Der Countdown läuft - datenschutzkonforme IT-Sicherheitslösungen sollten spätestens jetzt auf den Weg gebracht werden
13.06.2017 / ID: 263637
IT, NewMedia & Software
Kiel - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nimmt künftig Versorgungsunternehmen für besonders gesellschaftsrelevante kritische Infrastrukturen (KRITIS) noch stärker in die Pflicht. Am 31. Mai beschloss die Bundesregierung den zweiten Teil der Rechtsverordnung zur Umsetzung des IT-Sicherheitsgesetzes.
Weitere Branchen von BSI-KRITIS-Verordnung erfasst
Damit unterliegen nun auch größere Betreiber kritischer Infrastrukturen (KRITIS) aus den Branchen Gesundheit, Finanzen und Versicherungen, Transport und Verkehr verschärften IT-Sicherheitsauflagen. Nach § 8a BSIG müssen diese innerhalb von zwei Jahren einen Mindeststandard an IT-Sicherheit nachweisen und den Schutz von Daten in sämtlichen ihrer Leistungsprozesse gewährleisten.
Wie genau der zukünftig regelmäßig zu meldende Standard und Nachweis für dessen Einhaltung zu gewährleisten ist, ist nur grob definiert. In jedem Fall müssen IT-Sicherheitsmaßnahmen nach dem "Stand der Technik" eingesetzt und dem BSI als zentralem Ansprechpartner gemeldet werden. Das BSI hat dazu einen Forderungskatalog veröffentlicht. Ein belastbares Informationssicherheitsmanagement-System (ISMS) ist angeraten, um dauerhaft die Auflagen erfüllen zu können - im schlimmsten Fall Bußgelder zu vermeiden. Es sollte jedoch nicht als notwendiges Übel gesehen werden, sondern als Chance auf die Generierung neuer Mehrwerte.
Informationssicherheitsmanagement als Mehrwert nutzen
Ein modernes ISMS kann anhand von Logfiles Daten aus allen gewünschten ´Ecken´ eines Unternehmens nutzbar machen. Lösungen, die nicht nur als einzelnes SIEM (Sicherheitsinformations- und Ereignismanagement) einsetzbar sind, sondern als Plattform operieren, sind in der Lage, sämtliche IT-Prozesse abzubilden. Abweichungen werden so umfassend erfasst. Dadurch gelingt es, Datenströme nicht nur abzusichern. Positiver Doppelnutzen ist die Tatsache, dass anhand der gesammelten Daten diese nun auch im Hinblick auf die jeweils gewünschten Kriterien optimiert werden können. Maschinen- oder Computerausfälle können so beispielsweise vermieden und in ihrer Performance ver-bessert werden. Ein weiteres Einsatzszenario ist das Vorausdenken von Kundenverhalten, um Geschäftsprozesse besser anzupassen. Den Unternehmen steht damit ein Instrument zur Hand, ihre Pflichten nachweislich erfüllen zu können und gleichzeitig Mehrwerte in ihre Arbeitsabläufe einzubinden.
Für die Betreiber kritischer Infrastrukturen spielte das Thema Datensicherung bereits in den Landesdatenschutzgesetzen eine wichtige Rolle. Durch den zweiten Teil der BSI-KRITIS-Verordnung auf Basis des IT-Sicherheitsgesetzes und die anstehende EU-Datenschutzgrund-verordnung erhält dieses eine noch stärkere Bedeutung. In deren Folge werden Datenschutz-Auflagen und Sanktionen bei Nichteinhaltung deutlich verschärft. Ab welcher Größenordnung Unternehmen der jeweiligen Branchen von dieser Neuregelung betroffen sind, setzen die sogenannten Schwellenwerte des BSI fest.
IT-Sicherheit KRITIS Datenschutz Versorgungsunternehmen BSI-KRITIS-Verordnung Informationssicherheitsmanagement ISMS SIEM IT-Sicherheitsauflagen kritische Infrastrukturen Datenschutzauflagen
http://www.consist.de
Consist Software Solutions GmbH
Falklandstr. 1-3 24159 Kiel
Pressekontakt
http://www.consist.de
Consist Software Solutions GmbH
Falklandstr. 1-3 24159 Kiel
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Petra Sauer-Wolfgramm
21.08.2020 | Petra Sauer-Wolfgramm
Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft
Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft
05.08.2020 | Petra Sauer-Wolfgramm
Consist erhält ISO/IEC-Zertifizierung
Consist erhält ISO/IEC-Zertifizierung
28.04.2020 | Petra Sauer-Wolfgramm
Cybersicherheit für Reederei-Schiffe: Bootcamps von VHT und Consist
Cybersicherheit für Reederei-Schiffe: Bootcamps von VHT und Consist
16.03.2020 | Petra Sauer-Wolfgramm
Schleswig-Holstein nimmt Fahrt auf - Politik und IT-Branche diskutieren "Digitale Wirtschaft 202X"
Schleswig-Holstein nimmt Fahrt auf - Politik und IT-Branche diskutieren "Digitale Wirtschaft 202X"
27.11.2019 | Petra Sauer-Wolfgramm
Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne
Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne
Weitere Artikel in dieser Kategorie
21.08.2025 | in-factory
in-factory Data Community Day Frankfurt (25.9.2025)
in-factory Data Community Day Frankfurt (25.9.2025)
21.08.2025 | Securam Consulting GmbH
Business Continuity ist Chefsache: Heute üben, morgen bestehen!
Business Continuity ist Chefsache: Heute üben, morgen bestehen!
21.08.2025 | Silicon Valley Europe
dikomm 25 - Dirk Schrödter im Fokus: Digitale Souveränität ohne Microsoft
dikomm 25 - Dirk Schrödter im Fokus: Digitale Souveränität ohne Microsoft
21.08.2025 | Anna Jacobs
SAP S4 HANA: Optimierung durch intelligente Geschäftsprozesse
SAP S4 HANA: Optimierung durch intelligente Geschäftsprozesse
20.08.2025 | Keeper Security
Keeper Security führt biometrische Anmeldung mit Passkeys ein
Keeper Security führt biometrische Anmeldung mit Passkeys ein
