Blog-Layout

What is KRITIS and who does it affect? 

Christian Vierschilling • Juni 17, 2021

For English, please scroll to the end of this blog article
Für Englisch, scrollen Sie bitte an das Ende dieses Blogartikels

In Germany, special regulations apply to operators of critical infrastructures under the Federal Office for Information Security / Bundesamt für Sicherheit in der Informationstechnik (BSI) Act. But who counts as an operator and when are infrastructures classified as critical?

What is a critical infrastructure?
Critical infrastructures (KRITIS) are organizations or facilities with important significance for the state community, the failure or impairment of which would result in lasting supply bottlenecks, significant disruptions to public safety or other dramatic consequences. Which of these are to be regarded as critical infrastructures is regulated by the KRITIS Ordinance within the BSI Act.  According to this definition, organizations and facilities from the energy, transport and traffic, water, finance and insurance, food, media and culture, state and administration, health, information technology and telecommunications sectors are considered critical infrastructures.

 

Who is affected?
However, in reality, the circle of affected companies is much wider than one might assume. As a result, many operators of critical infrastructures run the risk of not realizing that they have to comply with the legal requirements of the BSI Act. This is because a number of thresholds for different sectors are specified in this set of regulations. This applies to both state-owned but also private-sector companies. To illustrate these abstract terms, have a look at the following three examples:

  1. From the sector energy, area distribution of district heating, the supply of 25.000 connected households already falls under the regulation. In the energy sector, this also applies to a service station network that distributes 420.000 million liters of fuel per year.
  2. In the food sector, the regulation sets a limit of 434.500 tons of food per year and 350 million liters of non-alcoholic beverages.
  3. In the health sector, the area of pharmacies: from 4.650.000 dispensed packages per year, pharmacies also fall under the CRITIS regulation.

However, only a case-by-case assessment can answer with certainty whether a company is ultimately critical infrastructure or not. This is because it is important to understand that KRITIS also means that and to what extent a company’s IT must be involved in the handling of these goods. For example, a large retail company need not be critical infrastructure if it operates IT-autonomous sites. But if it has a centralized IT operation, the infrastructure must be classified as critical. To answer this question, various industry associations have already developed industry standards and coordinated them with the BSI.

 

What requirements must critical infrastructure companies meet?
If it has been determined on the basis of a review that a company is clearly to be assigned to the critical infrastructure, it must fulfill the following requirements in accordance with the regulations of the BSI Act:

  1. Report to and register with the BSI as a critical infrastructure operator.
  2. Establish a point of contact as an interface to the BSI
  3. Reliably detect critical security incidents and report them immediately to the BSI
  4. Implement IT security in accordance with the state of the art
  5. Conduct an IT security audit every two years

 

Further information
All relevant regulations and answers to frequently asked questions can be found on the official website of the German Federal Office for Information Security / Bundesamt für Sicherheit in der Informationstechnik at  www.bsi.bund.de.

 

Der Beitrag What is KRITIS and who does it affect?  erschien zuerst auf e2 Security.

von Radha Mehta 09 Nov., 2023
GERMAN: Die nächste Grenze der Cybersicherheit: KI und ML revolutionieren die Cybersicherheit, indem sie intelligentere Verteidigungsmaßnahmen und adaptives Lernen ermöglichen. Diese Technologien verbessern die Erkennung von Bedrohungen und die Effizienz der Reaktion. Neue Herausforderungen wie feindliche Angriffe erfordern jedoch eine Mischung aus neuen und traditionellen Sicherheitsansätzen.
von Radha Mehta 12 Okt., 2023
GERMAN: In einer Zeit, in der sich Cyber-Bedrohungen in einem noch nie dagewesenen Tempo weiterentwickeln, ist die Notwendigkeit robuster Sicherheitsmaßnahmen unübersehbar. Da Unternehmen ihren digitalen Fußabdruck immer weiter ausdehnen, wird es immer schwieriger, einen engen Sicherheitsrahmen aufrechtzuerhalten. Die Nachfrage nach zeitnahen und effektiven Penetrationstests ist gestiegen, was zur Konvergenz von maschinellem Lernen und Cybersicherheit geführt hat und eine neue Ära der automatisierten Penetrationstests einläutete.
von Ibrahim Husić & Justin Shabani 12 Sept., 2023
GERMAN: In einer zunehmend vernetzten Welt, in der unsere Abhängigkeit von digitalen Systemen stetig wächst, sind wir auch anfälliger für eine dunkle Bedrohung namens Ransomware. Diese bösartige Software hat in den letzten Jahren einen erschreckenden Aufschwung erlebt und richtet erheblichen Schaden an. In diesem Artikel werden wir uns eingehend mit der Welt der Ransomware beschäftigen, ihre Entstehung, ihre Ziele und die Motivationen hinter diesen Cyberangriffen. Die Einführung in Ransomware Ransomware ist eine Art von Schadsoftware, die entwickelt wurde, um den Zugriff auf Computersysteme oder Daten zu blockieren, bis eine Geldsumme (Lösegeld) bezahlt wird. Typischerweise verschlüsselt Ransomware die Dateien des Opfers und fordert die Zahlung in Kryptowährung für den Entschlüsselungsschlüssel. Es ist beängstigend zu wissen, dass Ransomware-Angriffe in den letzten fünf Jahren um 13% gestiegen sind, wobei der durchschnittliche Schaden pro Vorfall bei 1,85 Millionen US-Dollar liegt. Das Ziel der Angreifer: Dateien im Visier Die Ransomware versucht nicht, jede Datei auf dem infizierten System zu verschlüsseln. Stattdessen sucht sie gezielt nach bestimmten Dateitypen, die wahrscheinlich wertvolle Inhalte enthalten. Über 300 Dateierweiterungen sind im Visier, darunter 17 Arten von Mediendateien. Diese gezielte Auswahl ermöglicht es den Angreifern, den maximalen Schaden zu verursachen.
Weitere Beiträge

Let's talk.

You have questions about this article or want a consultation?

Please contact us directly!

Let's talk.
Share by: