yourIT-Tipps zum IT-Sicherheitsgesetz
Was kleine und mittelständische Unternehmen jetzt beachten sollten

(PresseBox) - Mitte Juli hat nach rund sechsmonatigen parlamentarischen Beratungen das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme nach dem Bundestag auch den Bundesrat passiert. Das sogenannte IT-Sicherheitsgesetz (kurz IT-SiG) stellt für Unternehmen "der kritischen Infrastruktur" Mindestanforderungen an die IT-Sicherheit auf. Es enthält z.B. eine Verpflichtung zur Meldung von Datenpannen und Cyber-Attacken. Kleine und mittelständische Unternehmen (KMUs) in diesem Bereich fallen eigentlich durch das Gesetzesraster. Weshalb diese häufig trotzdem betroffen sind, wissen die securITy-Experten von yourIT.
Das IT-Sicherheitsgesetz stellt dabei eine Zusammenfassung von bereits bestehenden Gesetzen dar. Wer darin eine konkrete Festlegung von Maßnahmen erwartet, die Betreiber kritischer Infrastrukturen zur Sicherung ihrer IT umsetzen müssen, kann lange suchen. Auf Grund der Schnelllebigkeit im Bereich IT-Sicherheit wäre dies aber auch nicht zielführend. Das IT-Sicherheitsgesetz stellt aber einen Rahmen dar - der durch noch zu erlassende Rechtsverordnungen und abzustimmende Sicherheitsstandards konkretisiert werden wird.
Ziele des IT-Sicherheitsgesetzes
Ein wichtiges Ziel des IT-Sicherheitsgesetzes ist es, das BSI (Bundesamt für Sicherheit in der Informationstechnik) zu stärken. Die dort künftig zusammenlaufenden Informationen über IT-Angriffe sollen zügig ausgewertet und den Betreibern Kritischer Infrastrukturen zur Verbesserung des Schutzes ihrer Infrastrukturen schnellstmöglich zur Verfügung gestellt werden. Nachdem das IT-Sicherheitsgesetz jetzt inkraft getreten ist, sind die Betreiber Kritischer Infrastrukturen nun zur Erarbeitung und Umsetzung von IT-Mindeststandards in ihrem Bereich verpflichtet.
Definition "Kritische Infrastruktur"
Das IT-Sicherheitsgesetz nennt eine "kritischen Infrastruktur" - KRITIS. Dazu zählen speziell Betreiber von Kernkraftwerken und Telekommunikationsunternehmen sowie Unternehmen aus den Branchen Energie- und Wasserversorgung, Transport und Verkehr, Informationstechnik und Telekommunikation, Finanz- und Versicherungswesen, Gesundheit und Ernährung / Lebensmittel.
Lesetipp: Das Szenario, wenn die "Kritische Infrastruktur" versagt, wird im Buch "BLACKOUT - Morgen ist es zu spät" anschaulich dargestellt. Ein muss als Urlaubslektüre 2015.
Weshalb sind KMUs vom IT-Sicherheitsgesetz betroffen?
Direkt betroffen vom IT-Sicherheitsgesetz sind Schätzungen zufolge nur etwa 2.000 Betriebe in ganz Deutschland. Kleine und mittelständische Unternehmen - sogenannte KMUs fallen eigentlich durch das Raster der Gesetzgebung. Demnach könnte man meinen, KMU müssten die Anforderungen an die IT-Sicherheit nicht zwingend erfüllen. Davon ist aber nicht auszugehen. Arbeitet z.B. ein KMU als Zulieferer für ein Unternehmen der Kritischen Infrastruktur, das sehr wohl das IT-Sicherheitsgesetz beachten muss, kann das KMU fest damit rechnen, dass der Auftraggeber die Einhaltung gewisser IT-Sicherheits-Standards vom KMU fordert.
"Eine gute Wahl für einen IT-Sicherheitsstandard ist sicherlich die ISO 27001", so Thomas Ströbele, Geschäftsführer der yourIT und Lead Auditor ISO 27001. "Diese Norm ist derzeit der international anerkannteste Standard zum Thema Informationssicherheit."
Auf dem Weg zur ISO 27001 macht es aber oft Sinn, sich "kleinerer" IT-Sicherheitsstandards als Etappenziele zu bedienen. Beispiele hierfür sind ISA+, ISIS12 oder BSI-Grundschutz. Zwischen-Zertifizierungen sind damit einfacher erreichbar. Es stellt sich schneller ein Erfolgserlebnis ein. Die erreichten Ergebnisse lassen sich für die Erreichung der Zertifizierung nach ISO 27001 wiederverwerten.
Kosten der Umsetzung der Vorschriften des IT-Sicherheitsgesetzes für betroffene Unternehmen?
Für die Wirtschaft entsteht bei Betreibern Kritischer Infrastrukturen sowie deren Zulieferern Erfüllungsaufwand für die Einhaltung von IT-Sicherheits-Standards und die Einrichtung und Aufrechterhaltung entsprechender Meldewege.
Dies wird nur dort zu erheblichen Mehrkosten führen, wo bislang noch kein hinreichendes Niveau an IT-Sicherheits-Standards bzw. keine entsprechenden Meldewege etabliert sind. Für diejenigen betroffenen Unternehmen, die sich bereits in der Vergangenheit mit Datenschutz & IT-Sicherheit beschäftigt haben, sind keine steigenden Kosten zu erwarten. Zusätzliche Kosten entstehen für die Betreiber Kritischer Infrastrukturen und deren Zulieferer durch die Durchführung der vorgesehenen IT-Sicherheitsaudits.
Fazit zum IT-Sicherheitsgesetz
Wenn die Umsetzung notwendiger Pflichten auf freiwilliger Basis scheitert, muss der Staat manchmal einschreiten und gesetzliche Regelungen erlassen. Insofern finden sich viele Parallelen zwischen der Einführung des IT-Sicherheitsgesetzes und der Durchsetzung der Gurtpflicht. 1975 verweigerten sich Millionen Menschen dem Lebensretter Sicherheitsgurt. Männer fürchteten um ihre Freiheit, Frauen um ihren Busen. Erst die Einführung der Gurtpflicht mit empfindlichen Strafen ebnete der Vernunft und dem Sicherheitsgurt den Weg zum Lebensretter Nr. 1. Genauso wird das IT-Sicherheitsgesetz den Sicherheits-Muffeln unter den Unternehmen mit Kontrollen und empfindlichen Strafen den richtigen Weg ebnen. Schaut man sich die oben genannten Schutzziele an, profitieren wir alle davon.
?Unternehmen aus den im IT-Sicherheitsgesetz genannten Branchen sollten sich spätestens jetzt mit der Sicherheit ihrer Informationstechnik auseinandersetzen?, empfiehlt Thomas Ströbele. ?Nach in Kraft treten der Rechtsverordnung bleibt diesen gerade mal sechs Monate Zeit, eine Kontaktstelle für das BSI zu benennen. Innerhalb von zwei Jahren müssen dann die definierten Mindeststandards umgesetzt werden.?
Wer schon jetzt die Voraussetzungen für ein gesundes und nachhaltiges Management von Informationen schafft, kann den gesetzlichen Neuerungen gelassen entgegensehen. yourIT unterstützt Unternehmen unter anderem mit IT-Schwachstellenanalysen sowie Datenschutz- und IT-Sicherheits-Audits, durch die festgestellt werden kann, inwieweit die Anforderungen der ISO 27001 bereits umgesetzt sind oder welche Maßnahmen noch notwendig sind. Außerdem unterstützt yourIT Unternehmen beim Erreichen der Zertifizierung nach ISO 27001.
securITy in everything we do...
? so lautet der Leitgedanke von yourIT. Unser Ziel ist es, die IT-Prozesse unserer Kunden zu optimieren und damit langfristig deren Wettbewerbsfähigkeit im globalen Markt zu steigern. Als innovatives Systemhaus in der Region Neckar-Alb prüfen wir den Sicherheits-Status der IT-Infrastruktur, spüren vorhandene Schwachstellen auf, erarbeiten Konzepte für IT- Sicherheit & Datenschutz und implementieren die für Sie besten Prozess-Lösungen.
Wir unterstützen unsere Kunden ebenso bei der Richtlinien-Definition, Einhaltung der Policies und sichern den laufenden Betrieb. Lernen Sie unsere bedarfsgerechte und praxiserprobte Arbeitsweise jetzt in einem kostenlosen Vor-Ort-Termin kennen und überzeugen Sie sich selbst!
Informationen:
- Gründung 2002
- Geschäftsführer Ralf und Thomas Ströbele
- 15 Mitarbeiter
- Consulting, Solutions, IT-Dienstleistungen
Zertifikate / Auszeichnungen:
- BEST OF CONSULTING 2015
- DIN EN ISO 9001:2008
Unternehmensinformation / Kurzprofil:
securITy in everything we do...
