KRI­TIS IT-Sicherheitsgesetz

Schutz & Vernetzung

Unter­stüt­zung, wenn es dar­auf ankommt

Wir sind für Sie da.

Auf die­ser Inter­net­sei­te und den Sei­ten des BSI erhält man eine Viel­zahl an Infor­ma­tio­nen zu KRI­TIS und dem IT-Sicherheits­gesetz, wel­ches seit 2015 gül­tig ist und das Ziel hat, IT-Sys­te­me und Infra­struk­tu­ren zu den sichers­ten welt­weit zu machen.

In Deutsch­land wird in fol­gen­de 9 Sek­to­ren unterschieden:

  • Ener­gie
  • Trans­port und Verkehr
  • Was­ser
  • Finanz- und Versicherungswesen
  • Ernäh­rung
  • Medi­en und Kultur
  • Staat und Verwaltung
  • Gesund­heit
  • Infor­ma­ti­ons­tech­nik und Telekommunikation

Grob defi­niert, sind Sie Betrei­ber einer „Kri­ti­schen Infra­struk­tur“ (KRI­TIS), sobald mehr als 500.000 Per­so­nen mit Leis­tun­gen direkt oder auch indi­rekt aus einem der oben genann­ten Sek­to­ren ver­sorgt werden.

In die­sem Fall müs­sen Sie die Anfor­de­run­gen nach dem IT-Sicher­heits- sowie den ergän­zen­den Geset­zen erfül­len. Auch wenn Sie nicht Betrei­ber einer KRI­TIS sind, lohnt sich durch­aus ein kri­ti­scher Blick auf Ihre IT-Sicherheit.

Heiko Maas Gehrke Maas Consulting Wirtschaftsprüfung Unternehmensberatung

Ihr Ansprech­part­ner

Hei­ko Maas

Geschäfts­füh­rer

“Durch unse­re lang­jäh­ri­ge Erfah­rung in der IT-Sicher­heit ver­fü­gen wir über die not­wen­di­gen Kom­pe­ten­zen, Ihr Unter­neh­men gemäß den Anfor­de­run­gen des §8a BSIG hand­lungs­fä­hig zu erhalten.”

Arbeits­bei­spie­le

So arbei­ten wir

Your con­tent goes here. Edit or remo­ve this text inline or in the modu­le Con­tent set­tings. You can also style every aspect of this con­tent in the modu­le Design set­tings and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

CASE

Deut­sche Bank AG

Die Her­aus­for­de­rung

  • Your con­tent goes here.
  • Edit or remo­ve this text inline or in the modu­le Con­tent settings.
  • You can also style every aspect of this con­tent in the modu­le Design settings
  • and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

Unse­re Lösung

  • Your con­tent goes here.
  • Edit or remo­ve this text inline or in the modu­le Con­tent settings.
  • You can also style every aspect of this con­tent in the modu­le Design settings
  • and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

 

CASE

Deut­sche Bank AG

Die Her­aus­for­de­rung

  • Your con­tent goes here.
  • Edit or remo­ve this text inline or in the modu­le Con­tent settings.
  • You can also style every aspect of this con­tent in the modu­le Design settings
  • and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

Unse­re Lösung

  • Your con­tent goes here.
  • Edit or remo­ve this text inline or in the modu­le Con­tent settings.
  • You can also style every aspect of this con­tent in the modu­le Design settings
  • and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

 

Pro­zess

Ihr Weg zur ISO 27001 Zertifizierung

Your con­tent goes here. Edit or remo­ve this text inline or in the modu­le Con­tent set­tings. You can also style every aspect of this con­tent in the modu­le Design set­tings and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

1

Quick­check

Im Rah­men des Quick Checks erar­bei­ten wir gemein­sam, ob Sie Betrei­ber einer „Kri­ti­schen Infra­struk­tur“ sind, und wie Ihr aktu­el­ler Stand zum The­ma IT-Sicher­heit ist.

U

2

Kom­plett­check

Wir machen uns ein voll­stän­di­ges Bild von Ihrer Infra­struk­tur, Ihrer Infor­ma­ti­ons­si­cher­heit und Ihren Pro­zes­sen. Sie erhal­ten eine umfas­sen­de Ana­ly­se der not­wen­di­gen Maß­nah­men zur Erfül­lung der Anfor­de­run­gen des § 8a BSIG (BSI-Gesetz). Auch bei bran­chen­spe­zi­fi­schen Sicher­heits­stan­dards (B3S) geben wir Ihnen Hand­lungs­emp­feh­lun­gen zur Behe­bung der Schwachstellen.

