Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Helpful TipsDer Bundestag hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ beschlossen. Das sogenannte IT-Sicherheitsgesetz stellt an Unternehmen der kritischen Infrastruktur Mindestanforderungen für die IT-Sicherheit und verpflichtet sie zur Meldung von Datenpannen und Cyber-Attacken. Kleine und mittelständische Unternehmen (KMUs) in diesem Bereich fallen durch das Gesetzesraster. Was das für sie bedeutet, wissen die Experten von TÜV SÜD.

Zur kritischen Infrastruktur – KRITIS – zählen Unternehmen aus den Branchen Energieversorgung, Transport und Verkehr, Informationstechnik und Telekommunikation, Finanzwesen und Versicherungen sowie Gesundheit und Lebensmittel. Das IT-Sicherheitsgesetz ist eine Zusammenfassung von bereits bestehenden Gesetzen und legt nicht konkret fest, was Betreiber kritischer Infrastrukturen zur Absicherung ihrer IT realisieren müssen, was auf Grund der Schnelllebigkeit in diesem Bereich auch nicht zielführend wäre. Stattdessen schafft es einen Rahmen, der durch noch zu erlassende Rechtsverordnungen und abzustimmende Sicherheitsstandards konkretisiert werden muss.

Was auch KMUs jetzt beachten sollten

KMUs fallen zwar durch das Raster der Gesetzgebung und müssen demnach die Anforderungen an die IT-Sicherheit nicht zwingend erfüllen, doch häufig arbeiten sie als Zulieferer für größere Unternehmen, die sehr wohl das IT-Sicherheitsgesetz beachten müssen. Daher sollten KMUs damit rechnen, dass ihre Auftraggeber die Einhaltung gewisser Standards von ihnen fordern. „Eine gute Wahl ist dafür die ISO 27001“, erläutert Alexander Häußler, Produktmanager ISO 27001 bei TÜV SÜD. „Diese Norm ist aktuell der international anerkannteste Standard zum Thema Informationssicherheit. Außerdem lässt sie eine gewisse Flexibilität zu, durch die sich spezielle Gegebenheiten einzelner Unternehmen berücksichtigen lassen.“ Grundsatz der Norm ist ein risikobasiertes Vorgehen, so dass die implementierenden Unternehmen je nach Geschäftsmodell entsprechend priorisiert vorgehen können. Denn für Betriebe mit hohen Verfügbarkeitsanforderungen sind andere Überlegungen wichtiger als für solche, bei denen das Thema Vertraulichkeit den höchsten Stellenwert hat.

„Unternehmen aus den im IT-Sicherheitsgesetz genannten Branchen sollten sich möglichst bald mit der Sicherheit ihrer Informationstechnik auseinandersetzen“, ergänzt Alexander Häußler. „Denn sobald die Rechtsverordnung in Kraft tritt, haben sie nur sechs Monate Zeit, eine Kontaktstelle für das Bundesamt für Sicherheit in der Informationstechnik zu benennen, und innerhalb von zwei Jahren müssen die definierten Mindeststandards umgesetzt sein.“ Wer schon jetzt die Voraussetzungen für ein gesundes und nachhaltiges Management von Informationen schafft, kann den gesetzlichen Neuerungen gelassen entgegensehen. TÜV SÜD unterstützt Unternehmen dabei unter anderem mit Vor-Audits, durch die festgestellt werden kann, inwieweit die Anforderungen der ISO 27001 bereits umgesetzt sind oder welche Maßnahmen noch sinnvoll sind. Außerdem ist die Zertifizierung nach ISO 27001 möglich.

Weitere Informationen zu den Themen Datenschutz und Datensicherheit erhalten Interessenten unter www.tuev-sued.de/ms/iso-27001 oder unter der kostenlosen Rufnummer 0800/5791-5005.

www.tuev-sued.de

 
GRID LIST
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Smarte News aus der IT-Welt