38 DSD 2 | 2025 kommunikationstechnik besonders relevant. Kein moderner KRITIS-Betreiber kann heute ohne Strom und Informationstechnik arbeiten. Auch hier gilt es, einen Überblick zu bewahren und diese Abhängigkeiten und Risiken im Vorfeld in den Blick zu nehmen. Das muss sowohl beim KRITISBetreiber selbst als auch durch staatliche Stellen, z. B. durch die Kommune, passieren. Im BBK versuchen wir beispielweise über den Ansatz des integrierten Risikomanagements die staatlichen Akteure mit Betreibern Kritischer Infrastrukturen zu vernetzen und einen strukturierten Austausch zu fördern. Parallel zum KRITIS-Dachgesetz läuft ja die Umsetzung der NIS2-Richtlinie zur Gewährleistung von Mindeststandards in der Cybersicherheit – und hier übernimmt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Aufsicht. Das ist sicherlich eine naheliegende Aufgabenverteilung. Peter Lauwe: Das BBK und das Bundesamt in der Sicherheit in der Informationstechnik (BSI) arbeiten seit Jahren beim Schutz Kritischer Infrastrukturen zusammen. Es bestehen institutionalisierte Schnittstellen über das Nationale Cyber-Abwehrzentrum und die UP KRITIS. Darüber hinaus gibt es regelmäßige Austauschformate auf Arbeitsebene in den jeweiligen Sektoren sowie sektorübergreifend. Herr Lauwe, Kritische Infrastrukturen müssen resilient gemacht werden gegen Gefahren – das ist der Sinn des ganzen EU-weiten normativen Unterfangens. Wie schätzen Sie eigentlich die Gefahren ein? Nehmen sie tatsächlich zu? Peter Lauwe: In den letzten Jahren erleben wir eine Häufung von Krisen, deren Auslöser oft vielfältig und komplex sind. Sie reichen von sicherheitspolitischen Entwicklungen wie dem Angriffskrieg Russlands gegen die Ukraine über extreme Wetterereignisse als Folge des Klimawandels oder auch einer zunehmenden weltweiten Vernetzung, wie uns etwa während der COVID-19-Pandemie vor Augen geführt wurde. Kritische Infrastrukturen können gezielt angegriffen werden. In dieser Hinsicht ist ihr Schutz ein wichtiger Bestandteil der Verteidigungsfähigkeit eines Landes. Seit Beginn des Angriffskriegs von Russland gegen die Ukraine sehen wir besonders drastisch, dass Kritische Infrastrukturen häufig primäre militärische Ziele sind. Darüber hinaus sind sie im Fokus von Cyberangriffen oder Sabotageakten. Aber auch Gefahren, wie Unfälle oder technische Störungen, können zu erheblichen Schäden und Beeinträchtigungen führen. Insofern gehen wir beim Schutz Kritischer Infrastrukturen von einem sehr breiten Gefahrenspektrum aus. Diese Herangehensweise bezeichnen wir als All-Gefahren-Ansatz. Einzelne, gefahrenspezifische Maßnahmen sollen sich diesem Ansatz folgend in ein übergreifendes Schutzkonzept einfügen. Die Herausforderung ist, dass Schutzmaßnahmen natürlich nie „abgeschlossen“ sind. Risikoanalysen und Übungen müssen regelmäßig durchgeführt und Notfallplanungen kontinuierlich angepasst werden. Glauben Sie, dass wir auf dem richtigen Weg sind? Peter Lauwe: In den letzten Jahren ist hier vieles auf den Weg gebracht worden, wie z. B. höhere Standards oder eine stärkere Vernetzung zur frühzeitigen Erkennung von Bedrohungen. Für die Zukunft steht aber auch fest, dass wir uns noch resilienter aufstellen müssen – nicht nur Betreiber Kritischer Infrastrukturen wie Behörden und Unternehmen, sondern auch auf gesamtgesellschaftlicher Ebene. KRITISCHE INFRASTRUKTUR (KRITIS) Bild: # 1781271560 / istockphoto.com
RkJQdWJsaXNoZXIy Mjc4MQ==