It Sicherheit

IT-Sicherheit

IT Sicherheit | TÜV Hessen Attacken auf IT-Systeme kommen oft von außen. Solche Attacken können durch den konsequenten Einsatz einer IAM-Lösung ( "ldentity & Access Management") verhindert oder wesentlich verschärft werden. Die Bundesämter für Informationssicherheit und Katastrophenschutz sowie das BAKOM haben Bereiche und Zweige von kritischen Infrastruktureinrichtungen ermittelt. Bescheinigen Sie sich, dass Ihre gesamte Organisation geschützt ist.

Lasst dies von unseren Fachleuten kontrollieren und im Positivfall nachweisen. Seien Sie auf der Hut und überlassen Sie uns die Prüfung, ob Ihre eigene Infra-struktur bereits gefährdet ist und ob es Schwächen gibt. Die IT-Sicherheitsexperten übernehmen die Funktion eines hackenden Systems, um Ihr Unternehmen und Ihre Mitarbeitenden auf mögliche Schwächen zu durchleuchten.

Durch das " Erhöhungsgesetz zur Sicherheit von IT-Systemen " (IT-Sicherheitsgesetz oder ITSiG) hat sich der Versicherer zum Ziele gesetzt, die Mängel in der IT-Sicherheit zu reduzieren. Darüber hinaus ist seit dem 25. Mai 2018 die EU-Datenschutzgrundverordnung (DSGVO) mit ihren strengen Auflagen für technische und organisatorische Massnahmen in Kraft. Die beiden rechtlichen Quellen verlangen die Ausrichtung der IT-Sicherheit auf den neuesten Wissensstand, überlassen aber das, was von ihr im Einzelnen zu begreifen ist, nicht.

Durch das " Erhöhungsgesetz zur Sicherheit von IT-Systemen " (IT-Sicherheitsgesetz oder ITSiG) hat sich der Versicherer zum Ziele gesetzt, die Mängel in der IT-Sicherheit zu reduzieren. Darüber hinaus ist seit dem 25. Mai 2018 die EU-Datenschutzgrundverordnung (DSGVO) mit ihren strengen Auflagen für technische und organisatorische Massnahmen in Kraft. Die beiden rechtlichen Quellen verlangen die Ausrichtung der IT-Sicherheit auf den neuesten Wissensstand, überlassen aber das, was von ihr im Einzelnen zu begreifen ist, nicht.

Mit dem am 25. Juli 2015 inkraftgetretenen IVSE soll die Sicherheit der informationstechnischen Anlagen in Deutschland verbessert werden. Mit den daraus resultierenden gesetzlichen Änderungen sollen diese Anlagen vor den gegenwärtigen und künftigen Gefahren für die Schutzobjekte - Verfugbarkeit, Unversehrtheit, Vertraulichkeit und Echtheit - geschützt werden. Laut Begründung ist es das Anliegen des Rechts, die IT-Sicherheit von Unternehmungen zu verbessern, den Bürgerschutz im Netz zu verbessern und in diesem Rahmen das Bundesamt für Sicherheit in der Informationstechnologie (BSI) und das Bundeskriminalamt (BKA) zu stärken.

Das neue Recht hat unter anderem im Bundesamtsgesetz über die Informationssicherheit (BSIG) Vorschriften für die kritischen Infrastruktureinrichtungen (KRITIS) erlassen und das Atomenergiegesetz (AtomG), das EnWiG, das TMG und das TKG gesetzlich geändert. In der im Feber 2016 veröffentlichten Richtlinie wurden die entsprechenden "KRITIS"-Betreiber festgelegt.

Tägliche Berichte über Sicherheitsvorfälle in Betrieben und Ämtern belegen, dass dringend Handlungsbedarf zur Steigerung der IT-Sicherheit besteht. Für die IT-Sicherheit gibt es einen erheblichen Zeitbedarf. 32 DSGVO schreibt vor, dass "geeignete fachliche und betriebliche Massnahmen unter Beachtung des Stands der Technik, der Umsetzungskosten sowie der Natur, des Ausmaßes, der Gegebenheiten und Zweckbestimmungen der Datenverarbeitung sowie der verschiedenen Eintrittswahrscheinlichkeiten und Schweregrade des Gefährdungspotenzials für die Rechte und Freiheiten von natürlichen Personen" zu erwägen sind.

Die nationalen und europäischen Gesetze verzichten jedoch auf konkrete, detaillierte technische Vorgaben und Beurteilungskriterien für sicherheitsrelevante technische und organisatorische Massnahmen. Die Arbeitsgruppe hat den "Stand der Technik" für die entsprechenden Anlagen, Bauteile und Verfahren im Sinn des IT-Sicherheitsgesetzes in einem Handbuch zusammengefaßt.

Auch interessant

Mehr zum Thema