Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
KRITIS-Schutz: Was Betreiber kritischer Infrastruktur wissen müssen - Kritische Infrastruktur und IT-Sicherheitsschutz
Compliance & Standards

KRITIS-Schutz: Was Betreiber kritischer Infrastruktur wissen müssen

Umfassender Guide für KRITIS-Betreiber in Deutschland: BSI-Gesetz, IT-Sicherheitskatalog, Meldepflichten, Branchensektoren (Energie, Wasser, Gesundheit), KRITIS-Schwellenwerte, konkrete Maßnahmen und der Unterschied zwischen KRITIS und NIS2.

Oskar Braun Oskar Braun Abteilungsleiter Information Security Consulting
12 Min. Lesezeit
ISO 27001 Lead Auditor (IRCA) ISB (TÜV)

TL;DR

Betreiber kritischer Infrastrukturen (KRITIS) in Deutschland müssen aufgrund des BSI-Gesetzes (BSIG) und der BSI-KRITIS-Verordnung schärfere IT-Sicherheitsanforderungen erfüllen, um die Versorgung der Bevölkerung zu gewährleisten. Ob ein Unternehmen als KRITIS-Betreiber gilt, hängt von spezifischen Schwellenwerten ab, die in neun Sektoren wie Energie, Wasser oder Gesundheit definiert sind - beispielsweise ab 420 MW Nennleistung bei Stromerzeugungsanlagen oder 500.000 versorgten Personen bei Trinkwasseranlagen. KRITIS-Betreiber müssen sich innerhalb von sechs Monaten nach Erreichen des Schwellenwerts beim BSI registrieren und technisch-organisatorische Maßnahmen nach dem "Stand der Technik" umsetzen, darunter Asset-Management, Netzwerksegmentierung und starke Authentifizierung. Diese nationale Regulierung ist von der EU-weiten NIS2-Richtlinie zu unterscheiden,

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (8 Abschnitte)

Strom, Wasser, Krankenhäuser, Finanzdienstleistungen - bei einem Cyberangriff auf kritische Infrastruktur geht es nicht nur um Datenverlust. Es geht um die Versorgung der Bevölkerung. Genau deshalb hat der deutsche Gesetzgeber für KRITIS-Betreiber schärfere Anforderungen als für andere Unternehmen geschaffen. Dieser Guide erklärt, wen das betrifft und was konkret getan werden muss.

Was sind “Kritische Infrastrukturen”?

Das BSI-Gesetz (BSIG) und die BSI-KRITIS-Verordnung definieren kritische Infrastrukturen nach § 2 Abs. 10 BSIG als Einrichtungen, Anlagen oder Teile davon, die den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen sowie Siedlungsabfallentsorgung angehören und von hoher Bedeutung für das Funktionieren des Gemeinwesens sind. “Hohe Bedeutung” meint dabei konkret: ein Ausfall würde erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit bewirken.

Der Unterschied zu NIS2 ist wichtig zu verstehen: KRITIS ist die nationale (deutsche) Regulierung, NIS2 ist die EU-Richtlinie. Viele Betreiber fallen unter beide Regelwerke.

Die 9 KRITIS-Sektoren und ihre Schwellenwerte

Ob ein Betreiber als KRITIS gilt, hängt von Schwellenwerten ab - meist an der Anzahl versorgter Personen gemessen.

Sektor 1: Energie

Elektrizität:

  • Betreiber von Stromerzeugungsanlagen ab 420 MW Nennleistung
  • Übertragungsnetzbetreiber (automatisch KRITIS)
  • Verteilernetzbetreiber ab 3.700 Entnahmestellen

Gas:

  • Fernleitungsnetzbetreiber (automatisch)
  • Betreiber von Gasverteilernetzen ab 520.000 angeschlossenen Haushalten
  • Betreiber von Gasspeicheranlagen ab 5,65 Mrd. kWh

Mineralöl:

  • Betreiber von Raffinerien ab 1,2 Mio. t Jahreskapazität
  • Kraftstofflager ab 275.000 m³ Kapazität

Sektor 2: Wasser

  • Trinkwasser: Wasserversorgungsanlagen ab 500.000 versorgten Personen
  • Abwasser: Abwasseranlagen mit einem Einzugsgebiet ab 500.000 Einwohnergleichwerten

Sektor 3: Ernährung

  • Betriebe der Ernährungswirtschaft ab 500.000 versorgten Personen
  • Große Lebensmittelhändler und -hersteller

