IT-Sicherheitsgesetz in Deutschland

Verordnete Sicherheit

Das IT-Sicherheitsgesetz ist seit 25.07.2015 in Kraft. Dabei stehen besonders die Unternehmen im Fokus, die wichtig für das Funktionieren der Gesellschaft sind – Stichwort "kritische Infrastruktur". Aber auch eine Reihe anderer Firmen bis hin zu Onlineangeboten aller Art sind zu mehr Sicherheit verpflichtet. Gleichzeitig soll ein besserer Überblick für die Behörden und die Politik hinsichtlich der IT-Sicherheitslage und IT-Bedrohungssituation geschaffen werden. Wir beleuchten, was das Gesetz für Sie als Administrator bedeutet.
Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der ... (mehr)

Sie als Administratoren tragen am Ende des Tages – nachdem viele sich an grünen Tischen die Köpfe haben rauchen lassen – die praktischen Auswirkungen des IT-Sicherheitsgesetzes, jedenfalls mal zu einem guten Teil, wenn es um die tatsächliche Arbeit geht. Das sind

- die praktischen Maßnahmen zur IT-Sicherheit,

- die Meldungen von möglichen oder tatsächlichen Bedrohungen und von tatsächlichen Brüchen der Sicherheit und

- die Informationen, die Sie vom BSI erhalten werden und die bei Ihnen dazu führen sollen, dass Sie die von Ihnen betreuten Systeme besser schützen.

Zielgruppen und notwendige Maßnahmen

Das Gesetz stellt auf mehrere verschiedene Zielgruppen ab, die verpflichtet werden, abgestuft nach ihrer Bedeutung für die Gesellschaft in Deutschland, bestimmte Handlungen vorzunehmen, um die Sicherheit zu erhöhen. Die Zielgruppen sind:

- Betreiber kritischer Infrastrukturen,

- Betreiber von Atomanlagen,

- Betreiber von Energieanlagen oder von Energieversorgungsnetzen, wenn sie als kritische Infrastruktur bestimmt wurden,

- Diensteanbieter nach dem Telemediengesetz (das trifft also sehr viele),

- Anbieter eines öffentlichen Telekommunikationsnetzes sowie

- Anbieter von öffentlich zugänglichen Telekommunikationsdiensten.

Die Maßnahmen, die durchgeführt werden müssen, unterscheiden sich je nach Zielgruppe. Folgende Maßnahmen gelten jetzt zusätzlich zu möglicherweise schon bestehenden gesetzlichen Verpflichtungen (siehe Tabelle "Sicherheitsmaßnahmen"):

1. Einhaltung eines Mindestniveaus an IT-Sicherheit,

2. Sicherung (im Sinne von IT-Sicherheit) technischer Einrichtungen durch Maßnahmen nach dem Stand der Technik,

3. Nachweis der Erfüllung der Einhaltung eines Mindestniveaus an IT-Sicherheit durch Sicherheitsaudits,

4. Einrichtung und Aufrechterhaltung von Verfahren zur Meldung

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite