Meldung

Frist für Umsetzung der Kritis-Vorgaben läuft ab

Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritis-Verordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen. Unternehmen, die die Vorschriften nur unzureichend umsetzen, drohen im schlimmsten Fall hohe Bußgelder.
Betreiber Kritischer Infrastrukturen bleibt nicht mehr viel Zeit, um die BSI-Anforderungen umzusetzen.
Für Finanz- und Versicherungsinstitute, Gesundheit, Transport und Verkehr wird es ab 30. Juni ernst. Dann läuft die zweijährige Frist zur Umsetzung der jüngsten Änderungsverordnung des IT-Sicherheitsgesetzes ab. Die betroffenen Branchen müssen nachweisen, dass ihre kritische IT-Infrastruktur alle Änderungsvorschriften des BSI erfüllt.

Eva-Maria Scheiter, Managing Consultant GRC beim Sicherheitsspezialisten NTT Security [1], sieht Banken und Versicherer in einer guten Position, denn sie gehören bereits zu den stark regulierten Branchen. Sie rät den betroffenen Organisationen, ihre bereits etablierten Vorgaben und Prozesse mithilfe der Orientierungshilfe zu Nachweisen gemäß § 8a (3) des BSI G zu überprüfen und sich im Zweifel kompetente Beratung ins Haus zu holen.

Scheiter empfiehlt außerdem, die Prozesse zur obligatorischen Meldung von IT-Sicherheitsvorfällen zu definieren, zu etablieren und wie bei einer Feuerübung mit den Mitarbeitern zu trainieren. Denn steht das Haus erst in Flammen, ist zum Etablieren von effizienten Meldewegen keine Zeit mehr.

Etwas knifflig zu managen seien die Abhängigkeiten zwischen den einzelnen kritischen Infrastrukturkomponenten, von denen jede einzelne den GRC-Vorschriften des BSI entsprechen müsse, unterstreicht die Sicherheitsexpertin. Wird eine Infrastrukturkomponente kompromittiert, hat der Vorfall unter Umständen Auswirkungen auf andere Komponenten und kann Fehlfunktionen verursachen.

Grundlegende Verpflichtungen

Unternehmen und Organisationen können den Nachweis, dass ihre kritische IT-Infrastruktur (Systeme, Komponenten und Prozesse) auf dem „Stand der Technik“ ist und dass sie Risiken gemäß anerkannter Standards wie ISO 27001 managen, zum Beispiel über entsprechende Zertifikate führen. Diesen Nachweis müssen die Unternehmen alle zwei Jahre erneut erbringen.

Des Weiteren schreibt das BSI-Gesetz gemäß § 8b (3) den Betreibern kritischer Infrastrukturen vor, eine Kontaktstelle zu benennen, die jederzeit – 24 Stunden am Tag, sieben Tage die Woche – erreichbar ist. Als Kontaktstelle ist zum Beispiel ein Funktionspostfach, nicht die persönliche Mail-Adresse eines einzelnen Mitarbeiters, geeignet, an die das BSI auch seine Sicherheitsinformationen schickt.

Betreiber sind außerdem verpflichtet, dem BSI jede IT-Störung zu melden. Darunter fallen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer erheblichen Beeinträchtigung geführt haben oder führen könnten.

Das IT-Sicherheitsgesetz hat zum Ziel, die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit zu machen. Im Fokus stehen Infrastrukturdienstleister, deren Ausfall oder Beeinträchtigung dramatische Folgen für Wirtschaft, Staat und Gesellschaft hätten. Darunter fallen zum Beispiel Strom- und Wasserversorgung, Telekommunikation, Informationstechnik, Ernährung und Verkehr. Das seit Juli 2015 gültige IT-Sicherheitsgesetz ist ein sogenanntes Artikelgesetz. Es wird durch Änderungsverordnungen für die einzelnen Branchen ergänzt und präzisiert.
13.06.2019/dr

Tipps & Tools

Download der Woche: Windows USB Blocker [10.09.2019]

USB-Geräte sind einer der Wege für die Verbreitung von Malware im Untenehmen. Es ist daher riskant, Firmenrechner unbeaufsichtigt zu lassen, jedoch nicht immer vermeidbar. Mit dem "Windows USB Blocker" können Sie ausgewählte USB-Ports deaktivieren, um so den persönlichen oder öffentlich zugängliche Computer besser zu schützen. [mehr]

Schutz vor Siri [5.09.2019]

Apple-Nutzer müssen sich derzeit immer wieder mit Nachrichten über das Mitschnüffeln von Siri herumschlagen. Durch das Hinzufügen eines neukonfigurierten Profils ist es möglich, unter iOS und macOS zu verhindern, dass Siri Zugriff auf die Aufnahmen erlangt. Dieser Tipp zeigt, wie Sie vorgehen. [mehr]

BYOD-Macs schützen [1.09.2019]

Fachartikel

Geschützte Cloud durch betreibersichere Infrastrukturen [11.09.2019]

Nahezu jedes Unternehmen erhebt, speichert oder verarbeitet schützenswerte Daten und muss daher auch beim Einsatz moderner Cloudlösungen geeignete Schutzmaßnahmen treffen. Die Verantwortung für entsprechend abgesicherte Systeme liegt in der Regel bei den Admins – im Zuge der DSGVO eine echte Herausforderung. Da stellt sich die Frage: Ist es möglich, IT-Infrastrukturen so zu gestalten, dass sensible Daten jederzeit angemessen geschützt sind? Der Fachartikel gibt Antworten. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen