie gezielte Reaktionen zur Intervention effektiv umgesetzt
werden.
Die Zustände dieser Systeme und Anlagen wie Temperatur, Druck, Drehzahl, Geschwindigkeit, Füllstand, Zählerstand sowie Klappen- und Ventilstellungen werden im GEMOS überwacht. Diese Informationen können z. B. als Alarm-, Voralarm-, Störungs-, Wartungs- oder Info-Meldungen kategorisiert werden. Mit der Visualisierung als Digital- oder Analogwert im Lageplan, mit der Festlegung von mehreren Schwellenwert-Bereichen inklusive deren grafischer Darstellung ermöglicht GEMOS eine präzise Erkennung und Überwachung, sodass rechtzeitig auf kritische Ereignisse reagiert werden kann.
Zutritt steuern
Physische Barrieren wie Zäune, Sperren und Sicherheitsschleusen verhindern den unbefugten Zutritt, aber wie steht es mit der Kontrolle zum / in das Gebäude und der inneren Bereiche? Hier übernimmt ein Zutrittskontrollsystem wie das BKS-eigene GEMOS access die Überwachung und Steuerung innerhalb der kritischen Infrastrukturen. Dieses System ermöglicht:
- Beschränkung auf autorisiertes Personal durch die Definition von Bereichs- und Zeitzonen, die Abbildung von Zugangsrechten und den Einsatz von Sicherheitsausweisen
- Mit den „Dynamischen Rechten“ lassen sich weitere typische Funktionen eines Zutrittskontrollsystems umsetzen, darunter Taschenkontrolle, Zutrittswiederholsperre (Anti-Passback), Bereichswechselkontrolle, Bilanzierung, Mehrpersonenanwesenheitskontrolle
und zeitliche Sperre nach Mehrfachfehlversuchen mit Zwei-Faktor-Authentifizierung. - Die Integration in GEMOS und die Verknüpfung mit Videoüberwachungskameras sowie die Möglichkeit, Lockdown-Szenarien zu aktivieren, wird die Reaktionsfähigkeit bei Sicherheitsvorfällen erheblich gesteigert.
- Eine direkte Steuerung von Sicherheitsschleusen,
Personenvereinzelungssystemen, Dreh- und Karusselltüren sowie
Zugangstoren wird ermöglicht.
Schulungen an der GEMOS academy
Gerade im Hinblick auf die Anforderungen Unternehmen der KRITIS kommen Schulungen rund um das Thema KRITIS wie auch praxisorientierte Seminar zu GEMOS eine essentielle Bedeutung zu. Wir bieten praxisnahe und zukunftsorientierte Schulungen im Bereich Physical Security Information Management (PSIM) für Fachkräfte und Unternehmen.
Warum GEMOS academy?
- Innovative Lernmethoden: Traditionelle und interaktive Ansätze.
- Flexibilität: Vor Ort oder online, je nach Bedarf.
- Netzwerk: Teil eines starken Netzwerks von Sicherheitsexperten.
Unser Angebot:
- Zertifizierte Schulungen: Von grundlegenden Einführungen bis zu spezialisierten Fortbildungen.
- Praxisorientierte Trainings: Moderne Schulungsräume und -labore für direkte Anwendung des Gelernten.
- Individuelle Weiterbildung: Maßgeschneiderte Programme für Einzelpersonen und Unternehmen.
- Erfahrene Dozenten: Hochqualifizierte Experten vermitteln neueste Entwicklungen und Best Practices.
Finden Sie schnell die richtige Unterstützung!
Erhalten Sie kompetente Unterstützung, finden Sie den passenden Händler in Ihrer Nähe und laden Sie wichtige Dokumente sowie Anleitungen direkt herunter – schnell, unkompliziert und zuverlässig.