PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

OMX Online Marketing Konferenz
16.11.17 - 16.11.17
In Salzburg

StartTeleTrusT begrüßt das Inkrafttreten des "Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme" (IT-Sicherheitsgesetz; ITSiG) als legislativen Schritt zur Verbesserung der IT-Sicherheitslage in Deutschland.

Die Wirkung des Gesetzes hängt wesentlich von der Ausgestaltung der avisierten Rechtsverordnung ab, die bestimmen wird, welche Sektoren als Kritische Infrastrukturen (KRITIS) gelten, und wie die Chance zur Schaffung von branchenspezifischen Sicherheitsstandards genutzt werden wird. Daneben sind zahllose Unternehmen aus der IKT-Branche durch das ITSiG sofort betroffen. Für sie gilt keine Übergangsfrist. TeleTrusT bietet Umsetzungsunterstützung und setzt sich zugleich für die Optimierung des Gesetzes ein.

Aus Sicht von TeleTrusT bedarf es neben der Benennung der Kritischen Infrastrukturen im Sinne des Gesetzes vor allem konkreter Bewertungskriterien für IT-sicherheitsrelevante technische und organisatorische Vorkehrungen. Ebenso muss die Verfahrensweise bei den Meldepflichten von IT-Sicherheitsvorfällen an das BSI sowie die reaktiven Befugnisse des BSI rechtlich und praktisch ausgestaltet werden. Die diesbezügliche Rechtsunsicherheit bei den Unternehmen muss beseitigt werden.

Von den großen Betreibern Kritischer Infrastrukturen bis hin zu Betreibern von Internet-Plattformen und kleiner Webseiten ist eine ganz erhebliche Anzahl von Unternehmen unmittelbar durch das Gesetz betroffen. Das Gesetz lässt aber beispielsweise offen, nach welchen Maßstäben Telemediendiensteanbieter technische und organisatorische Vorkehrungen zu treffen haben und in welchem Verhältnis diese zum hergebrachten technischen Datenschutz stehen. Dazu erklärt RA Karsten U. Bartels LL.M., TeleTrusT-Vorstandsmitglied und Leiter der TeleTrusT-AG "Recht": "TeleTrusT wird sich dafür einsetzen, die bestehenden Unklarheiten des IT-Sicherheitsgesetzes gemeinsam mit allen Akteuren anzugehen - gleichzeitig gestalten wir für Unternehmen transparente und handhabbare Lösungen zur Umsetzung des neuen Gesetzes."

Diesen Prozess begleitet TeleTrusT mit der Kompetenz der organisierten IT-Sicherheitswirtschaft in Deutsch­land technisch, organisatorisch und rechtlich. Das gilt insbesondere auch hinsichtlich der Anforderungen des ITSiG zu Maßnahmen nach dem Stand der Technik. Das Gesetz trifft jedoch keinerlei materielle Aussagen zum Inhalt des Standes der Technik.

Bartels: "TeleTrusT hat jüngst einen verbandsinternen Arbeitskreis 'Stand der Technik' innerhalb der TeleTrusT-AG 'Recht' initiiert, um aus Sicht der IT-Sicherheitslösungsanbieter und -berater, den betroffenen Wirtschaftskreisen Handlungsempfehlungen und Orientierung zu geben. Dieser Arbeitskreis wird die Frage beantworten, wie sich der jeweilige Stand der Technik im Sinne des Gesetzes in Bezug auf IT-Sicherheit bestimmen lässt und welche rechtlichen Maßgaben wie umzusetzen sind."

www.teletrust.de

 
GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet