Meldung

Frist für Umsetzung der Kritis-Vorgaben läuft ab

Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritis-Verordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen. Unternehmen, die die Vorschriften nur unzureichend umsetzen, drohen im schlimmsten Fall hohe Bußgelder.
Betreiber Kritischer Infrastrukturen bleibt nicht mehr viel Zeit, um die BSI-Anforderungen umzusetzen.
Für Finanz- und Versicherungsinstitute, Gesundheit, Transport und Verkehr wird es ab 30. Juni ernst. Dann läuft die zweijährige Frist zur Umsetzung der jüngsten Änderungsverordnung des IT-Sicherheitsgesetzes ab. Die betroffenen Branchen müssen nachweisen, dass ihre kritische IT-Infrastruktur alle Änderungsvorschriften des BSI erfüllt.

Eva-Maria Scheiter, Managing Consultant GRC beim Sicherheitsspezialisten NTT Security [1], sieht Banken und Versicherer in einer guten Position, denn sie gehören bereits zu den stark regulierten Branchen. Sie rät den betroffenen Organisationen, ihre bereits etablierten Vorgaben und Prozesse mithilfe der Orientierungshilfe zu Nachweisen gemäß § 8a (3) des BSI G zu überprüfen und sich im Zweifel kompetente Beratung ins Haus zu holen.

Scheiter empfiehlt außerdem, die Prozesse zur obligatorischen Meldung von IT-Sicherheitsvorfällen zu definieren, zu etablieren und wie bei einer Feuerübung mit den Mitarbeitern zu trainieren. Denn steht das Haus erst in Flammen, ist zum Etablieren von effizienten Meldewegen keine Zeit mehr.

Etwas knifflig zu managen seien die Abhängigkeiten zwischen den einzelnen kritischen Infrastrukturkomponenten, von denen jede einzelne den GRC-Vorschriften des BSI entsprechen müsse, unterstreicht die Sicherheitsexpertin. Wird eine Infrastrukturkomponente kompromittiert, hat der Vorfall unter Umständen Auswirkungen auf andere Komponenten und kann Fehlfunktionen verursachen.

Grundlegende Verpflichtungen

Unternehmen und Organisationen können den Nachweis, dass ihre kritische IT-Infrastruktur (Systeme, Komponenten und Prozesse) auf dem „Stand der Technik“ ist und dass sie Risiken gemäß anerkannter Standards wie ISO 27001 managen, zum Beispiel über entsprechende Zertifikate führen. Diesen Nachweis müssen die Unternehmen alle zwei Jahre erneut erbringen.

Des Weiteren schreibt das BSI-Gesetz gemäß § 8b (3) den Betreibern kritischer Infrastrukturen vor, eine Kontaktstelle zu benennen, die jederzeit – 24 Stunden am Tag, sieben Tage die Woche – erreichbar ist. Als Kontaktstelle ist zum Beispiel ein Funktionspostfach, nicht die persönliche Mail-Adresse eines einzelnen Mitarbeiters, geeignet, an die das BSI auch seine Sicherheitsinformationen schickt.

Betreiber sind außerdem verpflichtet, dem BSI jede IT-Störung zu melden. Darunter fallen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer erheblichen Beeinträchtigung geführt haben oder führen könnten.

Das IT-Sicherheitsgesetz hat zum Ziel, die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit zu machen. Im Fokus stehen Infrastrukturdienstleister, deren Ausfall oder Beeinträchtigung dramatische Folgen für Wirtschaft, Staat und Gesellschaft hätten. Darunter fallen zum Beispiel Strom- und Wasserversorgung, Telekommunikation, Informationstechnik, Ernährung und Verkehr. Das seit Juli 2015 gültige IT-Sicherheitsgesetz ist ein sogenanntes Artikelgesetz. Es wird durch Änderungsverordnungen für die einzelnen Branchen ergänzt und präzisiert.
13.06.2019/dr

Tipps & Tools

Sichere RFID-Geldbörse [15.06.2019]

Das ungewollte Auslesen von Chipsätzen auf Basis von NFC- oder RFID-Technologie stellt eine reale Gefahr da. Um hier für mehr Sicherheit zu sorgen, können Sie mit dem praktischen Kartenetui alle Ihre wichtigen Träger von Informationen wie Personalausweis oder Kreditkarten von der Außenwelt abschotten. Insgesamt lassen sich bis zu 15 Karten in dem Portemonnaie aus leichtem Carbon-Material unterbringen. [mehr]

Ausnahmen in Windows Defender setzen [7.06.2019]

Das Verwalten von Dateien und Ordnern unter Windows 10 in Sachen Sicherheitsüberwachung kann etwas gewöhnungsbedürftig sein. Gewünschte Ausnahmen in Windows Defender legen Sie in einem eher versteckten Untermenü fest. Einfacher gestaltet sich dieser Vorgang mit dem kostenfreien Tool "Defender Injector". Das portable Programm hilft beim Festlegen und Verwalten von Ausnahmen für die Prüfung durch Windows Defender. [mehr]

Fachartikel

Windows Server 2016: Mit dem Webanwendungsproxy Applikationen veröffentlichen (2) [17.06.2019]

Unter Windows Server 2016 lassen sich Webanwendungen wie Exchange im Internet mit dem Webanwendungsproxy zur Verfügung zu stellen. Dieser fungiert als sichere Schnittstelle vom internen Netzwerk zum Internet und ist somit der legitime Nachfolger des von Microsoft abgekündigten Threat Management Gateway. Als Windows-Server-Bordmittel arbeitet der Webanwendungsproxy zudem oft besser mit den vorhandenen Infrastrukturdiensten zusammen als lizenzpflichtige TMG-Alternativen von Drittanbietern. Im zweiten Teil des Workshops erklären wir, wie Sie das Active Directory passend konfigurieren, Exchange anpassen und ADFS einrichten. [mehr]

Buchbesprechung

Anzeigen