
Illustration Absmeier foto freepik
Nach mehrjähriger Verzögerung hat der Bundestag am 29. Januar 2026 das KRITIS-Dachgesetz beschlossen [1]. Das Gesetz schafft erstmals bundeseinheitliche Mindeststandards für den physischen Schutz kritischer Anlagen und ergänzt damit die bereits etablierten IT-Sicherheitsanforderungen.
Betroffen sind elf Sektoren: Energie, Transport und Verkehr, Finanz- und Versicherungswesen, Gesundheit, Trinkwasser, Abwasser, Siedlungsabfallentsorgung, Informationstechnik und Telekommunikation, Ernährung, Weltraum sowie Öffentliche Verwaltung [2]. Grundsätzlich fallen Unternehmen unter das Gesetz, die mehr als 500.000 Menschen versorgen – die Bundesländer können jedoch eigenständig niedrigere Schwellenwerte festlegen.
Pflichten im Überblick
Mit dem Gesetz schafft der Gesetzgeber erstmals ein einheitliches, sektorübergreifendes Rahmenwerk zum Schutz kritischer Infrastrukturen. Für Unternehmen bedeutet das konkret: verbindliche Risikomanagement-, Schutz- und Meldepflichten sowie eine deutlich höhere Verantwortung der Geschäftsleitung. Betreiber müssen künftig nachweisen, dass Risiken systematisch identifiziert und bewertet werden, geeignete technische und organisatorische Schutzmaßnahmen etabliert sind und Sicherheitsvorfälle fristgerecht gemeldet werden.
Die Herausforderung: Veraltete Systeme als Compliance-Risiko
Viele mittelständische Unternehmen setzen noch auf Zutrittskontroll- und Zeiterfassungssysteme, die zehn Jahre oder älter sind. Diese Systeme weisen häufig erhebliche Schwachstellen auf: Ersatzteile sind nicht mehr verfügbar, Software-Updates werden nicht mehr bereitgestellt, und moderne Sicherheitsfeatures wie verschlüsselte Leseprotokolle werden nicht unterstützt.
Mit dem nun beschlossenen KRITIS-Dachgesetz wird der Lifecycle-Status der eingesetzten Hardware zum entscheidenden Faktor. Betreiber kritischer Infrastrukturen müssen nachweisen können, dass ihre Systeme dem aktuellen Stand der Technik entsprechen – veraltete Hardware wird damit zum Compliance-Risiko.
Sieben Handlungsfelder für KRITIS-Compliance
Um die Anforderungen des KRITIS-Dachgesetzes systematisch umzusetzen, sollten Betreiber kritischer Infrastrukturen folgende sieben Bereiche gezielt angehen:
- Grundlagen und Risikoanalyse:
Im ersten Schritt muss geklärt werden, ob das Unternehmen überhaupt unter die KRITIS-Definition fällt. Anschließend sind alle kritischen Gebäude, Räume und Prozesse zu identifizieren. Eine umfassende Risiko- und Schwachstellenanalyse bildet die Grundlage für alle weiteren Maßnahmen. Dabei sollten nicht nur aktuelle Bedrohungen, sondern auch die Verfügbarkeit von Ersatzteilen und der Lifecycle-Status der eingesetzten Systeme geprüft werden.
- Physische Zutrittssicherung:
Der Perimeter muss durch Zäune, Schranken und Drehkreuze gesichert werden. Gebäudeeingänge und Hochsicherheitsbereiche wie Rechenzentren oder Prototypenwerkstätten erfordern elektronische Zutrittslösungen. Die Integration mechanischer und elektronischer Zugangssysteme in einer einheitlichen Plattform ermöglicht eine zentrale Überwachung und Steuerung.
- Zutrittsverwaltung und Berechtigungsmanagement:
Die zentrale Vergabe und der Entzug von Zutrittsrechten müssen über workflow-gesteuerte Prozesse erfolgen. Antrags- und Genehmigungsprozesse sollten digitalisiert und lückenlos dokumentiert werden. Die Schließanlagenverwaltung mit Sicherungskarten und Schlüsselprotokollen stellt sicher, dass auch mechanische Zutritte nachvollziehbar bleiben.
- Automatisierte Türsysteme und Integration:
Moderne Türsysteme ermöglichen die Überwachung des Türzustands in Echtzeit. Für die Betriebssicherheit sind zudem das Verhalten bei Stromausfall, die jeweiligen Widerstandsklassen und die Integration in zentrale Management-Plattformen entscheidende Faktoren. Digitale Planungstools unterstützen dabei, Zutrittspunkte normgerecht auszulegen.
- Service und Lifecycle-Management:
Regelmäßige Wartungen, Updates und Lifecycle-Checks stellen sicher, dass die Systeme dauerhaft funktionsfähig bleiben. Schulungen sensibilisieren das Personal für Sicherheitsrisiken. Die Lieferkettenkommunikation sowie die vollständige Dokumentation aller Maßnahmen sind essentiell für Audits.
- Resilienz, Notfall- und Krisenmanagement:
Notfallprotokolle definieren, wie die Betriebsfähigkeit im Ernstfall aufrechterhalten wird. Zutrittsfreigaben für Einsatzkräfte und die Priorisierung kritischer Bereiche müssen vorab festgelegt werden. Regelmäßige Tests und Szenarien – etwa Evakuierungssimulationen – stellen die Wirksamkeit der Maßnahmen sicher.
- Compliance und Reporting:
Die lückenlose Protokollierung aller Zutrittsvorgänge, Audit-Logs und revisionssichere Reports sind Pflicht. Security Health Checks (SHC) bewerten regelmäßig den Status der Systeme und identifizieren Modernisierungsbedarf. Die Integration physischer, organisatorischer und digitaler Maßnahmen in ein übergeordnetes Sicherheitskonzept rundet die Compliance ab.
»Die Kombination aus physischen Sicherheitslösungen und intelligenter Software ist der Schlüssel zu einer effizienten KRITIS-Compliance. Unternehmen benötigen eine einheitliche Plattform, die mechanische, mechatronische und elektronische Zutritte in einem System verwaltet und sich nahtlos in bestehende HR-, IT- und Gebäudemanagementsysteme einfügt«, betont Jochen Moll, Geschäftsführer bei Atoria. »Es braucht also eine durchgängige Lösung, die von der Hardware wie Türsysteme, Zutrittskontrollkomponenten und Schließanlagen über die zentrale Management-Software bis hin zu digitalen Planungstools und Security Health Checks alles umfasst. Eine modular aufgebaute Lösung hilft zudem dabei, schrittweise zu modernisieren und dabei den laufenden Betrieb aufrechtzuerhalten.«
Mehr Informationen zum Thema KRITIS-Dachgesetz und eine Checkliste für physische Sicherheit finden Sie unter: atoria-software.com/de/checkliste-kritis-dachgesetz
[1] www.bundestag.de/presse/hib/kurzmeldungen-1139978
[2] www.bundesregierung.de/breg-de/aktuelles/kabinett-kritis-dachgesetz-2383682
[3] dserver.bundestag.de/btd/21/025/2102510.pdf
5573 Artikel zu „KRITIS“
News | Trends 2026 | Trends Kommunikation | Favoriten der Redaktion | Künstliche Intelligenz
Kritisches Denken wird zur rollenübergreifenden Schlüsselfähigkeit im Umgang mit KI
Der »Job Skills Report 2026« von Coursera deutet eine Verschiebung der menschlichen Rolle in KI-gestützten Arbeitsprozessen an: weg von ausführenden Tätigkeiten, hin zur kritischen Ergebnisbewertung [1]. »Kritisches Denken« weist das zweitschnellste Wachstum unter Lernenden aus Unternehmen weltweit auf; zugleich liegt »KI-Agenten« auf Platz drei der am schnellsten wachsenden GenAI-Skills. Der Report analysiert die aktuell gefragtesten Fähigkeiten und…
News | Business Process Management | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Rechenzentrum | Services | Strategien | Tipps
NIS2, KRITIS, ISO und DORA verlässlich einhalten: Wie digitale Zwillinge die IT-Compliance sichern
Ob NIS2, KRITIS, ISO oder DORA – das regulatorische Umfeld für den Betrieb von IT-, Rechenzentrums- und Netzwerkinfrastrukturen war noch nie so dynamisch wie heute. Um die steigenden Compliance-Anforderungen erfolgreich zu meistern, sind Verantwortliche auf intelligente Lösungen und Tools angewiesen. Eine wichtige Rolle hierbei spielt ein digitaler Zwilling der Infrastruktur. Er ermöglicht eine hohe strategische…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Künstliche Intelligenz | Tipps
KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?
»Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.« Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis auf sensible Daten zugegriffen hatte. KI-Browser sollen das digitale Leben einfacher machen. Marktprognosen zeigen, dass sie schnell wachsen – von 4 Milliarden US-Dollar im Jahr 2024 auf fast 77 Milliarden US-Dollar im…
News | Infrastruktur | IT-Security | Rechenzentrum
Kritische Infrastrukturen: Risikomanagement in Datenzentren
Ein Systemausfall in einem Rechenzentrum gleicht einem Blackout mit potenziell verheerenden wirtschaftlichen Konsequenzen. Studien belegen eindrucksvoll die finanziellen Risiken: Bereits eine Ausfallstunde kann Unternehmen zwischen 1 und 5 Millionen US-Dollar kosten [1]. Hauptursache für längere Ausfälle sind laut einer Studie des Uptime Institute vor allem Probleme mit der Stromversorgung [2] – ein Risikofaktor, der durch…
News | Industrie 4.0 | IT-Security | Rechenzentrum | Services | Tipps
Mehr Sicherheit beim Managed File Transfer für kritische Infrastrukturen
Schutz vor Bedrohungen und Compliance-Risiken in komplexen KRITIS-Umgebungen. Organisationen im Bereich kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden – ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische…
News | Trends 2026 | Trends 2025 | Trends Security | IT-Security
Laterale Bewegungen bei Cyberangriffen bleiben schwer erkennbar und offenbaren kritische Sichtbarkeitslücken
Trotz hoher Investitionen in Sicherheitstechnologien erlebten 86 % der deutschen Unternehmen im vergangenen Jahr einen Cybervorfall mit lateraler Bewegung. Illumio, Anbieter für Breach Containment, hat den Global Cloud Detection and Response Report 2025 veröffentlicht. Grundlage des Reports ist eine weltweite Befragung von 1.150 Führungskräften aus dem Bereich Cybersicherheit – darunter 150 aus Deutschland. Die…
News | Business | Trends 2025 | Favoriten der Redaktion | Geschäftsprozesse | Trends Geschäftsprozesse | Künstliche Intelligenz | New Work | Services
Drei Viertel der Unternehmen betrachten KI inzwischen als betriebskritisch
Agentic AI erreicht den Mainstream, da die Mehrheit der Unternehmen bereits mehrere KI-Agenten nutzt. Umfrageergebnisse belegen ein wachsendes Vertrauen von Führungskräften in KI-Agenten und zeigen, dass sich Unternehmen in allen Geschäftsbereichen zunehmend auf KI verlassen. Der PagerDuty AI Resilience Survey, für den 1.500 IT- und Führungskräfte aus Australien, Frankreich, Deutschland, Japan, Großbritannien und den USA…
News | Favoriten der Redaktion | Industrie 4.0 | IT-Security | Strategien | Tipps
Industrie 4.0: Wie OT-Segmentierung kritische Produktionsinfrastrukturen vor Cyberangriffen schützt
Die zunehmende Digitalisierung und Vernetzung von Produktionsanlagen erweitert die Angriffsfläche für Cyberkriminelle: Einmal im System, kann sich ein Hacker durch das gesamte Netzwerk arbeiten – mit verheerenden Folgen für die Produktion. OT-Segmentierung schafft Abhilfe. Ein Cyberangriff, eine kompromittierte Office-IT – und kurz darauf steht die Produktion still. Dieser Ketteneffekt wird für Industrieunternehmen zunehmend zur…
News | Digitalisierung | Infrastruktur | IT-Security | Künstliche Intelligenz | Lösungen | Services
KI-Echtzeit-Lagebild stärkt Schutz kritischer Infrastrukturen
Integration heterogener Datenströme in rollenbasiertes Dashboard überwacht sensible IT-Umgebungen kontinuierlich. KI-gestützte Prognosen und Handlungsempfehlungen. Fachlich übertragbar auf andere essenzielle Versorgungssysteme. Telekom-Lösung in Kooperation mit dem Universitätsklinikum Bonn. Cyberattacken, Systemausfälle oder unentdeckte Schwachstellen – in hochvernetzten Organisationen wie gerade im Gesundheitswesen können solche Störungen dramatische Folgen haben. Entscheidend ist, jederzeit den Überblick zu behalten, in…
News | IT-Security | Ausgabe 7-8-2025 | Security Spezial 7-8-2025
Risikobasiertes Schwachstellen-Management schützt kritische Geschäftsprozesse – »Der CVSS-Score ist nur der Anfang«
Sicherheitsverantwortliche sehen sich mit einer rasant steigenden Zahl potenziell gefährlicher Schwachstellen konfrontiert – und tun sich zunehmend schwer damit, diese Flut fundiert zu priorisieren. Unternehmen stellen mit einem risikobasierten Schwachstellen-Management die Weichen für eine an den Geschäftsprozessen ausgerichtete Cybersecurity – und reduzieren so ihre Ausfall- und Verlustrisiken nachhaltig.
News | Infrastruktur | IT-Security | Services | Tipps
KRITIS-Prinzipien für den Mittelstand: IT-Sicherheit mit Struktur
In vielen mittelständischen Unternehmen läuft das Thema IT-Sicherheit noch zu sehr unter dem Radar. Es fehlen zum Beispiel klare Rollenverteilungen, die nötige Transparenz sowie definierte Notfallpläne. Es gibt jedoch funktionierende Vorbilder aus dem KRITIS-Bereich und fünf Prinzipien, die sich sofort übernehmen lassen. In puncto Cybersicherheit navigieren viele mittelständische Unternehmen im Blindflug. Laut einer Deloitte-Studie…
News | Produktmeldung
Fachkräfte-Know-how für kritische Infrastrukturen
Die »Vertiv-Academy« soll die gezielte Qualifizierung von IT-Fachkräften in der EMEA-Region für die wachsenden Anforderungen KI-getriebener digitaler Infrastrukturen vorantreiben. Vertiv, Spezialist für kritische digitale Infrastrukturen, eröffnet ein neues Trainingszentrum in Frankfurt. Die Vertiv Academy ist strategisch in einer der wichtigsten europäischen Digital- und Verkehrsdrehscheiben angesiedelt und richtet sich an IT-Fachkräfte aus Deutschland, Österreich und…
News | Infrastruktur | IT-Security | Logistik
KRITIS in der Logistik: Anforderungen und Chancen für nachhaltige Sicherheitsstrategien
Kaum eine Branche ist so systemrelevant – und zugleich so verwundbar – wie die Logistik. Ob Lebensmittelversorgung, medizinische Lieferketten oder Ersatzteillogistik: Die Transport- und Umschlagprozesse im Hintergrund müssen selbst unter widrigsten Umständen zuverlässig funktionieren. Mit dem neuen KRITIS-Dachgesetz (KRITIS-DachG) rückt dieser Sektor erstmals explizit in den Fokus regulatorischer Anforderungen. Ziel ist es, kritische Dienste…
News | Infrastruktur | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Wie ALM sicherheitskritische Systeme zukunftsfähig macht – Digitale Resilienz beginnt im Engineering
News | Trends 2025 | Trends Security | Trends Infrastruktur | Infrastruktur | Logistik
KRITIS: Unzureichend geschützt vor Cyberattacken in der Lieferkette
Branchen, die als wesentlich für das Funktionieren der Gesellschaft und der Wirtschaft gelten, befinden sich in einem Wettrüsten, da Bedrohungsakteure – Cyberkriminelle und staatlich geförderte Hackergruppen – auf digitale Schwachstellen der mit ihnen verbundenen Lieferanten abzielen, so die neue Studie Cyber Priority von DNV Cyber [1]. Gerade in Europa werden die Regularien zur Cybersicherheit durch…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum
Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS
Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…
News | Digitalisierung | Infrastruktur | IT-Security | Tipps
Die 5 größten Cyberbedrohungen auf OT-Systeme der KRITIS
Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden. Um diesen Risiken zu…
News | Infrastruktur | IT-Security | Kommunikation
Mit NIS2 gegen IT-Risiken: Schutz wesentlicher Dienste und kritischer Infrastrukturen
Das Ziel der europäischen Richtlinie NIS2 ist es, die Sicherheit von Netzwerken und Informationssystemen in der Europäischen Union zu stärken. Die Richtlinie definiert ihren Anwendungsbereich präzise und schließt bestimmte Felder der öffentlichen Verwaltung explizit aus, darunter diejenigen, die direkt mit nationaler und öffentlicher Sicherheit, Verteidigung oder Strafverfolgung verbunden sind. Gleichzeitig umfasst sie öffentliche Verwaltungsbereiche,…
News | Favoriten der Redaktion | IT-Security | Strategien
Schutz kritischer Unternehmens-IT: Resilient und autonom wie eine Raumstation
Was die ISS über den Schutz kritischer und weitgehend isolierter Unternehmens-IT lehrt. Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch…
News | Trends 2025 | Trends Security | IT-Security
Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität
Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen. Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…
