{"id":13111,"date":"2026-02-25T11:54:24","date_gmt":"2026-02-25T11:54:24","guid":{"rendered":"https:\/\/www.scutis.de\/?page_id=13111"},"modified":"2026-02-25T13:12:46","modified_gmt":"2026-02-25T13:12:46","slug":"it-sicherheit","status":"publish","type":"page","link":"https:\/\/www.scutis.de\/index.php\/it-sicherheit\/","title":{"rendered":"IT-Sicherheit"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"13111\" class=\"elementor elementor-13111\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7029e044 e-flex e-con-boxed e-con e-parent\" data-id=\"7029e044\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6bc33d1a e-con-full e-flex e-con e-child\" data-id=\"6bc33d1a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c093d5d elementor-widget elementor-widget-image\" data-id=\"7c093d5d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.scutis.de\/wp-content\/uploads\/2026\/02\/SCUTIS-WEB-13-1.avif\" class=\"attachment-large size-large wp-image-10646\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-70da7651 e-flex e-con-boxed e-con e-child\" data-id=\"70da7651\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3102c157 elementor-widget elementor-widget-text-editor\" data-id=\"3102c157\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1 class=\"text-align-center\"><!--block--><span style=\"color: #ffffff;\"><strong>IT-Sicherheit\u00a0<\/strong><\/span><\/h1><p class=\"text-align-center\"><span style=\"color: #ffffff;\"><!--block--><\/span><\/p><h2 class=\"text-align-center\"><span style=\"color: #ffffff;\"><!--block--><strong>Gesetze und Standards<\/strong><\/span><\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-37e5e10d e-flex e-con-boxed e-con e-parent\" data-id=\"37e5e10d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-28870b56 elementor-widget elementor-widget-text-editor\" data-id=\"28870b56\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><!--block--><strong>Gesetzliche Vorgaben im Bereich<br \/>IT-Sicherheit.\u00a0<\/strong><\/h2><p><!--block-->Es gibt mehrere gesetzliche Vorschriften zur IT-Sicherheit, die je nach Branche unterschiedlich relevant sind.\u00a0<\/p><h3><!--block--><span style=\"color: #000000;\"><strong>Hier eine \u00dcbersicht der wichtigsten Regelungen:<\/strong><\/span><\/h3><p><span style=\"color: #000000;\"><!--block--><strong>IT-Sicherheitsgesetz 2.0<\/strong><\/span><\/p><p><!--block-->Kritische Infrastrukturen (KRITIS) betreffen Sektoren wie Energie, Wasser, Ern\u00e4hrung, IT und Telekommunikation, Gesundheit, Finanzen, Versicherungen sowie Transport und Verkehr. Unternehmen in diesen Bereichen sind verpflichtet, strenge Sicherheitsma\u00dfnahmen umzusetzen und Sicherheitsvorf\u00e4lle zu melden.\u00a0<\/p><p><!--block--><\/p><p><!--block--><strong>NIS 2-Richtlinie<\/strong><\/p><p><!--block-->Diese Richtlinie gilt neben kritischen Infrastrukturen auch f\u00fcr weitere wichtige Einrichtungen wie digitale Dienste und \u00f6ffentliche Verwaltungen. Unternehmen sind verpflichtet, umfassende Sicherheitsma\u00dfnahmen zu ergreifen und regelm\u00e4\u00dfig Risikobewertungen durchzuf\u00fchren.\u00a0<\/p><p><!--block--><br \/><strong>EU-Datenschutz-Grundverordnung (DSGVO)<\/strong><\/p><p><!--block-->Die DSGVO betrifft alle Unternehmen, die personenbezogene Daten von EU-B\u00fcrgern verarbeiten. Verantwortliche sind verpflichtet, geeignete technische und organisatorische Ma\u00dfnahmen zum Schutz personenbezogener Daten umzusetzen.\u00a0<\/p><p><!--block--><br \/><strong>Telekommunikations-Telemedien-Datenschutz-Gesetz (TTDSG)<\/strong><\/p><p><!--block-->Telekommunikations- und Telemedienanbieter m\u00fcssen spezielle Datenschutz- und Sicherheitsvorgaben erf\u00fcllen, um die Vertraulichkeit und Sicherheit der Kommunikation zu gew\u00e4hrleisten.\u00a0<\/p><p><!--block--><br \/><strong>Branchenspezifische Regelungen<\/strong>:<\/p><ul><li><!--block-->Im Gesundheitswesen regeln zus\u00e4tzliche Vorschriften wie das Patientendatenschutzgesetz (PDSG) den Schutz sensibler Gesundheitsdaten. Das Digital-Gesetz (DigiG) f\u00fchrt als wichtige Neuerung die verpflichtende Einf\u00fchrung der elektronischen Patientenakte f\u00fcr alle Versicherten ein, die eine digitale und zentrale Erfassung medizinischer Daten erm\u00f6glicht. Zudem wird das E-Rezept als verbindlicher Standard eingef\u00fchrt, um den Verschreibungsprozess zu digitalisieren und zu vereinfachen.\u00a0<\/li><li><!--block-->Im Finanzsektor m\u00fcssen Banken und Finanzdienstleister die Vorgaben der BaFin sowie die Mindestanforderungen an das Risikomanagement (MaRisk) erf\u00fcllen.\u00a0<\/li><\/ul><p><!--block--><br \/>Diese Regelungen zielen darauf ab, die IT-Sicherheit zu erh\u00f6hen und widerstandsf\u00e4higer gegen Cyberangriffe zu machen.<\/p><h2><!--block--><strong>Branchenspezifische Sicherheitsstandards im Bereich IT-Sicherheit\u00a0<\/strong><\/h2><p><!--block-->Branchenspezifische Sicherheitsstandards (B3S) sind speziell entwickelte Richtlinien, die von Betreibern kritischer Infrastrukturen (KRITIS) und deren Branchenverb\u00e4nden erstellt werden. Ihr Ziel ist es, die Anforderungen des &#8222;Standes der Technik&#8220; zu erf\u00fcllen und die IT-Sicherheit in verschiedenen Bereichen zu gew\u00e4hrleisten.\u00a0<\/p><h3><!--block--><span style=\"color: #000000;\"><strong>Hier einige Beispiele f\u00fcr diese branchenspezifischen Standards:\u00a0<\/strong><\/span><\/h3><p><!--block--><strong>Energieversorgung<\/strong><\/p><p><!--block-->Der IT-Sicherheitskatalog gem\u00e4\u00df \u00a7 11 Absatz 1a EnWG legt fest, wie Telekommunikations- und IT-Systeme, die f\u00fcr den sicheren Betrieb der Netze notwendig sind, vor Bedrohungen gesch\u00fctzt werden m\u00fcssen.<\/p><p><!--block--><br \/><strong>Telekommunikation<\/strong><\/p><p><!--block-->Der Sicherheitskatalog nach \u00a7 109 TKG enth\u00e4lt Anforderungen f\u00fcr den Betrieb von Telekommunikations- und IT-Systemen sowie den Schutz personenbezogener Daten.<\/p><p><!--block--><br \/><strong>Gesundheitswesen<\/strong><\/p><p><!--block-->Hier gibt es spezielle Richtlinien zum Schutz von Patientendaten und zur Sicherstellung der Verf\u00fcgbarkeit medizinischer IT-Systeme.<\/p><p><!--block--><br \/>Diese Standards bieten klare Leitlinien und unterst\u00fctzen dabei, die gesetzlichen Vorgaben zu erf\u00fcllen und die Sicherheit der IT-Infrastruktur zu st\u00e4rken.\u00a0 \u00a0<\/p><p><!--block-->\u00a0<\/p><h2 class=\"text-align-center\"><!--block--><strong>Sicherheit von Anfang an<\/strong><\/h2><p class=\"text-align-center\"><!--block-->IT-Sicherheitsl\u00f6sungen helfen Unternehmen, gesetzliche Anforderungen zu erf\u00fcllen und das Vertrauen von Kunden und Partnern zu gewinnen.\u00a0<\/p><p class=\"text-align-center\"><!--block--><\/p><h2 class=\"text-align-center\"><!--block--><span style=\"color: #000000;\"><strong><em>Sichern Sie sich die Beratung und Unterst\u00fctzung von SCUTIS von Anfang an!<\/em><\/strong>\u00a0<\/span><\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheit\u00a0 Gesetze und Standards Gesetzliche Vorgaben im BereichIT-Sicherheit.\u00a0 Es gibt mehrere gesetzliche Vorschriften zur IT-Sicherheit, die je nach Branche unterschiedlich relevant sind.\u00a0 Hier eine \u00dcbersicht der wichtigsten Regelungen: IT-Sicherheitsgesetz 2.0 Kritische Infrastrukturen (KRITIS) betreffen Sektoren wie Energie, Wasser, Ern\u00e4hrung, IT und Telekommunikation, Gesundheit, Finanzen, Versicherungen sowie Transport und Verkehr. Unternehmen in diesen Bereichen sind verpflichtet,&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-13111","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.scutis.de\/index.php\/wp-json\/wp\/v2\/pages\/13111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.scutis.de\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.scutis.de\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.scutis.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.scutis.de\/index.php\/wp-json\/wp\/v2\/comments?post=13111"}],"version-history":[{"count":16,"href":"https:\/\/www.scutis.de\/index.php\/wp-json\/wp\/v2\/pages\/13111\/revisions"}],"predecessor-version":[{"id":13144,"href":"https:\/\/www.scutis.de\/index.php\/wp-json\/wp\/v2\/pages\/13111\/revisions\/13144"}],"wp:attachment":[{"href":"https:\/\/www.scutis.de\/index.php\/wp-json\/wp\/v2\/media?parent=13111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}