Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SchlossMitte 2015 trat in Deutschland das neue IT-Sicherheitsgesetz in Kraft, seitdem läuft auch die zweijährige Frist für die Umsetzung dieser Bestimmungen. Besonders Betreiber sogenannter Kritischer Infrastrukturen sind nun in der Pflicht, ihre IT-Sicherheitsvorkehrungen anzupassen.

Um bei der Erarbeitung eines ganzheitlichen Konzepts bis hin zur Auditierung alle wichtigen Aspekte im Blick zu behalten, empfiehlt es sich, auch auf die Unterstützung erfahrener Spezialisten zurückzugreifen.

Die IT-Sicherheitslage in Deutschland

Kaum eine Woche vergeht, in der nicht von erfolgreichen Cyberangriffen auf öffentliche Institutionen, Behörden oder privatwirtschaftliche Unternehmen in Deutschland berichtet wird. Die Angriffe erfolgen zielgerichtet und werden technologisch immer ausgereifter und komplexer. Der jährliche Schaden durch Cyberangriffe und deren Auswirkungen wird vom Cyber-Sicherheitsrat, der 2012 in Deutschland von großen Unternehmen mitgegründet wurde, auf jährlich bis zu 50 Milliarden Euro geschätzt. (Handelsblatt, 16.03.2015)

Mit dem Mitte 2015 vom Deutschen Bundestag verabschiedeten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) soll eine signifikante Verbesserung der Sicherheit von IT-Systemen in Deutschland erreicht werden. Insbesondere Betreiber sogenannter Kritischer Infrastrukturen sind aufgrund ihrer besonderen Verantwortung für das Gemeinwohl verpflichtet, ein Mindestniveau an IT-Sicherheit einzuhalten und IT-Sicherheitsvorfälle zu melden, denn ein Ausfall oder eine Beeinträchtigung ihrer Infrastrukturen kann weitreichende gesellschaftliche Folgen haben.

Im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik sind solche Kritische Infrastrukturen (KRITIS) als Einrichtungen, Anlagen oder Teile davon definiert, die den folgenden Sektoren angehören:

  • Energie
  • Informationstechnik und Telekommunikation
  • Transport und Verkehr
  • Gesundheit/Pharma
  • Wasser
  • Ernährung
  • sowie Finanz- und Versicherungswesen

Diese sind von hoher Bedeutung für das Funktionieren des Gemeinwesens, da durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden.

Welche Anforderungen stellt das neue IT-Sicherheitsgesetz?

Unternehmen, die Kritische Infrastrukturen betreiben, sind durch das IT-Sicherheitsgesetz verpflichtet, bestimmte Mindest-Sicherheitsstandards für ihre IT-Infrastrukturen einzuhalten. Der durch das IT-Sicherheitsgesetz im BSI-Gesetz neu hinzu gekommene Paragraph 8a legt fest, dass KRITIS-Betreiber verpflichtet sind, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind.

Darüber hinaus haben die Betreiber Kritischer Infrastrukturen mindestens alle zwei Jahre die Erfüllung der Anforderungen, wie oben dargestellt, auf geeignete Weise nachzuweisen. Der Nachweis kann durch Sicherheitsaudits, Prüfungen oder Zertifizierungen erfolgen.

Des Weiteren ist nunmehr gesetzlich festgelegt, dass IT-Sicherheitsvorfälle meldepflichtig sind. Das Bundesamt für Sicherheit in der Informationstechnik ist die zentrale Meldestelle für Betreiber Kritischer Infrastrukturen in Angelegenheiten der Sicherheit in der Informationstechnik. KRITIS-Betreiber haben erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen führen können oder bereits geführt haben, unverzüglich an das Bundesamt zu melden.

Umsetzung der Anforderungen – was ist zu tun?

Wichtige Maßnahmen mit hoher Komplexität zur Umsetzung der Anforderungen aus dem IT-Sicherheitsgesetz sind der Aufbau eines Risiko- und Krisenmanagements sowie die Planung, Etablierung, Aufrechterhaltung und ständige Verbesserung eines Information Security Management Systems (ISMS) nach dem internationalen Informationssicherheits-Standard ISO 27001. Für den Aufbau des Risiko- und Security Management System empfiehlt es sich, bereits in der Planungsphase die Hilfe spezialisierter Berater in Anspruch zu nehmen. Soll das bestehende Risiko- und Security Management System im Unternehmen überprüft und angepasst werden, so bieten sich ein von extern durchgeführter Sicherheitscheck oder eine GAP Analyse an, um die wesentlichen Bausteine des ISMS zu testen. Technische, organisatorische, personelle und bauliche Maßnahmen werden dabei auf ihren Umsetzungsstatus hin geprüft. Ein abschließender Ergebnisreport gibt Aufschluss über den Status des ISMS im jeweiligen Unternehmen und zeigt den Handlungsbedarf auf.

Nach der Umsetzung der dafür erforderlichen technischen und organisatorischen Maßnahmen, wie der Etablierung von Notfallmanagement- und Security Incident Prozessen oder der Besetzung der Rollen des Information Security Managers sowie Notfall- und Krisenmanagers, kann nach Erreichen des geforderten Umsetzungsgrads der Maßnahmen die Zertifizierung nach ISO 27001 in Angriff genommen werden.

Der Einsatz BSI-zertifizierter Informationssicherheits-Revisions- und Beratungsexperten („IS-Revisor“) gewährleistet die notwendige Qualität und stellt sicher, dass die Ergebnisse bei Behörden und externen Stellen anerkannt werden.

Die erfolgreiche Zertifizierung ist der entscheidende Meilenstein bei der Umsetzung der Anforderungen des IT-Sicherheitsgesetzes und ein wirksamer Beitrag zur Abwehr von Cyberangriffen gegen die Kritischen Infrastrukturen.

Dr.-Ing. Christian ScharffDr.-Ing. Christian Scharff, CISSP, Zertifizierter Informationssicherheits-Revisions- und Beratungsexperte (BSI), Zertifizierter Datenschutzauditor (TÜV)

www.accuris.de

 

GRID LIST
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Dr. Chris Brennan

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotential – Kontextbezug ist…
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet