Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 29, 2015 10:59 - ein Kommentar
TeleTrusT: IT-Sicherheitsgesetz nur erster Schritt
Umsetzung ist gemeinschaftliche Aufgabe von Politik, Verwaltung und Wirtschaft
[datensicherheit.de, 29.07.2015] TeleTrusT begrüßt das Inkrafttreten des „Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz; ITSiG) als legislativen Schritt zur Verbesserung der IT-Sicherheitslage in Deutschland. Die Wirkung des Gesetzes hängt wesentlich von der Ausgestaltung der avisierten Rechtsverordnung ab, die bestimmen wird, welche Sektoren als Kritische Infrastrukturen (KRITIS) gelten, und wie die Chance zur Schaffung von branchenspezifischen Sicherheitsstandards genutzt werden wird. Daneben sind zahllose Unternehmen aus der IKT-Branche durch das ITSiG sofort betroffen. Für sie gilt keine Übergangsfrist. TeleTrusT bietet Umsetzungsunterstützung und setzt sich zugleich für die Optimierung des Gesetzes ein.
Aus Sicht von TeleTrusT bedarf es neben der Benennung der Kritischen Infrastrukturen im Sinne des Gesetzes vor allem konkreter Bewertungskriterien für IT-sicherheitsrelevante technische und organisatorische Vorkehrungen. Ebenso muss die Verfahrensweise bei den Meldepflichten von IT-Sicherheitsvorfällen an das BSI sowie die reaktiven Befugnisse des BSI rechtlich und praktisch ausgestaltet werden. Die diesbezügliche Rechtsunsicherheit bei den Unternehmen muss beseitigt werden.
Von den großen Betreibern Kritischer Infrastrukturen bis hin zu Betreibern von Internet-Plattformen und kleiner Webseiten ist eine ganz erhebliche Anzahl von Unternehmen unmittelbar durch das Gesetz betroffen. Das Gesetz lässt aber beispielsweise offen, nach welchen Maßstäben Telemediendiensteanbieter technische und organisatorische Vorkehrungen zu treffen haben und in welchem Verhältnis diese zum hergebrachten technischen Datenschutz stehen. Dazu erklärt RA Karsten U. Bartels LL.M., TeleTrusT-Vorstandsmitglied und Leiter der TeleTrusT-AG „Recht“: „TeleTrusT wird sich dafür einsetzen, die bestehenden Unklarheiten des IT-Sicherheitsgesetzes gemeinsam mit allen Akteuren anzugehen – gleichzeitig gestalten wir für Unternehmen transparente und handhabbare Lösungen zur Umsetzung des neuen Gesetzes.“
Diesen Prozess begleitet TeleTrusT mit der Kompetenz der organisierten IT-Sicherheitswirtschaft in Deutschland technisch, organisatorisch und rechtlich. Das gilt insbesondere auch hinsichtlich der Anforderungen des ITSiG zu Maßnahmen nach dem Stand der Technik. Das Gesetz trifft jedoch keinerlei materielle Aussagen zum Inhalt des Standes der Technik.
Bartels: „TeleTrusT hat jüngst einen verbandsinternen Arbeitskreis ‚Stand der Technik‘ innerhalb der TeleTrusT-AG ‚Recht‘ initiiert, um aus Sicht der IT-Sicherheitslösungsanbieter und -berater, den betroffenen Wirtschaftskreisen Handlungsempfehlungen und Orientierung zu geben. Dieser Arbeitskreis wird die Frage beantworten, wie sich der jeweilige Stand der Technik im Sinne des Gesetzes in Bezug auf IT-Sicherheit bestimmen lässt und welche rechtlichen Maßgaben wie umzusetzen sind.“
Weitere Informationen zum Thema:
TeleTrusT
Fortlaufend aktualisierte Informationen zum Thema IT-Sicherheitsgesetz (I)
Fortlaufend aktualisierte Informationen zum Thema IT-Sicherheitsgesetz (II)
datensicherheit.de, 25.03.2015
TeleTrusT-Expertenworkshop: IT-Sicherheit in der digitalen Fabrik
ein Kommentar
Kommentieren
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Mit dem Inkrafttreten des IT Sicherheitsgesetzes sind längst überfällige Schritte eingeleitet worden wie bereits 2010 durch den Stuxnet Virus hinreichend belegt.
Vor der Meldung des kritschen Sicherheitsvorfalls steht aber zunächst das Erkennen eines solchen Ereignisses. Nur ein kontinuiertlicher Soll-Ist Vergleich in Verbindung mit einem integrierten Risikomanagement kann eine IT Umgebung vor Angriffen schützen, die noch nicht bekannt sind.
Markus Woehl
VIDEC ist exklusiver Vertriebspartner für IRMA (Industrie Risiko Management Automatisierung)