3

Pla­nung & Umset­zung von Massnahmen

Wir beglei­ten Sie Schritt für Schritt bei der Umset­zung der Maß­nah­men, die sich aus dem Kom­plett-Check erge­ben. So errei­chen Sie die Anfor­de­run­gen des § 8a BSIG (BSI-Gesetz), die für Ihr Unter­neh­men not­wen­dig sind.

4

Prüfung und Nach­wei­ser­brin­gung an das BSI

Wir unter­stüt­zen Sie bei der Mel­dung der Nach­wei­se gemäß § 8a Absatz 3 BSIG. Wir füh­ren dazu die not­wen­di­gen Prü­fun­gen mit unse­rem Prü­fungs­team durch.

5

Wie­der­ho­lungs­prü­fung oder Prüfung zur Standortermittlung

Ist Ihre IT wirk­lich für den Not­fall fit und haben Sie das Report­ing an das BSI im Scha­dens­fall im Griff?

Wir beglei­ten Sie auch kon­ti­nu­ier­lich, sei es beim Report­ing oder der Durch­füh­rung von Wie­der­ho­lungs­prü­fun­gen zur Nach­wei­ser­brin­gung und ken­nen die Pit­falls. Auch wenn Sie eine Stand­ortermitt­lung Ihrer IT-Sicher­heit benö­ti­gen, füh­ren wir Prü­fun­gen auf Basis des BSI Grund­schutz durch.

Krits IT-sicherheitsgesetz itsig Risikomanagement Compliance Gehrke Maas Consulting Unternehmensberatung Wirtschaftspruefung

Vor­tei­le einer Prüfung

Ihre Sicher­heit ist Ihr Erfolg

Jeder Betrei­ber „Kri­ti­scher Infra­struk­tur“ muss gemäß § 8a Absatz 1 BSIG die Wirk­sam­keit ihrer ein­ge­rich­te­ten Vor­keh­run­gen zur Ver­mei­dung von Stö­run­gen der Ver­füg­bar­keit, Inte­gri­tät, Authen­ti­zi­tät und Ver­trau­lich­keit ihrer infor­ma­ti­ons­tech­ni­schen Sys­te­me, Kom­po­nen­ten oder Pro­zes­se, die für die Funk­ti­ons­fä­hig­keit der von ihnen betrie­be­nen Kri­ti­schen Infra­struk­tu­ren maß­geb­lich sind, gegen­über dem BSI nachweisen.

Aber auch die Vor­tei­le der Rechts­si­cher­heit für das Manage­ment, der Ver­rin­ge­rung der Haf­tungs­ri­si­ken, der Ver­mei­dung even­tu­el­ler Straf­ver­fol­gung durch den Gesetz­ge­ber, sowie der Kos­ten­ef­fi­zi­enz bei exter­nen Prü­fun­gen durch kla­re IT-Pro­zes­se sind durch die Prüfung auf Basis BSI Grund­schutz gewährleistet.

FAQ

Noch Fra­gen?

Your con­tent goes here. Edit or remo­ve this text inline or in the modu­le Con­tent set­tings. You can also style every aspect of this con­tent in the modu­le Design set­tings and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

The­ma 1
  • Your con­tent goes here.
  • Edit or remo­ve this text inline or in the modu­le Con­tent settings.

You can also style every aspect of this con­tent in the modu­le Design set­tings and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

The­ma 2
  • Your con­tent goes here.
  • Edit or remo­ve this text inline or in the modu­le Con­tent settings.

You can also style every aspect of this con­tent in the modu­le Design set­tings and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

The­ma 3
  • Your con­tent goes here.
  • Edit or remo­ve this text inline or in the modu­le Con­tent settings.

You can also style every aspect of this con­tent in the modu­le Design set­tings and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

The­ma 4
  • Your con­tent goes here.
  • Edit or remo­ve this text inline or in the modu­le Con­tent settings.

You can also style every aspect of this con­tent in the modu­le Design set­tings and even app­ly cus­tom CSS to this text in the modu­le Advan­ced settings.

Wei­te­re Leistungen

Wir kön­nen noch viel mehr.

Wirtschafts­prüfung

Wirtschafts­prüfung

  • IT-Sys­tem­prü­fun­gen im Rah­men der Jahresabschlussprüfung 
  • Prüfung des IKS und der zugrun­de lie­gen­den Unternehmensprozesse
  • Daten­ana­ly­sen im Rah­men der Jah­res­ab­schluss­prü­fung (Jour­nal Ent­ry Testing) 
  • Unter­stüt­zung bei ver­schie­de­nen Sonderprüfungen 
  • Vor­be­rei­tung auf Auf­sichts­prü­fun­gen (z.B. BaFin, EZB …) 
  • Prü­fungs­be­glei­tung bei Migra­ti­ons­pro­jek­ten (z.B. nach SAP)

Inter­ne Revision

Inter­ne Revision

  • Durch­füh­rung ein­zel­ner und pro­jekt­be­glei­ten­der Prüfungen
  • Über­nah­me der Inter­nen Revi­si­on im Rah­men eines Outsourcingvertrages
  • Doku­men­ten- und Ver­fah­rens­do­ku­men­ta­ti­ons­prü­fung (GoBD)
  • Vor- und Nach­be­rei­tung von exter­nen und auf­sichts­recht­li­chen Prüfungen
  • Prüfungs­unterstützung
    • IT-Risiko­management und IT-Compliance
    • Ana­ly­se und Opti­mie­rung von Geschäftsprozessen
    • Ana­ly­se des SAP-Berechtigungskonzepts
  • Revi­sio­nie­rung zur Vor­be­rei­tung von Audits (bspw. ISO27001 oder ISO9001)

Risiko­management

Risiko­management

  • Unter­stüt­zung bei Ana­ly­se & Ein­rich­tung einer Compliance-Organisation
  • Ein­rich­tung eines ISMS ent­spre­chend der ISO 27001
  • Audi­tie­rung der vor­han­de­nen Compliance-Vorgaben
  • Erstel­lung von Risi­ko­ma­trix und Richt­li­ni­en für das Risikomanagement
  • Design von Pro­zes­sen & Unter­stüt­zung bei deren Einführung
  • Unter­stüt­zung bei der Doku­men­ta­ti­on zum Nach­weis eines IKS
  • Prüfung der Risiko­management- / Compliance-Organisation

Projekt­management

Projekt­management

  • Pro­jekt- / Teil­pro­jekt­lei­tung / Unter­stüt­zung / PMO zu fol­gen­den Themen: 
    • Office ‑Pro­jekt­con­trol­ling
    • Budget‑, Kosten‑, Zeit‑, Termin‑, und Ressourcenplanung
    • Beglei­tung von Pro­jek­ten von der Initia­li­sie­rung bis zum Abschluss
    • Beset­zung eines PMO (Pro­ject Manage­ment Office)
    • Ein­füh­rung und Beglei­tung von klas­si­schen, hybri­den & agi­len Pro­jekt­ma­nage­ment­me­tho­den (z.B. Scrum, Kan­ban, PRINCE2, PMI, Wasserfallmodell)
    • Erstel­lung von pro­jekt­be­zo­ge­nen Dokumentationen

Interims­management

Interims­management

  • Auf­ga­ben und Pro­jek­te im Bereich Ver­trieb und Logistik
  • Lei­tung der Abteilungen: 
    • Inter­ne Revi­si­on (Chief Inter­nal Audit, CIA)
    • Infor­ma­ti­ons­tech­nik (Chief Infor­ma­ti­on Offi­cer, CIO)
    • IT-Risiko­management (Chief Infor­ma­ti­on Secu­ri­ty Offi­cer, CISO)
    • Risiko­management und Gover­nan­ce (Chief Risk Mana­ger, CRM)
    • Com­pli­ance (Chief Com­pli­ance Offi­cer, CCO)
    • Lizenz­ma­nage­ment

Daten­schutz

Daten­schutz

  • Wahr­neh­mung der Auf­ga­ben eines exter­nen Datenschutzbeauftragten
  • Schu­lung Ihrer Mitarbeiter
  • Ansprech­part­ner für das Manage­ment und Ihre Mit­ar­bei­ter zu allen daten­schutz­recht­li­chen Fragestellungen
  • Erstel­lung eines Verfahrensverzeichnisses
  • Unter­stüt­zung bei der Aus­ar­bei­tung von Betriebs­ver­ein­ba­run­gen zu den The­men betrieb­li­che Inter­net- und E‑Mail-Nut­zung
  • Umset­zung der EU Daten­schutz-Grund­ver­ord­nung 2018