Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)



Ähnliche Dokumente
IT-Sicherheitsgesetz:

Das IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Der Schutz von Patientendaten

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)*

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Rechtsgrundlagen für eine Online-Präsenz

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

DAS NEUE IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

Nutzung dieser Internetseite

Entwurf zum IT-Sicherheitsgesetz

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

Was sieht das Gesetz vor?

GPP Projekte gemeinsam zum Erfolg führen

Facebook und Datenschutz Geht das überhaupt?

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Synopse Entwürfe IT-Sicherheitsgesetz Stand

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

«Zertifizierter» Datenschutz

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Rechtliche Barrieren für ehealth und wie sie überwunden werden können!

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Der betriebliche Datenschutzbeauftragte

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Kirchlicher Datenschutz

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

IT Sicherheitsgesetz und die Praxis

Datenschutz und Schule

D i e n s t e D r i t t e r a u f We b s i t e s

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Datenschutz im Spendenwesen

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Die Zukunft der IT-Sicherheit

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

IT-Sicherheit in der Energiewirtschaft

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit

Synopse Entwürfe IT-Sicherheitsgesetz Stand

Datenschutz und Datensicherheit in mittelständischen Betrieben

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

Informationssicherheit als Outsourcing Kandidat

Was ist clevere Altersvorsorge?

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Nicht über uns ohne uns

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Datenschutz-Unterweisung

Dieter Brunner ISO in der betrieblichen Praxis

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

1 D -Dienste. 2 Zuständige Behörde

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Weiterleitung einrichten für eine GMX- -Adresse

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Der Schutz von Patientendaten

Artikel 1 Änderung des Telemediengesetzes

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Datenschutz ist Persönlichkeitsschutz

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Anleitung WLAN BBZ Schüler

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Transkript:

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige

1. Vorstellung des neuen IT-Sicherheitsgesetzes in den wichtigsten Punkten 2. Wer ist betroffen? KRITIS-Unternehmen, Branchen und ihre Wertschöpfungsketten 3. Warum betrifft es auch KMU in der Folge? 4. Besondere Merkmale für Stromversorger, Stadtwerke, Internetanbieter 5. Einhaltung von Mindeststandards in der IT-Sicherheit 6. Datenschutz und Datensicherheit: Vertraulichkeit, Integrität und Verfügbarkeit 7. Nachweis durch Sicherheitsaudits 8. Praktische Hinweise zur Einführung von ISMS (Informations Sicherheits- Management-System) für KMU Kostengünstige Lösungen 9. Von der IT-Inventur bis zum Business Continuity Mangement (BCM) Wie geht man vor? Welchen Aufwand muss man treiben und welche kostengünstigen Lösungen gibt es, angepasst auf die Unternehmensgröße? 10. Sicherheitskonzept und Notfallplanung IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 2

0. Das IT-Sicherheitsgesetz und seine Folgen Das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme kritischer Infrastrukturen) ist seit Ende Juli 2015 in Kraft. Betroffene Branchen sind Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen. Kriterien für die Einbeziehung in den Anwendungsbereich des IT-Sicherheitsgesetzes sind die als kritisch anzusehenden Dienstleistungen und Prozessschritte sowie der von einer Kritischen Infrastruktur bereitgestellte Versorgungsgrad, sowie deren Zulieferungskette. IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 3

1. Vorstellung des neuen IT-Sicherheitsgesetzes in den wichtigsten Punkten Spezielle Regelungen für: 1. Betreiber Kritischer Infrastrukturen, soweit sie ein öffentliches Telekommunikationsnetz betreiben oder öffentlich zugängliche Telekommunikationsdienste erbringen, 2. Betreiber von Energieversorgungsnetzen oder Energieanlagen im Sinne des Energiewirtschaftsgesetzes 3. Genehmigungsinhaber nach 7 Absatz 1 des Atomgesetzes 4. sonstige Betreiber Kritischer Infrastrukturen, die auf Grund von Rechtsvorschriften Anforderungen erfüllen müssen, die mit den Anforderungen nach 8a vergleichbar oder weitergehend sind. 5. Betreiber von Webseiten nach TMG IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 4

1. Vorstellung des neuen IT- Sicherheitsgesetzes in den wichtigsten Punkten gilt dann auch die Pflicht für Betreiber Kritischer Infrastrukturen zur Implementierung von IT-Sicherheits-Mindeststandards. Die Zahl und der Schweregrad der IT-Angriffe durch militärische Einrichtungen, Sicherheitsbehörden und insbesondere Organisierte Kriminalität nimmt international insbesondere auch in Deutschland - stark zu, weil von diesen Angreifern erkannt worden ist, dass jeder Angriff, der eine Sicherheitslücke ausnutzt, erfolgreich ist. Besonders erfolgreich ist die Ausnutzung von Sicherheitslücken, die noch gar nicht veröffentlicht sind: Zero-Day- Vulnerabilities. Demzufolge steigt weltweit das Interesse an diesen unveröffentlichten Sicherheitslücken in Standardsoftware, Open Source und Software-Entwicklungstools. Die zunehmende Digitalisierung, wird das Problem weiter verschärfen. IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 5

1. Vorstellung des neuen IT- Sicherheitsgesetzes in den wichtigsten Punkten Meldung tatsächlicher und auch möglicher erheblicher Störungen Mindestanforderungen an die IT-Sicherheit in Unternehmen der Kritischen Infrastrukturen und Webseiten-Betreiber Der jährliche Schaden insbesondere durch IT-Spionage aber auch durch IT-Sabotage wird derzeit in Deutschland auf einen mittleren zweistelligen Milliardenbetrag geschätzt. Ein Novum ist die Verpflichtung der Hersteller informationstechnischer Produkte und Systeme sich z.b. mit Sicherheitsupdates (Patches) an der Beseitigung oder Vermeidung einer Störung angemessen zu beteiligen. Gemeldet werden müssen erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit informationstechnischer Systeme, Komponenten oder Prozesse. IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 6

2. Wer ist betroffen? KRITIS-Unternehmen, Branchen und ihre Wertschöpfungsketten Kritische Infrastrukturen im Sinne dieses Gesetzes sind Einrichtungen, Anlagen oder Teile davon, die 1. den Sektoren Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie Finanz- und Versicherungswesen angehören und 2. von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden. Es gilt über das TMG auch für alle Betreiber von Webseiten IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 7

2. Wer ist betroffen? KRITIS-Unternehmen, Branchen und ihre Wertschöpfungsketten Änderung des Telemediengesetzes Das Telemediengesetz wird wie folgt geändert: Diensteanbieter haben, soweit dies technisch möglich und wirtschaftlich zumutbar ist, im Rahmen ihrer jeweiligen Verantwortlichkeit für geschäftsmäßig angebotene Telemedien durch technische und organisatorische Vorkehrungen sicherzustellen, dass 1. kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist und 2. diese a) gegen Verletzungen des Schutzes personenbezogener Daten und b) gegen Störungen, auch soweit sie durch äußere Angriffe bedingt sind, gesichert sind. Vorkehrungen nach Satz 1 müssen den Stand der Technik berücksichtigen. Eine Maßnahme nach Satz 1 ist insbesondere die Anwendung eines als sicher anerkannten Verschlüsselungsverfahrens. IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 8

3. Warum betrifft es auch KMU in der Folge? Anbieter geschäftsmäßig erbrachter Telemediendienste - also insbesondere Webseitenbetreiber - müssen ab sofort technische und organisatorische Maßnahmen nach dem Stand der Technik ergreifen, um sowohl unerlaubte Zugriffe auf ihre technischen Einrichtungen und Daten als auch Störungen zu verhindern. Was ist zu tun: TOMs: technische und organisatorische Maßnahmen IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 9

3. Warum betrifft es auch KMU in der Folge? Anbieter von Telemediendiensten wie Webseiten Hierunter fallen alle Unternehmen, die eine Webseite betreiben ggf. auch nur mit Informationen für Interessierte! Unter Webseitenbetreiber fallen auch die Unternehmen, die Apps zur Nutzung im Internet bereitstellen. Um die Verbreitung von Schadsoftware über das Internet einzudämmen (z.b. Drive-by- Downloads), sollen Webseitenbetreiber angebotene Sicherheitskorrekturen (Patches) einspielen. Kompromittierte Werbebanner sollen durch organisatorische Maßnahmen (Verträge) unterbunden werden. Diensteanbieter sollen durch technische und organisatorische Vorkehrungen sicherstellen, dass kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist und diese gegen Verletzungen des Schutzes personenbezogener Daten und gegen Störungen, auch soweit sie durch äußere Angriffe bedingt sind, gesichert sind. IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 10

3. Warum betrifft es auch KMU in der Folge? Vorkehrungen müssen den Stand der Technik berücksichtigen. Eine Maßnahme ist insbesondere die Anwendung eines als sicher anerkannten Verschlüsselungsverfahrens. Hier dürfte es sich allein um 3.000.000 betroffene Unternehmen handeln. Verstöße gegen die Pflichten werden mit einem Bußgeld bis zu 50.000 Euro bewehrt. Bei Verstößen gegen die Anordnung zur Beseitigung eines Sicherheitsmangels kann das Bußgeld bis zu 100.000 Euro betragen. Das trifft nicht nur große Infrastrukturunternehmen wie Kraftwerk- und Energienetzbetreiber, sondern auch Kleinstunternehmen, die als Telemediendiensteanbieter eine Website unterhalten. IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 11

3. Warum betrifft es auch KMU in der Folge? Lieferkette Erfahrungsgemäß werden betroffene Unternehmen Ihrerseits ihre Lieferanten in den Nachweis der Erfüllung des IT-Sicherheitsgesetzes mit einbinden. Gleichartige Erfahrungen gibt es in der Historie anderer Normen und Gesetze Beispiel: ISO 9001, Lieferantenbewertung Beispiel: Datenschutzgesetze, Auftragsverarbeitung nach 11 Beispiel: BCM, Notfallplanung, Ausfall eines Vorlieferanten IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 12

3. Warum betrifft es auch KMU in der Folge? Probleme im Bereich KMU: Fehlende Sensibilität der Betroffenheit Fehlendes Risiko-Management Fehlende Notfallplanung Fehlende Kenntnisse der Gesetzeslage Fehlende Kenntnisse zur Umsetzung Fehlende Priorisierung Fehlende Ressourcen in Personal, Technik und Finanzen IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 13

4. Besondere Merkmale für Stromversorger, Stadtwerke, Internetanbieter Besondere Regelung für Energieversorger Betrifft zunächst einmal die Betreiber der Versorgungsnetze..aber auch deren Vorlieferanten, wenn diese zu Versorgungssicherheit beitragen (z.b. Messstellenbetreiber mit aktiven Steuerungselementen). Spezieller IT-Sicherheitskatalog der BNetzA/BSI Neu: Forderung des Nachweises der IT-Sicherheit nach ISO 27001 Neu: Forderung nach einem IT-Sicherheitsbeauftragten IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 14

4. Besondere Merkmale für Stromversorger, Stadtwerke, Internetanbieter Die Betreiber Kritischer Infrastrukturen haben dem Bundesamt binnen sechs Monaten nach Inkrafttreten der Rechtsverordnung eine Kontaktstelle für die Kommunikationsstrukturen zu benennen. Die Betreiber haben sicherzustellen, dass sie hierüber jederzeit erreichbar sind. Die Übermittlung von Informationen durch das Bundesamt erfolgt an diese Kontaktstelle. Betreiber Kritischer Infrastrukturen haben erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen führen können oder bereits geführt haben, über die Kontaktstelle unverzüglich an das Bundesamt zu melden. Die Meldung muss Angaben zu der Störung sowie zu den technischen Rahmenbedingungen, insbesondere der vermuteten oder tatsächlichen Ursache, der betroffenen Informationstechnik und zur Branche des Betreibers enthalten. IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 15

5. Einhaltung von Mindeststandards in der IT-Sicherheit Betreiber Kritischer Infrastrukturen sind verpflichtet, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung nach 10 Absatz 1 angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei ist der Stand der Technik zu berücksichtigen. Organisatorische und technische Vorkehrungen sind angemessen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 16

5. Einhaltung von Mindeststandards in der IT-Sicherheit Die Betreiber Kritischer Infrastrukturen haben mindestens alle zwei Jahre die Erfüllung der Anforderungen auf geeignete Weise nachzuweisen. Der Nachweis kann durch Sicherheitsaudits, Prüfungen oder Zertifizierungen erfolgen. Die Betreiber übermitteln dem Bundesamt eine Aufstellung der durchgeführten Audits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel. Bei Sicherheitsmängeln kann das Bundesamt die Übermittlung der gesamten Audit-, Prüfungs- oder Zertifizierungsergebnisse und im Einvernehmen mit der zuständigen Aufsichtsbehörde des Bundes oder im Benehmen mit der sonst zuständigen Aufsichtsbehörde die Beseitigung der Sicherheitsmängel verlangen IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 17

6. Datenschutz und Datensicherheit: Vertraulichkeit, Integrität und Verfügbarkeit Schutzziele Vertraulichkeit der übermittelten und gespeicherten Informationen Integrität - Korrektheit der empfangenen und gespeicherten Informationen Verfügbarkeit der Computer und des Internet inkl. der Software Authentizität bei Übermittlung, Empfang und Speicherung von Informationen IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 18

6. Datenschutz und Datensicherheit: Vertraulichkeit, Integrität und Verfügbarkeit Ergänzung des BDSG durch technische Komponenten des IT-Sicherheitsgesetzes Weitere Gesetze, die das gleiche Thema regeln: KontrG GmbH-Gesetz Aktiengesetze IT-Sicherheitsgesetz - Bonn/Rhein-Sieg 14.10.2015 RS 08.10.2015 19