Sektor 4: Informationstechnik und Telekommunikation

  • TK-Netze ab 100.000 Anschlüssen oder ab 22 Mio. Minuten pro Tag
  • Internet Exchange Points (IXPs) ab 100 Gbps Austauschvolumen
  • Rechenzentrumsdienstleister ab bestimmten Kapazitätsgrenzen
  • Anbieter von DNS-Diensten: national relevante Resolver

Sektor 5: Gesundheit

  • Krankenhäuser ab 30.000 vollstationären Fällen pro Jahr
  • Labore mit BSL-3/4-Zulassung
  • Pharmaunternehmen ab 4,65 Mio. Tagesdosen pro Jahr
  • Medizintechnik-Hersteller bestimmter Klassen

Sektor 6: Finanz- und Versicherungswesen

  • Kreditinstitute ab 8,5 Mrd. EUR Bilanzsumme
  • Versicherungen ab 1 Mrd. EUR Beitragseinnahmen
  • Wertpapier- und Derivatebörsen
  • Finanzmarktinfrastrukturen (automatisch)

Sektor 7: Transport und Verkehr

Luftfahrt:

  • Flughäfen ab 25.000 Flugbewegungen pro Jahr
  • Fluggesellschaften mit Streckenführern
  • Deutsche Flugsicherung GmbH (automatisch)

Binnenschifffahrt:

  • Schleusen und Anlagen ab 15 Mio. Tonnen pro Jahr

Schienenverkehr:

  • DB Netz und große Bahnbetreiber (Schwellenwerte nach ÖPNV-Volumen)

Straße:

  • Tunnelbetreiber, Verkehrssteuersysteme (konkrete Werte im BSI-Recht)

Sektor 8: Siedlungsabfallentsorgung

  • Betreiber ab 500.000 versorgten Personen

Sektor 9: Staat und Verwaltung

  • Bundes- und Landesbehörden (gesondert reguliert)
  • Parlament, Regierung, Justiz
  • Nicht über BSI-KRITIS-VO, sondern über direktes BSI-Mandat

Die drei Kernpflichten für KRITIS-Betreiber

1. Registrierungspflicht beim BSI

KRITIS-Betreiber müssen sich innerhalb von sechs Monaten nach Erreichen des Schwellenwerts beim BSI registrieren. Anzugeben sind Kontaktdaten des Betreibers, Art der kritischen Infrastruktur (Sektor und Teilsektor), Angaben zur Kontaktstelle (Sicherheitsansprechpartner) sowie eine Kontaktstelle, die rund um die Uhr erreichbar ist.

Die Registrierung erfolgt über das BSI-Meldeportal unter meldung.bsi.bund.de. Wichtig: Bei Änderungen wie neuen Standorten oder Fusionen muss erneut gemeldet werden.

2. Maßnahmen nach “Stand der Technik”

Das BSIG (§ 8a) verpflichtet KRITIS-Betreiber zu technisch-organisatorischen Maßnahmen nach dem “Stand der Technik”. Das bedeutet in der Praxis:

A) Identifizierung:

  • Asset-Management: vollständige Inventur aller kritischen Systeme
  • Risikoanalyse: welche Ausfälle hätten welche Auswirkungen?
  • Abhängigkeiten: interne und externe (Dienstleister, Cloud)

B) Schutz:

  • Netzwerksegmentierung: OT/IT trennen (ICS-Netzwerke isolieren)
  • Zugangskontrolle: starke Authentifizierung für alle Zugänge
  • Verschlüsselung: Daten in Ruhe und im Transport
  • Patch-Management: strukturierter Prozess für IT und OT
  • Sichere Entwicklung: wenn Systeme selbst betrieben oder entwickelt werden

C) Erkennen:

  • SIEM und Monitoring: 24/7-Überwachung der kritischen Systeme
  • Anomalieerkennung in OT-Netzwerken (passiv)
  • Schwachstellenscanning (regelmäßig, Scope: KRITIS-Systeme)

D) Reagieren:

  • Incident Response Plan (dokumentiert und geübt)
  • Forensische Kapazitäten (intern oder externer IR-Retainer)
  • Notfallkommunikation: wer wird wann informiert?

E) Wiederherstellen:

  • Business Continuity Plan (BCP) mit RTO/RPO
  • Backups nach der 3-2-1-1-0-Regel (offline/air-gapped Kopie)
  • Notfallbetrieb: manuelle Prozesse wenn die IT ausfällt
  • Disaster Recovery Tests (mindestens jährlich)

3. Meldepflicht bei Sicherheitsvorfällen

Was muss gemeldet werden?

  • Erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität oder Vertraulichkeit der IT-Systeme
  • Auch ein Verdacht auf eine erhebliche Störung ist meldepflichtig
  • Auch tatsächliche Störungen ohne Sicherheitsbezug, wenn sie die kritische Funktion beeinträchtigen

An wen:

  • BSI (primär: meldung.bsi.bund.de / Tel. 0800 2742873)
  • Bei personenbezogenen Daten zusätzlich die Datenschutzbehörde (DSGVO)
  • Sektorspezifische Behörden (Bundesnetzagentur, BaFin etc.)

Meldefristen (BSI-Empfehlung, durch NIS2 normiert):

FristInhalt
24 StundenFrühwarnung: erster Kontakt
72 StundenErste Bewertung, betroffene Systeme
1 MonatAbschlussbericht: Root Cause, Maßnahmen

Nicht meldepflichtig sind routinemäßige Vorfälle ohne erhebliche Auswirkung, geplante Wartungsarbeiten und rein physische Störungen ohne IT-Bezug.

KRITIS-Nachweise: Zweijährlicher Audit

§ 8a Abs. 3 BSIG verpflichtet KRITIS-Betreiber, alle zwei Jahre einen Nachweis über Maßnahmen nach Stand der Technik zu erbringen.

Akzeptierte Nachweisformen:

  1. Sicherheitsaudit: durch akkreditierten Auditor
  2. Sicherheitsprüfung: durch BSI-akkreditiertes Unternehmen
  3. Zertifizierung: ISO 27001 (mit KRITIS-Scope) wird anerkannt

Die ISO 27001-Zertifizierung ist die bevorzugte Methode: Sie bietet ein strukturiertes ISMS, externe Validierung durch eine akkreditierte Zertifizierungsstelle, weltweite Anerkennung auch für internationale Partner sowie NIS2-Konformität (ISO 27001 erfüllt viele Anforderungen aus Art. 21).

Ablauf des BSI-Nachweises:

  1. Audit-Umfang definieren (Scope: kritische Anlagen)
  2. Auditor beauftragen (BSI-Liste akkreditierter Auditoren)
  3. Audit durchführen: Dokumentenprüfung und technische Tests
  4. Nachweis-Dokument erstellen
  5. Bericht ans BSI übermitteln (über MELDEST.BSI)
  6. BSI prüft - ggf. Rückfragen und Nachbesserungsfristen

KRITIS und OT-Sicherheit - besondere Herausforderung

Kritische Infrastrukturen betreiben nicht nur IT-Systeme, sondern auch OT (Operational Technology): SCADA, ICS und Speicherprogrammierbare Steuerungen (SPS), die physische Prozesse steuern - Turbinen, Wasserwerke, Kliniken.

Unterschiede zwischen IT- und OT-Sicherheit:

AspektITOT
PrioritätCIA (Vertraulichkeit)Verfügbarkeit
Update-ZyklusRegelmäßigSehr selten
Patch-DowntimeGeplant möglichOft nicht akzeptabel
ProtokolleTCP/IPModbus, DNP3
Laufzeit Systeme3-7 Jahre15-30 Jahre
SicherheitsscanAggressiv möglichNur passiv (aktive Scans können Systeme töten)

Wichtigste OT-Maßnahmen:

1. Netzwerktrennung: OT-Netz von IT-Netz isolieren. Keine direkte Verbindung von Büro-PCs zu SCADA. Demilitarisierte Zone (DMZ) zwischen IT und OT. Datentransfer nur über kontrollierte Schnittstellen.

2. Passive OT-Überwachung: Lösungen wie Claroty, Dragos, Nozomi Networks oder Claroty arbeiten als passiver Netzwerk-Sniffer - kein aktives Scanning, das Produktionssysteme gefährden könnte. Anomalieerkennung auf Protokollauffälligkeiten.

3. Jump Server für OT-Wartung: Kein direkter Zugang aus IT zu OT. Alle Wartungszugänge über gehärteten Jump Server. Alle Sessions aufzeichnen (Privileged Access Management).

4. Segmentierung nach Zonen (IEC 62443):

LevelBeschreibung
Level 0Feldgeräte (Sensoren, Aktoren)
Level 1Basic Control (SPS, DCS)
Level 2Supervisory Control (SCADA, HMI)
Level 3Manufacturing Operations (MES)
Level 4Enterprise (ERP, IT)

Jede Zone wird strikt getrennt, nur notwendige Verbindungen sind erlaubt.

