Ihr einfacher Wechsel zur passenden Marken-Webseite in Deutschland:
Es gibt keine Suchtreffer zu Ihrem Suchbegriff
flag_de Deutsch
Kritische Infrastruktur KRITIS - Sicherheitszaun mit Stacheldraht und Kameras
Kritische Infrastruktur KRITIS - Sicherheitszaun mit Stacheldraht und Kameras
KRITIS & NIS-2

NIS-2 & KRITIS-Resilienz: Physische Sicherheit als Fundament Ihrer Cybersecurity

Schützen Sie Ihre kritischen Anlagen mit BKS. Wir bieten herstellerneutrale Lösungen für Risikomanagement, Zutrittskontrolle und Vorfall-Management – vollumfänglich konform zu NIS-2 und dem KRITIS-Dachgesetz.

BKS unterstützt Sie dabei, die Verfügbarkeit Ihrer Infrastruktur sicherzustellen und gesetzliche Meldepflichten effizient zu erfüllen.

Hintergrund und Lage

Steigende Bedrohungslage - KRITIS und NIS-2 als Antwort

Europaweit und global vernetzte Prozesse sowie die zunehmende Digitalisierung aller Lebens- und Wirtschaftsbereiche führen zu einer höheren Anfälligkeit gegenüber externen, oft nicht steuerbaren Faktoren. Diese Entwicklung hat die Cyberbedrohungslage verschärft und neue Herausforderungen geschaffen, die in allen EU-Mitgliedstaaten koordinierte und innovative Reaktionen erfordern. Die Anzahl, Tragweite, Komplexität, Häufigkeit und Auswirkungen von Vorfällen nehmen zu und stellen eine erhebliche Bedrohung für den störungsfreien Betrieb von Unternehmen und Einrichtungen dar. Die im Jahr 2023 in Kraft getretene EU NIS-2-Richtlinie (vormals NIS-Richtlinie von 2016) legt in der Europäischen Union die Cybersecurity-Mindeststandards fest. Zielsetzung ist, die Resilienz und die  Cybersicherheitsmaßnahmen in den kritischen Sektoren (KRITIS-Sektoren) zu stärken.

Resilienz (Widerstandsfähigkeit) bezieht sich im Allgemeinen auf die Fähigkeit, sich vor Störungen, Angriffen oder anderen unerwarteten Ereignissen zu schützen, zu reagieren, sich zu erholen, ohne dass dauerhafte Beeinträchtigungen eintreten, und sich an veränderte Bedingungen anzupassen. Im Mittelpunkt stehen dabei sowohl die Sicherheitsvorfälle in den Netz- oder Informationssystemen als auch die physische Sicherheit der Infrastruktur dieser Systeme sowie die Personalsicherheit.

‚Man hatte es einfach nicht auf dem Schirm!‘

IT-Sicherheit beginnt nicht ab der Tür eines Serverraumes oder ist die Verantwortung des Cloud-Anbieters. Die physische Sicherheit, deren Verfügbarkeit und auch Resilienz beruhen auf den Risikobewertungen, dem Einsatz zukunftsfähiger Lösungen, der Umsetzung, der Einhaltung, der  berprüfung und Anpassung, der Meldepflicht bis zur ständigen Weiterbildung.
Zusätzlich wird in vielen Unternehmen oft unterschätzt, wie  schnell ,interne‘ Anomalien in einem Gebäude oder einer Liegenschaft durch die Vielzahl der integrierten Systeme zu einer Kette von Ereignissen führen können. Diese Ereignisse können schließlich Sicherheitsvorfälle und Schäden verursachen, die erhebliche zeitliche und wirtschaftliche Beeinträchtigungen sowie Ausfälle zur Folge haben. Ein Beispiel: Der Ausfall der Klimatisierung der USV-Steuerung, die man für nicht so wichtig erachtet, wird somit erst am nächsten Werktag bzw. noch später behoben. Treten zufälligerweise während dieser Ausfallzeit weitere Probleme (Faktoren) auf wie beispielsweise eine Störung beim lokalen Stromversorgungsunternehmen führt das dazu, dass die Netzersatzanlage (Notstromaggregat) sich aktivieren ,möchte‘. Doch bevor dies geschieht, fällt zuvor die Unterbrechungsfreie Stromversorgung (USV) vollständig aufgrund der überhitzten Steuerung aus. Infolgedessen steht der gesamte Betrieb für eine lange Zeit still.“

Stimme eines Sicherheitsberaters
Ingenieur überprüft Industrieanlage mit Tablet im Außenbereich
Herausforderung

Wer ist betroffen?