? so lautet der Leitgedanke von yourIT. Unser Ziel ist es, die IT-Prozesse unserer Kunden zu optimieren und damit langfristig deren Wettbewerbsfähigkeit im globalen Markt zu steigern. Als innovatives Systemhaus in der Region Neckar-Alb prüfen wir den Sicherheits-Status der IT-Infrastruktur, spüren vorhandene Schwachstellen auf, erarbeiten Konzepte für IT- Sicherheit & Datenschutz und implementieren die für Sie besten Prozess-Lösungen.
Wir unterstützen unsere Kunden ebenso bei der Richtlinien-Definition, Einhaltung der Policies und sichern den laufenden Betrieb. Lernen Sie unsere bedarfsgerechte und praxiserprobte Arbeitsweise jetzt in einem kostenlosen Vor-Ort-Termin kennen und überzeugen Sie sich selbst!
Informationen:
- Gründung 2002
- Geschäftsführer Ralf und Thomas Ströbele
- 15 Mitarbeiter
- Consulting, Solutions, IT-Dienstleistungen
Zertifikate / Auszeichnungen:
- BEST OF CONSULTING 2015
- DIN EN ISO 9001:2008
Datum: 03.08.2015 - 09:00 Uhr
Sprache: Deutsch
News-ID 1245625
Anzahl Zeichen: 8018
Kontakt-Informationen:
Stadt:
Hechingen
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 313 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"yourIT-Tipps zum IT-Sicherheitsgesetz"
steht unter der journalistisch-redaktionellen Verantwortung von
yourIT GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Das OLG Hamburg hat bereits am 27.06.2013 entschieden, dass fehlende Datenschutzerklärungen auf Websites abgemahnt werden können. Betroffen sind nicht nur die Webshop-Betreiber sondern wirklich ALLE Website-Betreiber. Dass immer noch viele Websites keine Datenschutzerklärung beinhalten zeigt lei
15 simple Datenschutz-Regeln, die jeder Arbeitnehmer an seinem Büro-Arbeitsplatz beachten sollte ...
Personenbezogene und/oder vertrauliche Daten werden heutzutage überall im Unternehmen verarbeitet. Ein Mindestmaß an Sicherheit ist deshalb an allen Stellen gefordert. Hier 15 einfache Datenschutz & Informationssicherheits-Grundregeln, die Sie als Mitarbeiter mindestens beachten sollten:
Datenschutz ist doch kein zahnloser Papiertiger - WhatsApp stoppt Datenweitergabe an Facebook ...
Ende August 2016 hatte WhatsApp angekündigt, künftig Nutzerdaten an die Konzernmutter Facebook weiter zu geben. Wir berichteten auf diesem Blog. Die massive Kritik von Seiten der Datenschützer an diesem Vorhaben zeigt nun Wirkung: Daten von europäischen WhatsApp-Nutzern werden nicht an
Weitere Mitteilungen von yourIT GmbH
IT-Sicherheit: Hochverfügbarkeit ...
"Eine Hochverfügbarkeitslösung stellt sicher, dass ein System, trotz Ausfall eines seiner Komponenten, mit einer hohen Wahrscheinlichkeit (von bis zu 99,99%) einen ununterbrochenen Betrieb gewährleisten kann." (Quelle: Wikipedia) Was können Sie sich im Hinblick auf Server-Ausf
Wer gewinnt "The International"? Fragen Sie Pinnacle Sports, den größten eSports-Buchmacher der Welt ...
Finden Sie heraus, welches Dota 2-Team die Wetten für TI5 bei Pinnacle Sports dominiert und welche sagenhaften Limits der grösste eSports-Buchmacher der Welt anbietet Wenn eSports-Fans wissen wollen, welches Team die KeyArena in Seattle als Gewinner der internationalen Dota 2-Meistersch
Sicherheitslücke "Stagefright" lässt sich nicht nur über MMS-Nachrichten ausnutzen ...
Trend Micro-Forscher haben die unter dem Namen ?Stagefright? bekannt gewordene Android-Sicherheitslücke genauer untersucht. Dabei haben sie festgestellt, dass sich die Lücke nicht nur über MMS-Nachrichten, sondern auch über speziell präparierte Websites und Apps ausnutzen lässt. Dies verweist
Hisense unternimmt massive Ausweitung:Übernahme von Sharp America ...
Hisense wird, wie die Hisense Group und Sharp am 31. Juli bekannt gaben, sämtliche Vermögenswerte und Eigenkapital der Sharp-Produktionsstätte für Fernsehgeräte in Mexiko zum Preis von 23,7 Millionen US-Dollar sowie die Rechte zur Nutzung des Markennamens "Sharp" inklusive aller C




