<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Business Continuity Archive - NOX SYSTEMS | Security beyond limits</title>
	<atom:link href="https://noxsystems.com/tag/business-continuity/feed/" rel="self" type="application/rss+xml" />
	<link>https://noxsystems.com/tag/business-continuity/</link>
	<description></description>
	<lastBuildDate>Tue, 05 Aug 2025 17:54:47 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</title>
		<link>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/</link>
					<comments>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/#respond</comments>
		
		<dc:creator><![CDATA[Alexandra]]></dc:creator>
		<pubDate>Tue, 05 Aug 2025 17:54:47 +0000</pubDate>
				<category><![CDATA[Interviews]]></category>
		<category><![CDATA[Business Continuity]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Ganzheitliche Sicherheitskonzepte]]></category>
		<category><![CDATA[KRITIS-Sicherheit]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Physische Sicherheit]]></category>
		<guid isPermaLink="false">https://noxsystems.com/?p=9021</guid>

					<description><![CDATA[<p>Die Bedrohungslage für die Wirtschaft und Institutionen ist in den letzten Jahren deutlich gestiegen. Opfer von Sabotage, Wirtschaftsspionage oder Ransomware-Attacken zu werden, zählt mittlerweile zu den häufigsten Risiken. Gerade die Unternehmen, die zu den KRITIS-Einrichtungen gehören, müssen gesetzesseitig besondere Vorkehrungen treffen, um sich gegen Angriffe und Ausfälle aller Art zu schützen. Torsten Hiermann von  [...]</p>
<p>Der Beitrag <a href="https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/">Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-padding-right-small:0px;--awb-padding-left-small:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="max-width:1372.8px;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-1" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span data-contrast="auto">Die Bedrohungslage für die Wirtschaft und Institutionen ist in den letzten Jahren deutlich gestiegen. Opfer von Sabotage, Wirtschaftsspionage oder Ransomware-Attacken zu werden, zählt mittlerweile zu den häufigsten Risiken. Gerade die Unternehmen, die zu den KRITIS-Einrichtungen gehören, müssen gesetzesseitig besondere Vorkehrungen treffen, um sich gegen Angriffe und Ausfälle aller Art zu schützen.</span> <span data-contrast="auto">Torsten Hiermann von CriseConsult gibt im Interview wichtige Einblicke in die Herausforderungen, denen sich Unternehmen in Bezug auf physische und Cybersicherheit gegenübersehen.</span></h5>
</div><div class="fusion-text fusion-text-2" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span class="TrackedChange SCXW61275825 BCX0"><span class="TextRun MacChromeBold SCXW61275825 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW61275825 BCX0">Ganzheitliche Sicherheitskonzepte als Grundlage einer wirksamen KRITIS-Strategie</span></span></span><span class="EOP TrackedChange SCXW61275825 BCX0" data-ccp-props="{}"> </span></h5>
</div><div class="fusion-text fusion-text-3" style="--awb-text-color:var(--awb-custom_color_2);"><p><em><strong>Warum ist ein 360-Grad-Sicherheitsansatz in KRITIS so entscheidend? Wo erleben Sie in der Praxis, dass Sicherheitsmaßnahmen isoliert betrachtet werden, ohne das große Ganze einzubeziehen? </strong></em></p>
<p class="fusion-responsive-typography-calculated" data-fontsize="20" data-lineheight="26px"><strong>Torsten Hiermann: </strong><span data-contrast="auto">Der 360-Grad-Ansatz ist immer entscheidend – besonders, wenn es um den Schutz von Unternehmenswerten oder sogar um die Sicherheit von Menschen geht. Dabei bedeutet 360 Grad nicht, dass alle Bereiche das gleiche Sicherheitsniveau benötigen. Schutzziele und Maßnahmen können durchaus unterschiedlich sein, selbst innerhalb eines Unternehmens oder Areals. Entscheidend ist jedoch, Sicherheit ganzheitlich und integriert zu betrachten. Ein Beispiel aus der Praxis wäre, dass Unternehmen umfangreich über Drohnendetektion und -abwehr nachdenken, andererseits aber die Fahrzeuge von Handwerksunternehmen mehr oder weniger unkontrolliert auf das Firmengelände gelassen werden. Das passt nicht zusammen und zeigt, warum eine isolierte Betrachtung von Sicherheitsmaßnahmen nicht zielführend ist.</span><span data-ccp-props="{}"> </span></p>
<p><strong><em>Welche typischen Schwachstellen in der physischen Sicherheit haben Sie beobachtet? Wie oft sind diese auf fehlende Integration mit anderen Sicherheitsbereichen zurückzuführen? </em></strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Technisch gesehen gibt es ausreichend wirksame Maßnahmen zur physischen Absicherung. Schwachstellen entstehen in der Praxis häufig durch zwei Hauptfaktoren: mangelnde Security-Awareness und fehlende Investitionsbereitschaft. Die Awareness ist hier besonders entscheidend, denn sie bestimmt, ob und wie konsequent ein Unternehmen seine Werte professionell und auf zeitgemäßem Niveau schützt. Wichtig ist dabei, realistisch zu bleiben: Nicht alle theoretisch möglichen Maßnahmen sind wirtschaftlich sinnvoll. Ein 360-Grad-Ansatz bedeutet vielmehr, gezielt Risikobetrachtungen vorzunehmen.</span> <span data-contrast="auto">Ein typisches Praxisbeispiel: </span><span data-ccp-props="{}"> </span></p>
<p><span data-contrast="auto">Unternehmen sensibilisieren Mitarbeiter intensiv für Social Engineering. Gleichzeitig sind Mitarbeiterparkplätze offen zugänglich oder Parkausweise signalisieren potenziellen Angreifern, dass dieses Auto zu einem Beschäftigten der Firma XY gehört. Die Zuordnung eines privaten Fahrzeugs zu einem Mitarbeiter eines Unternehmens macht aus dem Fahrzeug ein Ziel: Firmenausweis, Transponder, Laptop . . .   Unternehmenssicherheit beginnt nicht am Perimeter, sondern samstags auf dem Parkplatz am Baumarkt. Hier wird nämlich im Zweifelsfall aus einer zufälligen Begegnung ein „Target“, weil der schwarze Audi A6 über die Parkplakette oder auch den beschrifteten Kennzeichenhalter signalisiert: Hier steht das Fahrzeug eines Mitarbeiters in gehobener Funktion der Firma XY. Oder aus der Täterperspektive betrachtet: Die Person, die in den Wagen ein- oder aussteigt, ist meine Person of Interest . . .</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-text fusion-text-4" style="--awb-text-color:var(--awb-custom_color_2);"><h5><span class="TrackedChange SCXW177346994 BCX0"><span class="TextRun MacChromeBold SCXW177346994 BCX0" lang="DE-DE" xml:lang="DE-DE" data-contrast="none"><span class="NormalTextRun SCXW177346994 BCX0">Herausforderungen und Schlüsselfaktoren bei der Umsetzung von KRITIS-Anforderungen</span></span></span><span class="EOP TrackedChange SCXW177346994 BCX0" data-ccp-props="{}"> </span></h5>
</div><div class="fusion-text fusion-text-5" style="--awb-text-color:var(--awb-custom_color_2);"><p><strong><i>Wie gut sind KRITIS-Betreiber auf die neuen Anforderungen des KRITIS-Dachgesetzes und NIS2 vorbereitet? Wo sehen Sie die größten Herausforderungen in der Umsetzung?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Ich sehe hier weniger eine Herausforderung als vielmehr einen deutlichen Mehraufwand. Und wenn wir einen Blick werfen auf das, was geschützt werden soll, dann geht es letztlich um Business Continuity, also um die Absicherung unternehmerischer Aktivitäten. Wichtig wird daher sein, welche konkreten Vorgaben und Fristen seitens des Gesetzgebers gesetzt werden. Die Anforderungen des KRITIS-Dachgesetzes und von NIS2 sind verständlicherweise invasiv – dies ist angesichts vielfältiger aktueller Bedrohungslagen auch notwendig.</span> <span data-contrast="auto">Es muss aber ein angemessener Maßstab und ein angemessener Zeitraum zur Umsetzung von Maßnahmen zur Verfügung stehen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Inwiefern stellt die Trennung zwischen IT-Sicherheit und physischer Sicherheit ein Problem dar? Sehen Sie hier ein strukturelles Defizit?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>IT-Sicherheit und physische Sicherheit sind zwei eigenständige Bereiche mit unterschiedlichen Ansätzen und Anforderungen. Beide Bereiche verlangen spezifische Risikobewertungen, Maßnahmen und Reaktionsstrukturen. Entscheidend ist jedoch, dass diese Bereiche letztendlich ineinandergreifen müssen. Eine ganzheitliche Betrachtung bedeutet nicht, dass es eine allmächtige übergeordnete Corporate Security oder einen allmächtigen CISO (Chief Information Security Officer) geben muss. Unstrittig dürfte aber sein: Komplexen Bedrohungslagen begegnet man idealerweise mit integrierten Sicherheitskonzepten. Die Sicherheit einer Organisation wird bestimmt von einem ganzheitliche</span><span data-contrast="auto">n</span><span data-contrast="auto"> Ansatz. Sicherheit ist eine Gemeinschaftsaufgabe, die im Übrigen bereits damit beginnt, „Tailgating“ (unberechtigtes Zutrittserschleichen) zu verhindern.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Welche Best Practices haben Sie für die praktische Umsetzung eines ganzheitlichen Sicherheitsansatzes in KRITIS? Gibt es konkrete Maßnahmen oder Checklisten, die sich bewährt haben?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Ich empfehle einen Blick auf die Schutzmaßnahmen im Bundeskanzleramt. Aber ernsthaft: Je nach Bedrohungslage und Schutzzielen sind Sicherheitskonzepte so komplex, dass einfache Checklisten nicht mehr ausreichen. Je höher die KRITIS-Anforderungen, desto sinnvoller ist es, Sicherheitsberater oder Fachplaner einzubeziehen. Man kann das gut mit Spezialkliniken vergleichen: Die Erfahrung und Expertise unterscheiden sich erheblich zwischen Kliniken, die wenige und jenen, die viele spezialisierte Eingriffe durchführen.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Gibt es eine Fehleinschätzung, die Ihnen immer wieder begegnet, wenn es um Sicherheit in KRITIS geht?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Die grundlegendste Fehleinschätzung resultiert daraus, dass aufgrund fehlender Evidenz die Notwendigkeit von integrierten Sicherheitsmaßnahmen nicht gesehen wird, nach dem Motto „Es ist bisher ja nichts passiert“. Während diese Haltung in weniger kritischen Bereichen vertretbar sein mag, müssen KRITIS-Unternehmen deutlich strengere Maßstäbe anlegen.</span><span data-contrast="auto"> </span> <span data-contrast="auto">Sicherheit darf nicht reaktiv sein, sondern muss präventiv und strategisch geplant werden.</span><span data-ccp-props="{}"> </span></p>
</div><div class="fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_1_1 1_1 fusion-flex-column" style="--awb-padding-top:24px;--awb-padding-right:24px;--awb-padding-bottom:24px;--awb-padding-left:24px;--awb-overflow:hidden;--awb-bg-color:rgba(73,140,216,0.05);--awb-bg-color-hover:rgba(73,140,216,0.05);--awb-bg-size:cover;--awb-border-color:var(--awb-color7);--awb-border-left:5px;--awb-border-style:solid;--awb-border-radius:10px 10px 10px 10px;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-6 fusion-text-no-margin" style="--awb-text-color:var(--awb-color8);--awb-margin-top:0px;--awb-margin-bottom:0px;"><p><em>„Sicherheit darf nicht erst mit der Gesetzespflicht beginnen. Wer KRITIS betreibt, trägt Verantwortung – für Menschen, Versorgung und Stabilität.“</em></p>
<p><strong>Torsten Hiermann</strong>, CriseConsult</p>
</div></div></div></div></div></div><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-text fusion-text-7" style="--awb-text-color:var(--awb-custom_color_2);"><p><strong><i>Welche Technologien oder neuen Sicherheitskonzepte halten Sie für besonders zukunftsweisend?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Entscheidend sind die Vernetzung und Integration von Systemen, Detektion und Aktion werden stärker miteinander verbunden, auch durch den Einsatz Künstlicher Intelligenz. Allerdings zeigen Erfahrungen, dass professionelle Angreifer immer neue Wege suchen und finden werden. Wenn die technischen Sicherheitsmaßnahmen sehr hoch sind, kann die Sicherheitskultur im Unternehmen zur Schwachstelle werden – und umgekehrt. Auch hier gilt erneut: Der 360-Grad-Ansatz ist alternativlos.</span><span data-ccp-props="{}"> </span></p>
<p><strong><i>Was sind Ihre drei wichtigsten Empfehlungen für KRITIS-Betreiber, um ihre Sicherheitsstrategie nachhaltiger und effektiver zu gestalten?</i> </strong></p>
<p><span data-contrast="auto"><strong>Torsten Hiermann: </strong>Nachhaltig steht für dauerhaft wirksam. Und effektiv heißt: es muss auch wirken. Spontan agierende Täter lassen sich abschrecken. Professionell agierende Täter passen ihre Strategien an. Im Umkehrschluss bedeutet dies: Sicherheitsmaßnahmen müssen gespiegelt am jeweiligen Schutzziel State-of-the-Art sein und immer wieder neu an aktuellen Risikoanalysen und Bedrohungsszenarien ausgerichtet werden. Sicherheit ist ein Prozess. Keine Stand-alone-Technologie und kein statisches Konzept</span></p>
</div><div class="fusion-text fusion-text-8" style="--awb-text-color:var(--awb-custom_color_2);"><p>NOX SYSTEMS begleitet KRITIS-Betreiber, Planer und Errichter mit integrierbaren Sicherheitslösungen – für eine Sicherheitsarchitektur, die mitdenkt.  &gt; <a href="https://noxsystems.com/sicherheitsloesungen/">Unsere Lösungen</a></p>
</div></div></div></div></div>
<p>Der Beitrag <a href="https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/">Die KRITIS-Anforderungen machen deutlich: Sicherheit ist keine Kostenfrage, sondern Voraussetzung für Business Continuity</a> erschien zuerst auf <a href="https://noxsystems.com">NOX SYSTEMS | Security beyond limits</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://noxsystems.com/kritis-anforderungen-und-360-grad-sicherheit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