Die Digitalisierung erhöht die Anfälligkeit gegenüber Cyberbedrohungen. Die EU NIS-2-Richtlinie legt hierfür Cybersecurity-Mindeststandards fest, um die Widerstandsfähigkeit (Resilienz) kritischer Sektoren zu stärken. In Deutschland betrifft dies rund 30.000 Einrichtungen.

Aber was sind die „Anwendungsbereiche“ und „Wer gehört eigentlich zur kritischen Infrastruktur"? 
Das BSI-Gesetz (BSIG) und die BSI-Kritisverordnung (BSI-KritisV) liefern mit der Festlegung der neun KRITIS-Sektoren die Antwort. Zudem erfolgt die Definition der Einrichtungen durch das am 05. Dezember 2025 im Bundesgesetzblatt bekannt gemachte „Gesetz zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung“ („Gesetz zur Umsetzung der NIS-2-Richtlinie“).“ Damit werden Unternehmen, wie auch weitere Organisationen, als Betreiber und als Einrichtung(en) in drei Kategorien eingestuft: 

  • Betreiber kritischer Anlagen (KRITIS-Betreiber)
  • Besonders wichtige Einrichtungen
  • Wichtige Einrichtungen

Weiterhin gibt es Sonderfälle und Einrichtungen der Bundesverwaltung.

Zielgruppen-Check

Wer muss handeln?


Hierzu zählen Ihr Unternehmen ebenso, wie weitere betroffene Organisationen, wenn Sie ein Betreiber einer „kritischen Infrastruktur“ sind, und Einrichtungen, Anlagen oder Teile aus den unten aufgeführten Sektoren (KRITIS-Sektoren). Diese Einrichtungen oder Anlagen sind von hoher Bedeutung für das Funktionieren des Gemeinwesens, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. Neben dem Regelschwellenwert von 500.000 zu versorgenden Einwohnern können auch weitere quantitative und qualitative Kriterien einbezogen werden. 

Das bedeutet für Ihr Unternehmen: Als Betreiber ergeben sich folgende Sicherheitsmaßnahmen aus dem Gesetz zur Umsetzung der NIS-2-Richtlinie:
• IT-Sicherheit
• Meldepflicht und
• Systeme zur Angriffserkennung KRITIS-Dachgesetz (KRITIS-DachG*): Resilienz

Klassifizierung Einrichtungen Schwellenwerte
Betreiber kritischer Anlagen (KRITIS)
  • Energie
  • Informationstechnik und Telekommunikation
  • Transport und Verkehr
  • Gesundheit
  • Wasser
  • Ernährung
  • Finanzwesen
  • Siedlungsabfallentsorgung
  • Leistungen der Sozialverischerung
    sowie Grundsicherung für Arbeitssuchende
Jemand, der kritische Dienstleistungen zur Versorgung der Allgemeinheit erbringt.
Zu versogende Einwohner: ≥ 500.000

Zu diesen zählt Ihr Unternehmen ebenso, wie weitere betroffene Organisationen bzw. Ihr(e) Einrichtung(en) mit mind. 250 Mitarbeitenden oder einem Jahresumsatz > 50 Mio. € und einer Jahresbilanzsumme > 43 Mio. €, wenn Sie Waren oder Dienstleistungen anbieten und zu unten aufgeführten Sektoren gehören.