KRITIS vs. NIS2 - Der Unterschied

Beide Regelwerke gelten oft für dieselben Unternehmen, haben aber unterschiedliche Rechtsgrundlagen.

MerkmalKRITIS (BSI-Gesetz / BSIG)NIS2 (NIS2UmsuCG / EU-Richtlinie)
RechtsgrundlageNationales deutsches RechtEU-Richtlinie, deutsches Umsetzungsgesetz
KriteriumSchwellenwert-basiert (Versorgungsrelevanz)Größenklassen-basiert (Mitarbeiter + Umsatz)
Sektoren9 Sektoren (enger gefasst)18 Sektoren (weiter gefasst)
NachweisZweijährlicher Nachweis-AuditKeine spezifische Audit-Pflicht (aber Art. 21 Maßnahmen)
AufsichtBSI direktBSI und sektorale Behörden
BußgelderBis 100.000 EURBis 10 Mio. EUR

Praxis: Viele KRITIS-Betreiber sind zugleich NIS2-”wesentliche Einrichtungen”. Eine ISO 27001-Zertifizierung erfüllt Anforderungen aus beiden Regelwerken. Meldepflichten überschneiden sich - eine BSI-Meldung deckt oft beides ab.

Empfehlung: Beide Anforderungen in einem ISMS-Projekt adressieren. ISO 27001-Zertifizierung als gemeinsame Grundlage, BSI KRITIS-Nachweis als Teil des ISO-Audit-Scopes.

Typische Schwachstellen in KRITIS-Unternehmen

Unsere Penetrationstests bei KRITIS-Betreibern zeigen immer wieder dieselben Muster:

1. IT/OT-Verbindungen die niemand kennt: “Alle paar Monate bringt der Wartungstechniker seinen Laptop mit.” Temporäre Verbindungen die “nie wieder entfernt wurden.” Fernwartungszugänge ohne MFA.

2. Legacy-Systeme mit bekannten Schwachstellen: Windows XP im OT-Netz (Support seit 2014 eingestellt). SPS-Firmware von 2008, deren Hersteller nicht mehr existiert. “Das kann man nicht patchen - dann steht die Anlage.”

3. Shared Credentials in OT: “SCADA-Admin” mit dem Passwort “scada123” auf allen Anlagen. Keine individuelle Authentifizierung. Wer war wann auf welchem System? Unbekannt.

4. Fehlende Netzwerksegmentierung: Büro-PC und SCADA im gleichen VLAN. “Das war einfacher damals beim Aufbau.” Einmal im Büronetz bedeutet Zugriff auf die Steueranlage.

5. Backup ohne Test: “Wir haben Backups - aber getestet haben wir nie.” Backups im selben physischen Gebäude. Backup-Medium ist ebenfalls nicht air-gapped.

Sofortmaßnahmen für KRITIS-Betreiber

Kurzfristig (1-4 Wochen):

  • BSI-Registrierung prüfen oder nachholen
  • Sicherheitsansprechpartner (24/7) bestimmen
  • Kritische Systeme inventarisieren (Asset-Liste)
  • IT/OT-Netzwerktrennung prüfen - sofortige Abkoppelung wo möglich
  • Backup-Test durchführen (Kann ich wirklich wiederherstellen?)

Mittelfristig (1-3 Monate):

  • Risikoanalyse (BSI IT-Grundschutz oder ISO 27001)
  • Netzwerksegmentierung IT/OT implementieren
  • MFA für alle Fernwartungszugänge
  • Incident Response Plan erstellen
  • KRITIS-Nachweis vorbereiten

Langfristig (3-12 Monate):

  • ISO 27001-Zertifizierung (als KRITIS-Nachweis)
  • OT-Monitoring-Lösung einführen
  • SOC/SIEM-Anbindung für 24/7-Überwachung
  • Tabletop Exercise: KRITIS-Ausfall simulieren
  • Supply Chain Security: Lieferanten-Audits

Als KRITIS-Betreiber tätig und Fragen zum Nachweis-Audit oder zur Umsetzung? AWARE7 unterstützt Betreiber kritischer Infrastrukturen bei der BSI-KRITIS-Compliance und der Vorbereitung auf den zweijährlichen Nachweis - von der Risikoanalyse bis zur ISO 27001-Zertifizierung.

Erstberatung vereinbaren | KRITIS-Pentest anfragen

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung