CER-Richtlinie

CER-Richtlinie

Corporate Environmental Responsibility

Die CER-Richtlinie (Richtlinie (EU) 2022/2557) zielt darauf ab, die Resilienz kritischer Einrichtungen in der Europäischen Union zu stärken. Sie wurde am 14. Dezember 2022 verabschiedet und ersetzt die frühere EPSKI-Richtlinie von 2008. Die Mitgliedstaaten sind verpflichtet, diese Richtlinie bis Oktober 2024 in nationales Recht umzusetzen. (siehe eur-lex.europa.eu )

Anwendungsbereich der CER-Richtlinie

Die CER-Richtlinie betrifft Einrichtungen, die wesentliche Dienste für die Gesellschaft erbringen. Zu den Sektoren, die unter die Richtlinie fallen, gehören:

  1. Energie: Elektrizität, Fernwärme, Öl, Gas, Wasserstoff
  2. Transport: Luft-, Schienen-, Wasser- und Straßenverkehr sowie öffentlicher Personennahverkehr
  3. Bankwesen: Kreditinstitute
  4. Finanzmarktinfrastrukturen: z. B. Börsen
  5. Gesundheitswesen: medizinische Labore, Medizinforschung, Pharmazeutik, Medizingeräte
  6. Trinkwasserversorgung: Wasserversorgungssysteme
  7. Abwasserentsorgung: Abwassersysteme
  8. Digitale Infrastruktur: Domain-Name-Server, Cloud-Provider, Rechenzentren
  9. Öffentliche Verwaltung: Einrichtungen der Zentralregierung
  10. Raumfahrt: Bodeninfrastrukturen
  11. Ernährung: Herstellung, Verarbeitung und Handel von Lebensmitteln

Diese Sektoren wurden ausgewählt, da ein Ausfall oder eine Beeinträchtigung ihrer Dienste erhebliche Auswirkungen auf die Gesellschaft und Wirtschaft haben könnte.

Pflichten der Betreiber kritischer Einrichtungen

Betreiber, die unter die CER-Richtlinie fallen, sind verpflichtet, geeignete und verhältnismäßige technische und organisatorische Maßnahmen zu ergreifen, um ihre Resilienz gegenüber verschiedenen Bedrohungen zu gewährleisten. Zu den zentralen Maßnahmen gehören:

  1. Risikomanagement: Durchführung regelmäßiger Risikobewertungen, um potenzielle Bedrohungen zu identifizieren und zu bewerten.
  2. Physischer Schutz: Implementierung von Sicherheitsmaßnahmen wie Zugangskontrollen, Überwachungssystemen und physischen Barrieren zum Schutz sensibler Bereiche.
  3. Krisenmanagement: Entwicklung und Implementierung von Notfallplänen und Krisenmanagementstrategien, um auf Vorfälle effektiv reagieren zu können.
  4. Schulung und Sensibilisierung: Regelmäßige Schulungen für Mitarbeiter, um das Bewusstsein für Sicherheitsrisiken zu schärfen und angemessenes Verhalten in Krisensituationen zu fördern.
  5. Meldepflichten: Einführung von Prozessen zur unverzüglichen Meldung signifikanter Störungen oder Vorfälle an die zuständigen Behörden.

Diese Maßnahmen sollen sicherstellen, dass kritische Einrichtungen in der Lage sind, Bedrohungen wie Naturkatastrophen, Terroranschläge oder Sabotage effektiv zu begegnen und ihre essenziellen Dienste aufrechtzuerhalten.

Umsetzung in nationales Recht: Das KRITIS-Dachgesetz

In Deutschland wird die CER-Richtlinie durch das sogenannte KRITIS-Dachgesetz umgesetzt. Dieses Gesetz legt fest, welche Einrichtungen als kritisch eingestuft werden und welche spezifischen Resilienzmaßnahmen sie ergreifen müssen. Zudem definiert es Meldepflichten für erhebliche Störungen und regelt die Zusammenarbeit zwischen Betreibern und Behörden. ( siehe bmi.bund.de )

Das KRITIS-Dachgesetz ergänzt bestehende Regelungen zur IT-Sicherheit, wie das IT-Sicherheitsgesetz, und erweitert den Fokus auf den physischen Schutz kritischer Infrastrukturen. Es zielt darauf ab, die Widerstandsfähigkeit der deutschen Gesellschaft und Wirtschaft gegenüber vielfältigen Bedrohungen zu stärken.

Fazit

Die CER-Richtlinie und ihre nationale Umsetzung durch das KRITIS-Dachgesetz stellen einen bedeutenden Schritt zur Erhöhung der Resilienz kritischer Infrastrukturen dar. Betreiber solcher Einrichtungen sollten sich frühzeitig mit den neuen Anforderungen vertraut machen und entsprechende Maßnahmen implementieren, um den gesetzlichen Vorgaben gerecht zu werden und die Kontinuität ihrer essenziellen Dienste sicherzustellen.

Cybersecurity-Blog

Die Cyber- und Informationssicherheit steht heute mehr denn je im Mittelpunkt unternehmerischer Strategien. Mit der zunehmenden Digitalisierung und Vernetzung sind Unternehmen verstärkt Cyberbedrohungen ausgesetzt, die nicht nur finanzielle Schäden, sondern auch erhebliche Reputationsverluste verursachen können.

Ein zentrales Thema ist die Einhaltung der Datenschutz-Grundverordnung (DSGVO). Verstöße gegen die DSGVO können zu drastischen Bußgeldern führen, und die Anforderungen an den Datenschutz werden kontinuierlich verschärft. Unternehmen müssen sicherstellen, dass sie personenbezogene Daten rechtmäßig verarbeiten und angemessene Sicherheitsmaßnahmen implementieren.

Das IT-Sicherheitsgesetz 2.0 hat die Anforderungen an kritische Infrastrukturen erweitert und neue Meldepflichten eingeführt. Unternehmen von erheblicher wirtschaftlicher Bedeutung müssen nun erhöhte Sicherheitsstandards erfüllen und Cyberangriffe unverzüglich melden.

Aktuelle Bedrohungen wie Ransomware-Angriffe nehmen zu und stellen Unternehmen vor immense Herausforderungen. Die Absicherung von Home-Office-Arbeitsplätzen ist ein weiteres wichtiges Thema, insbesondere durch den Anstieg mobiler Arbeitsmodelle.

Eine ganzheitliche Sicherheitsstrategie sollte folgende Aspekte umfassen:

  • Risikobewertung: Identifikation und Bewertung potenzieller Bedrohungen und Schwachstellen.
  • Rechtskonforme Datenverarbeitung: Sicherstellung der DSGVO-Konformität in allen Geschäftsprozessen.
  • Notfallplanung: Entwicklung von Incident-Response-Plänen für den Fall eines Cyberangriffs.
  • Mitarbeiterschulungen: Sensibilisierung der Belegschaft für Cyberrisiken und Sicherheitsbewusstsein.
  • Technische Maßnahmen: Implementierung von Firewalls, Verschlüsselung und regelmäßigen Sicherheitsupdates.

Ich empfehle, regelmäßig Sicherheitsaudits durchzuführen und die Sicherheitsstrategie an die sich wandelnde Bedrohungslage anzupassen. Nur durch proaktive Maßnahmen können Unternehmen ihre Daten effektiv schützen und rechtliche Risiken minimieren.

Falls Sie Interesse an spezifischen Themen haben, wie etwa der Implementierung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 oder der Absicherung von Cloud-Diensten, können wir gerne tiefer in die Materie einsteigen.

Wussten Sie übrigens, dass laut aktuellen Studien über 60% der mittelständischen Unternehmen bereits Opfer von Cyberangriffen geworden sind? Dies unterstreicht die Dringlichkeit, sich umfassend mit der Thematik auseinanderzusetzen.

Cyber Resilienz ist kein Sprint

Cyber-Resilienz: Kein Sprint, sondern ein Marathon – Ein umfassender Leitfaden zur nachhaltigen Cyber-Sicherheit In einer Ära, in der Cyberangriffe zunehmend ausgeklügelter und allgegenwärtiger werden, reicht es nicht mehr, punktuelle oder halbherzige Sicherheitsmaßnahmen zu ergreifen. Cyber-Resilienz erfordert einen ganzheitlichen, kontinuierlichen Ansatz, der alle Ebenen eines Unternehmens umfasst – beginnend beim Management bis hin zu den operativen...Continue reading

Warten ist keine Strategie: NIS-2 fordert jetzt Taten, nicht Ausreden!

Warten ist keine Strategie NIS-2 fordert jetzt Taten, nicht Ausreden! Die NIS-2-Richtlinie (Network and Information Security Directive 2) ist die überarbeitete Version der ursprünglichen NIS-Richtlinie. Sie soll die Cybersicherheit in Europa weiter stärken und bringt insbesondere für kritische und wichtige Sektoren deutlich verschärfte Anforderungen mit sich. In diesem Artikel erfährst du, auf welche Themen sich...Continue reading

EHDS

European Health Data Space (EHDS) Einleitung Gesundheitsdaten gelten als besonders sensibel und schützenswert. Dennoch sind sie für Wissenschaft, Forschung, Politik und Wirtschaft von zentraler Bedeutung, um medizinische Fortschritte zu erzielen, Pandemiesituationen vorherzusagen und gesundheitspolitische Entscheidungen zu treffen. Der European Health Data Space (EHDS), auf Deutsch Europäischer Gesundheitsdatenraum, ist eine tragende Säule der Strategie für den...Continue reading

DSGVO

Datenschutzgrundverordnung (DSGVO) und IT-Sicherheit Die Datenschutzgrundverordnung (DSGVO) regelt den richtigen Umgang mit personenbezogenen Daten. Da es sich hierbei um einen weitreichenden Begriff handelt, begegnen uns personenbezogene Daten in fast allen Bereichen des Arbeitsalltags. Anonyme Daten wie reine Statistiken oder Maschinendaten fallen nicht in den Anwendungsbereich der DSGVO. Sobald jedoch ein Personenbezug besteht, greifen die datenschutzrechtlichen...Continue reading

CER-Richtlinie

CER-Richtlinie Corporate Environmental Responsibility Die CER-Richtlinie (Richtlinie (EU) 2022/2557) zielt darauf ab, die Resilienz kritischer Einrichtungen in der Europäischen Union zu stärken. Sie wurde am 14. Dezember 2022 verabschiedet und ersetzt die frühere EPSKI-Richtlinie von 2008. Die Mitgliedstaaten sind verpflichtet, diese Richtlinie bis Oktober 2024 in nationales Recht umzusetzen. (siehe eur-lex.europa.eu ) Anwendungsbereich der CER-Richtlinie Die...Continue reading

NIS-2-Richtlinine

NIS2-Richtlinie (NIS2): Ein umfassender Überblick Die Digitalisierung hat in den letzten Jahren rasant an Bedeutung gewonnen. Ein unachtsamer Moment, ein Klick zu viel – schon kann es passieren: Das eigene IT-System ist gehackt, verschlüsselt oder sogar komplett außer Betrieb. Von ärgerlich bis existenzbedrohend reicht die Bandbreite der möglichen Auswirkungen eines Cyberangriffs. Deshalb ist es für...Continue reading

Überblick EU-Datenräume

Überblick EU-Datenräume Die EU-Datenstrategie verfolgt das Ziel, eine datengesteuerte Wirtschaft zu schaffen und einen Binnenmarkt für Daten zu etablieren. Dies umfasst sowohl personenbezogene als auch nicht-personenbezogene Daten sowie sensible Geschäftsdaten, die im Einklang mit den EU-Vorschriften und Werten sicher und nahtlos über Grenzen und Sektoren hinweg fließen können. Dies soll Unternehmen und Bürgern gleichermaßen zugutekommen....Continue reading

KI-Gesetz in Deutschland

Das KI-Gesetz in Deutschland: Chancen, Herausforderungen und Auswirkungen auf Wirtschaft und Gesellschaft Die Künstliche Intelligenz (KI) revolutioniert unsere Welt in rasantem Tempo. Von autonom fahrenden Autos bis hin zu personalisierten Medizinlösungen – KI-Technologien sind aus unserem Alltag nicht mehr wegzudenken. Angesichts dieser Entwicklung stellt sich die Frage: Wie reagiert Deutschland rechtlich auf diese Veränderungen? Gibt...Continue reading

Cyber-Resiliente IT -Infrastrukturen

Cyber-Resiliente IT-Infrastrukturen Der Schlüssel zu einer sicheren digitalen Zukunft Cyber-Resilienz – mehr als nur ein Buzzword In einer Welt, die immer stärker digital vernetzt ist, reicht es nicht mehr aus, lediglich präventive Maßnahmen zu ergreifen. Angesichts der steigenden Anzahl und Komplexität von Cyberangriffen müssen Unternehmen ihre IT-Infrastrukturen so gestalten, dass sie nicht nur Angriffe abwehren,...Continue reading

Update ISO 27001:2022

Von ISO 27001:2013 zu ISO 27001:2022 Herausforderungen und Lösungen bei der Umstellung eines ISMS Die Aktualisierung eines ISMS von ISO 27001:2013 auf ISO 27001:2022 ist ein wichtiger Schritt, um moderne Sicherheitsanforderungen zu erfüllen. Doch ohne Unterstützung des Managements und ausreichende Ressourcen stoßen selbst die besten Konzepte an Grenzen. In diesem Beitrag teile ich wesentliche Herausforderungen...Continue reading