Somit ergeben sich für diese Unternehmen als Einrichtung folgende Sicherheitsmaßnahmen aus dem Gesetz zur Umsetzung der NIS-2-Richtlinie:
• IT-Sicherheit
• Meldepflicht

Klassifizierung Einrichtungen Schwellenwerte
Besonders wichtige Einrichtungen
(Unternehmen, wie auch weitere Organisationen)
  • Energie
  • Transport und Verkehr
  • Finanzwesen
  • Gesundheit
  • Wasser
  • Digitale Infrastrukturen
  • Weltraum
Beschäftigte: ≥ 250 oder
Umsatz: > 50 Mio. €
Bilanz: > 43 Mio. €
  • Öffentlich zugängliche TK-Dienste
  • Öffentliche TK-Netze
Beschäftigte: ≥ 50 oder
Umsatz: > 10 Mio. €
Bilanz: > 10 Mio. €
  • Betreiber kritischer Anlagen
  • Qualifizierte Vertrauensdiensteanbieter
  • Top Level Domain Name Registries
  • DNS-Diensteanbieter
  • Einrichtungen der Bundesverwaltung -
    sofern gleichzeitig Betreiber kritischer Anlagen
ohne Schwellenwerte

Wichtige Einrichtung sind Unternehmen, so wie weitere betroffene Organisationen bzw. Einrichtung(en), die zu den unten genannten Sektoren gehören und die genannten Schwellenwerte erfüllen. 

Für Unternehmen und Einrichtung(en) ergeben sich folgende Sicherheitsmaßnahmen aus dem Gesetz zur Umsetzung der NIS-2-Richtlinie:
• IT-Sicherheit
• Meldepflicht

Klassifizierung Einrichtungen Schwellenwerte
Wichtige Einrichtungen
(Unternehmen, wie auch weitere Organisationen)
  • Energie
  • Transport und Verkehr
  • Finanzwesen
  • Gesundheit
  • Wasser
  • Digitale Infrastrukturen
  • Weltraum
  • Abfallwirtschaft
  • Produktion, Herstellung und Handel mit chemischen Stoffen
  • Produktion, Verarbeitung und Vertrieb von Lebensmitteln
  • Verarbeitendes Gewerbe/Herstellung von Waren
  • Anbieter digitaler Dienste
  • Forschung
Beschäftigte: ≥ 50 oder
Umsatz: > 10 Mio. €
Bilanz: > 10 Mio. €
  • Öffentlich zugängliche TK-Dienste
  • Öffentliche TK-Netze
Beschäftigte: < 50 und
Umsatz: ≤ 10 Mio. € oder
Bilanz: ≤ 10 Mio. €
  • Vertrauensdiensteanbieter
ohne Schwellenwerte
Risikomanagement

Technische und organisatorische Maßnahmen

Mit dem KRITIS-Dachgesetz und der EU NIS-2-Richtlinien haben nun nicht mehr nur bereits bekannte Betreiber kritischer Anlagen organisatorische und technische Sicherheitsmaßnahmen zu ergreifen. Vielmehr rücken nun Unternehmen, Organisationen und Einrichtungen in den Mittelpunkt, die sich in den Jahren zuvor wenig bis gar keine Gedanken um Cybersecurity oder Risikomanagement gemacht haben. Wie schon Anfangs gesagt, sind nun rund 30.000 Unternehmen und Einrichtungen in Deutschland unter die Regelungen des KRITIS-DachG und der NIS-2 Richtlinien. 

Um so stärker stehen System / Lösungen im Mittelpunkt, die Unternehmen und Einrichtungen bei der Bewältigung der Aufgaben aus dem KRITIS-Dachgesetz und NIS-2 Richtlinien helfen und eine effiziente Umsetzung an der Anfordungen möglich machen. Genau hier setzt das herstelleroffene und skalierbare Gebäudemanagementsystem GEMOS von BKS an. 

Wir schaffen lösungen

GEMOS Gebäudemanagementsystem (PSIM)

Als Gebäudemanagement- und Organisationssystem stellt GEMOS mehr als eine Maßnahme zur technischen Bündelung von Informationen dar. Es ist vielmehr ein zentrales Risikomanagementsystem, dass eine zentrale Überwachung,Verarbeitung und Visualisierung umfangreichere Sicherheits- und Gebäudeinformationen aus verschiedensten Bereichen und Systemen bündelt.

Kurz: GEMOS ist ein herstellerneutrales System, das Sicherheitsinformationen aus verschiedensten Branchen bündelt, visualisiert und verarbeitet.

Person mit Headset steuert im Kontrollraum die Überwachungssoftware GEMOS an mehreren Monitoren
Futuristische blaue Würfel mit Technologie-Icons, verbunden durch Lichtstrahlen als digitales Netzwerk
Offen für Ihre Sicherheit

Perfekte Organisation durch Module und Schnittstellen

Durch GEMOS erfolgt die herstellerneutrale Zusammenführung und Integration (Meldungen und Anweisungen) von verschiedenen physischen Sicherheits- und Informationssystemen (GEMOS-Schnittstellen). Mit mehr als 900 existierenden Schnittstellen und der offenen Architektur von GEMOS können bereits heute eine Vielzahl an Systemen unterschiedlichster Anbieter in GEMOS integriert werden.

Hier einige Beispiele:

  • Brandmelde- und Löschanlagensysteme
  • Videomanagementsysteme
  • Einbruchmelde- und Überfallsysteme
  • Perimetersysteme
  • Fluchttürsteuerungssysteme
  • Alarmempfangssysteme
  • Übertragungssysteme
  • Kommunikationssysteme
  • Personen-Notsignal-Systeme
  • Sprachalarmierungssysteme
  • Schlüsselverwaltungssysteme
  • Gebäudeautomationssysteme und technische Systeme (z. B. ITSysteme) über Standard-Protokolle wie BACnet, DALI, EIB/KNX, ESPA, Modbus, OPC, SNMP

Bei der Organisation und effizienten Nutzung von GEMOS helfen zahlreiche Module. Damit bietet GEMOS Ihnen Lösungen für nahezu jede Aufgabenstellung an.

 

Erkennung, Überwachung, reaktion

Sicherheitsvorfall Management mit GEMOS

Mit einem GEMOS werden sämtliche Sicherheitsinformationen und -ereignisse wie (wie Störungen, Alarme und andere Zustände) aller integrierten physischen Sicherheits- und Informationssysteme (GEMOS-Schnittstellen) überwacht, erkannt und dabei transparent und übersichtlich dargestellt. Durch die zentrale Verwaltung können Sie mit GEMOS jederzeit auf Sicherheitsvorfälle direkt reagieren. Der entscheidende Vorteil von GEMOS: Das System integriert die unterschiedlichen Systeme der verschiedenen Hersteller unter einer zentralen Oberfläche und ermöglicht eine über alle Hersteller hinweg zentrale Organisation von Maßnahmen. Hier einige Beispiele verschiedener Systeme, die GEMOS abbilden kann - und auch miteinander bündeln kann:

GEMOS - Gebäudeplan mit Statusanzeigen und Temperaturen

Mithilfe der Analysefunktionen dieser Systeme können Sicherheitsvorfälle sofort per Live-Bild erkannt werden. Für eine automatische bzw. manuell durch den Bediener gesteuerte Überwachung kann GEMOS unverzüglich die Pan-Tilt-Zoom-Steuerung (PTZ) der Alarmkameras, das Zuschalten von Live-Bildern der Umfeldkameras, das Starten von Aufzeichnungen und damit das Erstellen von Archiv-Bildern auslösen. In Reaktion auf erkannte Vorfälle können zusätzlich die Interventionskräfte gezielt über die Kommunikationssysteme eingesetzt werden. Darüber hinaus ermöglicht GEMOS die Verknüpfung von Alarmen, Störungen oder Info-Meldungen anderer physischer Sicherheitsund Informationssysteme mit den dazugehörigen Alarmbild-Aufschaltungen.

Diese Systeme verhindern unbefugten Zugriff sowie physische Sicherheitsverletzungen und erkennen solche Ereignisse gleichzeitig, wenn sie auftreten. Mit der Verbindung von Videoüberwachungskameras und deren Integration im GEMOS werden die Überwachung und die Reaktionsfähigkeit auf Sicherheitsvorfälle deutlich verbessert. Dazu gehört auch die visuelle Darstellung der Scharf- und Unscharf-Schaltungen von
Bereichen und Unterbereichen im Lageplan, insbesondere im Alarmfall. Ebenso wird die dokumentierte Überwachung von Ein- und Abschaltung von Sensoren und Detektoren ermöglicht.

Diese Systeme erkennen Brandschäden frühzeitig, verhindern deren Ausbreitung und minimieren so potenzielle Schäden. Durch die Einbindung im GEMOS werden gezielte Interventionsmaßnahmen, die Alarmierung von Einsatzkräften, die automatische Bereitstellung von Feuerwehrlaufkarten und die eventuelle Ansteuerung von Schlüsselverwaltungssystemen optimal koordiniert, um effizient auf Sicherheitsvorfälle reagieren
zu können. Zusätzlich kann die zeitgesteuerte und manuelle Durchführung von Ab- und Einschaltvorgängen ermöglicht werden, einschließlich der Angabe der Notwendigkeit und der Verifikation durch den Bediener.

Die Übertragung von Meldungen wie Alarm, Sabotage, Überfall, Störung, Scharf- und Unscharf-Schaltung sowie Wartungs- und Info-Meldungen aus externen Einrichtungen und deren Gefahrenmeldeanlagen über Kommunikationsnetze bildet einen zentralen Punkt für Alarmempfangssysteme. Mit GEMOS können die auslösenden Objekte visuell im Lageplan dargestellt und durch hinterlegte Interventionsmaßnahmen gezielt gesteuert werden. Dabei sind zeitabhängige und kategorienbezogene Maßnahmen möglich, die eine schnelle und effektive Reaktion auf Sicherheitsvorfälle gewährleisten.

Neben dem physischen Schutz kritischer Infrastrukturen sind der Schutz und die Sicherheit des Personals wesentliche Bestandteile der NIS-2-Richtlinie, insbesondere in Bezug auf physische und sicherheitsbezogene Bedrohungen. Die Überwachung automatischer Notrufauslösungen durch Bewegungs- oder Lagesensoren sowie manueller Notrufauslösungen durch Überfallknöpfe oder mobile Alarmgeräte ermöglicht eine schnelle Erkennung von Sicherheitsvorfällen. In Verbindung mit GEMOS können Lokalisierungsfunktionen zur Darstellung im Lageplan sowie gezielte Reaktionen zur Intervention effektiv umgesetzt
werden.

Die Zustände dieser Systeme und Anlagen wie Temperatur, Druck, Drehzahl, Geschwindigkeit, Füllstand, Zählerstand sowie Klappen- und Ventilstellungen werden im GEMOS überwacht. Diese Informationen können z. B. als Alarm-, Voralarm-, Störungs-, Wartungs- oder Info-Meldungen kategorisiert werden. Mit der Visualisierung als Digital- oder Analogwert im Lageplan, mit der Festlegung von mehreren Schwellenwert-Bereichen inklusive deren grafischer Darstellung ermöglicht GEMOS eine präzise Erkennung und Überwachung, sodass rechtzeitig auf kritische Ereignisse reagiert werden kann.

Menschen in modernem Eingangsbereich mit Glasfront

Zutritt steuern

Physische Barrieren wie Zäune, Sperren und Sicherheitsschleusen verhindern den unbefugten Zutritt, aber wie steht es mit der Kontrolle zum / in das Gebäude und der inneren Bereiche? Hier übernimmt ein Zutrittskontrollsystem wie das BKS-eigene GEMOS access die Überwachung und Steuerung innerhalb der kritischen Infrastrukturen. Dieses System ermöglicht:

