IT-Sicherheitsgesetz in Deutschland

Verordnete Sicherheit

Das IT-Sicherheitsgesetz ist seit 25.07.2015 in Kraft. Dabei stehen besonders die Unternehmen im Fokus, die wichtig für das Funktionieren der Gesellschaft sind – Stichwort "kritische Infrastruktur". Aber auch eine Reihe anderer Firmen bis hin zu Onlineangeboten aller Art sind zu mehr Sicherheit verpflichtet. Gleichzeitig soll ein besserer Überblick für die Behörden und die Politik hinsichtlich der IT-Sicherheitslage und IT-Bedrohungssituation geschaffen werden. Wir beleuchten, was das Gesetz für Sie als Administrator bedeutet.
Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der ... (mehr)

Sie als Administratoren tragen am Ende des Tages – nachdem viele sich an grünen Tischen die Köpfe haben rauchen lassen – die praktischen Auswirkungen des IT-Sicherheitsgesetzes, jedenfalls mal zu einem guten Teil, wenn es um die tatsächliche Arbeit geht. Das sind

- die praktischen Maßnahmen zur IT-Sicherheit,

- die Meldungen von möglichen oder tatsächlichen Bedrohungen und von tatsächlichen Brüchen der Sicherheit und

- die Informationen, die Sie vom BSI erhalten werden und die bei Ihnen dazu führen sollen, dass Sie die von Ihnen betreuten Systeme besser schützen.

Zielgruppen und notwendige Maßnahmen

Das Gesetz stellt auf mehrere verschiedene Zielgruppen ab, die verpflichtet werden, abgestuft nach ihrer Bedeutung für die Gesellschaft in Deutschland, bestimmte Handlungen vorzunehmen, um die Sicherheit zu erhöhen. Die Zielgruppen sind:

- Betreiber kritischer Infrastrukturen,

- Betreiber von Atomanlagen,

- Betreiber von Energieanlagen oder von Energieversorgungsnetzen, wenn sie als kritische Infrastruktur bestimmt wurden,

- Diensteanbieter nach dem Telemediengesetz (das trifft also sehr viele),

- Anbieter eines öffentlichen Telekommunikationsnetzes sowie

- Anbieter von öffentlich zugänglichen Telekommunikationsdiensten.

Die Maßnahmen, die durchgeführt werden müssen, unterscheiden sich je nach Zielgruppe. Folgende Maßnahmen gelten jetzt zusätzlich zu möglicherweise schon bestehenden gesetzlichen Verpflichtungen (siehe Tabelle "Sicherheitsmaßnahmen"):

1. Einhaltung eines Mindestniveaus an IT-Sicherheit,

2. Sicherung (im Sinne von IT-Sicherheit) technischer Einrichtungen durch Maßnahmen nach dem Stand der Technik,

3. Nachweis der Erfüllung der Einhaltung eines Mindestniveaus an IT-Sicherheit durch Sicherheitsaudits,

4. Einrichtung und Aufrechterhaltung von Verfahren zur Meldung

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite