Umsetzung der Anforderungen

security

 

Umsetzung der Anforderungen

Zur Umsetzung der Anforderungen sind folgende Aktivitäten seitens des KRITIS-Betreibers erforderlich:

  • Kontaktstelle dem BSI benennen (§ 8b (3) BSIG)
  • Erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit dem BSI melden (§ 8b (4) BSIG)
  • Angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, Komponenten oder Prozesse treffen (§ 8a (1) BSIG)
  • Gegenüber dem BSI die Umsetzung der o.g. Vorkehrungen nachweisen (§ 8a (3) BSIG). Lageprodukte (insbesondere Warnungen) des BSI zur Sicherheit in der IT Kritischer Infrastrukturen empfangen (§ 8b (2) BSIG)

Festlegung des Scopes

Der Geltungsbereich (Scope) für die Umsetzung der Anforderungen umfasst die informationstechnischen Systeme, Komponenten und Prozesse, Rollen sowie Personen, die für die Funktionsfähigkeit der vom Betreiber betriebenen Kritischen Infrastruktur (gemäß BSI-KritisV) maßgeblich sind, oder auf diese Einfluss haben.

Zum Geltungsbereich gehören immer die Systeme, Komponenten und Prozesse der kritischen Dienstleistung (kDL),

  • die die kDL direkt unterstützen,
  • von denen die kDL indirekt abhängig ist.

Zusätzlich sind alle externen Kommunikationsverbindungen, z.B. Schnittstellen zu externen Dienstleistern oder anderen Netzen, zu betrachten.