  • Beschränkung auf autorisiertes Personal durch die Definition von Bereichs- und Zeitzonen, die Abbildung von Zugangsrechten und den Einsatz von Sicherheitsausweisen
  • Mit den „Dynamischen Rechten“ lassen sich weitere typische Funktionen eines Zutrittskontrollsystems umsetzen, darunter Taschenkontrolle, Zutrittswiederholsperre (Anti-Passback), Bereichswechselkontrolle, Bilanzierung, Mehrpersonenanwesenheitskontrolle
    und zeitliche Sperre nach Mehrfachfehlversuchen mit Zwei-Faktor-Authentifizierung.
  • Die Integration in GEMOS und die Verknüpfung mit Videoüberwachungskameras sowie die Möglichkeit, Lockdown-Szenarien zu aktivieren, wird die Reaktionsfähigkeit bei Sicherheitsvorfällen erheblich gesteigert.
  • Eine direkte Steuerung von Sicherheitsschleusen,
    Personenvereinzelungssystemen, Dreh- und Karusselltüren sowie
    Zugangstoren wird ermöglicht.

GEMOS access

Kontrolle, Überblick und aktive Verwaltung von Zutritt - Anforderungen, denen im Rahmen von KRITIS eine noch größere Bedeutung zu kommt. GEMOS access ist eine leistungsstarke Zutrittsverwaltung.
Mann mit Smartphone vor Türschloss ixlao

Elektronische Zutrittskontrollsysteme ixalo

Mit elektronischen Schließsystemen setzen Sie auf eine moderne, sichere und komfortable Zutrittslösung. Durch die digitale Steuerung behalten Sie jederzeit die Kontrolle über alle Berechtigungen. 
Sensibilisierung und Förderung einer sicherheitskultur

Schulungen an der GEMOS academy

Gerade im Hinblick auf die Anforderungen Unternehmen der KRITIS kommen Schulungen rund um das Thema KRITIS wie auch praxisorientierte Seminar zu GEMOS eine essentielle Bedeutung zu. Wir bieten praxisnahe und zukunftsorientierte Schulungen im Bereich Physical Security Information Management (PSIM) für Fachkräfte und Unternehmen.

Warum GEMOS academy?

  • Innovative Lernmethoden: Traditionelle und interaktive Ansätze.
  • Flexibilität: Vor Ort oder online, je nach Bedarf.
  • Netzwerk: Teil eines starken Netzwerks von Sicherheitsexperten.

Unser Angebot:

  • Zertifizierte Schulungen: Von grundlegenden Einführungen bis zu spezialisierten Fortbildungen.
  • Praxisorientierte Trainings: Moderne Schulungsräume und -labore für direkte Anwendung des Gelernten.
  • Individuelle Weiterbildung: Maßgeschneiderte Programme für Einzelpersonen und Unternehmen.
  • Erfahrene Dozenten: Hochqualifizierte Experten vermitteln neueste Entwicklungen und Best Practices.
Person mit Headset steuert im Kontrollraum die Überwachungssoftware GEMOS an mehreren Monitoren
Fragen rund um KRITIS und GEMOS?

Sprechen Sie uns an!

Serviceangebote im Überblick

Finden Sie schnell die richtige Unterstützung!

Erhalten Sie kompetente Unterstützung, finden Sie den passenden Händler in Ihrer Nähe und laden Sie wichtige Dokumente sowie Anleitungen direkt herunter – schnell, unkompliziert und zuverlässig.

Piktogramm -  GU BKS SERVICE GmbH

Service

Wenden Sie sich direkt an unseren Service für professionelle Unterstützung!
Unser erfahrenes Team steht Ihnen mit Rat und Tat zur Seite – zuverlässig, kompetent und lösungsorientiert.

Piktogramm - Händlersuche

Händlersuche

Finden Sie schnell und einfach den passenden Händler in Ihrer Nähe! Geben Sie Ihre Postleitzahl ein und entdecken Sie unsere Partner für kompetente Beratung und erstklassigen Service.

Piktogramme - Download

Download

Hier finden Sie alle wichtigen Dokumente, Broschüren und Anleitungen. Einfach herunterladen und direkt nutzen!

Frage- und Antwortsymbol, Icon für Kontakt
Kontakt

Wir helfen Ihnen gern!

Unser Service-Team unterstützt Sie gerne bei allen Fragen rund um Produkte, Anwendungen und Projekte. 
Kontaktieren Sie uns einfach telefonisch oder per E-Mail.