Sozioökonomische Dienstleistungsinfrastrukturen



Ähnliche Dokumente
GPP Projekte gemeinsam zum Erfolg führen

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Der Schutz von Patientendaten

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Das IT-Sicherheitsgesetz

Informationssicherheitsmanagement

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

E-Commerce & Logistik. Seit September 2011 FSC-zertifiziert!

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Wie starte ich mit meinem Account?

IT-Security Portfolio

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Sichere Kommunikation mit Ihrer Sparkasse

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Security Portfolio

IT-Sicherheitsgesetz:

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Kundeninformationen zur Sicheren

Prozessoptimierung. und. Prozessmanagement

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Nicht über uns ohne uns

HP Software Patch- und Version-Notification

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

Anforderungen an die HIS

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Anleitung öffentlicher Zugang einrichten

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer

Sichere Kommunikation mit Ihrer Sparkasse

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Microsoft SharePoint 2013 Designer

Einfaches und rechtssicheres Kunden-WLAN

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Mitarbeiterbefragung als PE- und OE-Instrument

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

EINE PLATTFORM

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

operational services YoUr it partner

Was meinen die Leute eigentlich mit: Grexit?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

DAS NEUE IT-SICHERHEITSGESETZ

Skript Pilotphase für Arbeitsgelegenheiten

IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand

Key Management für ETCS

Herzlich Willkommen bei der nfon GmbH

Geyer & Weinig: Service Level Management in neuer Qualität.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Versand des Wochenberichts an andere Rotary Clubs

Überprüfung der digital signierten E-Rechnung

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Gönner der Junioren. Patenschaft für Tennistalente. im Freiamt

Elektronischer Kontoauszug

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

SharePoint Demonstration

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Ablauf Vorstellungsgespräch

.. für Ihre Business-Lösung

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

HUMAN ASSET REVIEW

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Formular»Fragenkatalog BIM-Server«

Stand vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Sind Sie fit für neue Software?

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Nutzung dieser Internetseite

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Geprüfte Sicherheit für Ihr -Marketing 1 /10

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

1. Anmeldung von Konten für das elektronische Postfach

Transkript:

Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung des Bundesrats und daran anschließend die Verkündung stehen noch aus und werden für den Juli 2015 erwartet. Das Gesetz ist in Fachkreisen nicht unumstritten und wurde teils heftig diskutiert. Technische Basisinfrastruktur Energieversorgung IT und Kommunikationstechnologie Transport und Verkehr Wasser Ver- und Entsorgung Sozioökonomische Dienstleistungsinfrastrukturen Gesundheitswesen, Ernährung Notfall- und Rettungswesen, Katastrophenschutz Finanz- und Versicherungswesen Medien und Kulturgüter Öffentliche Verwaltung, Justizwesen, Regierung und Parlament Quelle: Broschüre Kritis, Bundesministerium des Inneren, 17.6.2009 Das Ziel des IT- Sicherheitsgesetzes ist es, eine signifikante Verbesserung der IT- Sicherheit von Unternehmen sowie der verstärkte Schutz der Bürgerinnen und Bürger in Deutschland zu erreichen. Verbessert werden sollen: Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität der Daten und Systeme. Damit beschränkt sich das IT- Sicherheitsgesetz nicht nur auf die aktuellen Bedrohungsszenarien im Cyberraum, sondern schließt unter anderem die Minimierung von Risiken, die durch Naturereignisse verursacht werden, ein. Besonders von dem Gesetz betroffen sind Betreiber von IT-Infrastrukturen, die für das Funktionieren unseres Gemeinwesens von zentraler Bedeutung sind. Betreiber solcher kritischer Infrastrukturen sind neben den Grundversorgern für Logistik, Energie/Wasser, Kommunikation auch weitere Branchen von sozialer Bedeutung. Ausgenommen vom Gesetz sind große Bereiche der öffentlichen Verwaltung, der Regierung und des Parlaments. Durch das IT-Sicherheitsgesetz wird eine ganze Reihe von Gesetzen, vom BKA-Gesetz bis zum Bundesbesoldungsgesetz geändert. Pflichten aufgrund des IT-Sicherheitsgesetzes Für die Betreiber kritischer IT-Infrastrukturen ergeben sich drei wichtige Aufgaben: zum einen muss die durch das Gesetz eingeführte Meldepflicht erfüllt werden, und zum anderen müssen die IT-Infrastrukturen entsprechend dem aktuellen Stand der Technik gesichert werden. Ferner muss der Erfolg dieser Sicherung der Systeme durch entsprechende Audits nachgewiesen werden. Gesetzliche Anforderungen (Auszug) Meldepflicht für Vorfälle "Härtung" von IT-Systemen Dokumentation Regelmäßige Audits 1

Verstöße gegen die Vorgaben des IT-Sicherheitsgesetzes sind Bußgeldbewehrt. Binnen zwei Jahren nach der Verkündung des Gesetzes müssen die Betreiber kritischer IT- Infrastrukturen ihre Systeme hinsichtlich der Erfüllung Anforderungen an die Schutzkriterien Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität geprüft und auf ein angemessenes Niveau gebracht werden. Was genau unter einem angemessenen Niveau zu verstehen ist, wird im Gesetz nicht explizit definiert. Das Gesetz stellt dazu fest, dass der für technische und organisatorische Vorkehrungen notwendige Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung stehen soll. Bei den Maßnahmen soll der aktuelle Stand der Technik berücksichtigt werden. Besonderheit: Betrieb (kommerzieller) Webseiten Durch das IT-Sicherheitsgesetz wird auch das Telemediengesetz geändert. Zumindest in der Theorie sind davon alle Betreiber von kommerziellen Webseiten betroffen. Der Artikel 4 des IT- Sicherheitsgesetzes, mit dem das Telemediengesetz geändert wird, beschreibt Vorgaben, die zur Konsequenz haben, dass jeder Betreibereines Blogs, eines On-Line Shops oder auch nur einer Webseite die dafür eingesetzte Software auf dem neuesten Stand zu halten und aktuelle Patches und sicherheitsrelevante Updates zügig einzuspielen. Bei einem Versäumnis droht ein Bußgeld. Als für Webseiten erstmals die Impressumspflicht eingeführt wurde, so entwickelte sich dieses zu einer Quelle für Abmahnungen. Es wird spannend sein, zu beobachten, wann die ersten Wettbewerber (oder Abmahnvereine) die Betreiber ungesicherter Shops oder Webseiten, mit Abmahnungen überziehen. Ob das Erfolg haben wird, oder nicht, sei dahingestellt nur eines ist wahrscheinlich: Irgendjemand wird es versuchen. Nutzen Sie unser praxiserprobtes Angebot Wir, die SHE Informationstechnologie AG, verfügen über mehr als 25 Jahre Erfahrung in der IT- Sicherheit. Mit unserem Paket Start begleiten wir Sie durch den Prozess und erstellen mit Ihnen eine Erstanalyse der Situation. Wir prüfen Ihre IT-gestützten Prozesse und deren Dokumentation, sowie die Randparameter, die einen entscheidenden Einfluss auf die IT-Sicherheit haben. Ausgehend von dieser Erstanalyse begleiten wir Sie mit einer Dokumentation der Ergebnisse und den Empfehlungen für das weitere Vorgehen. Unsere Empfehlungen für das weitere Vorgehen richten sich nach der aktuellen Situation, den zu erfüllenden Anforderungen, dem aktuellen Stand der Technik und der Angemessenheit der empfohlenen Maßnahmen. 2

Detaillierte Bestandaufnahme als Beginn aller Überlegungen Eine gründliche Analyse des derzeitigen Ist-Stands der IT- Sicherheit bildet die Grundlage für alle weiteren Schritte: die fundierte Empfehlung für das weitere Vorgehen. Wir überprüfen Ihre IT-Sicherheitsrichtlinie und erstellen gegebenenfalls für Sie die IT-Sicherheitsrichtlinien gemäß den BSI-Vorgaben. Wir prüfen dabei: Paket: Start - Erstanalyse zur Prüfung von: Verfahrensdokumentation Dokumentation der Prozesse - Sind kritische IT-Assets identifiziert und werden Sie gemanagt? - Sind Maßnahmen zur Angriffsprävention und - erkennung etabliert? - Ist der Ansprechpartner für die Erfüllung der Meldepflichten an das BSI etabliert und verfügt er über geeignete Maßnahmen zu Erkennung von Angriffen? - Wird ein Information Security Management (Sicherheitsorganisation, IT-Risikomanagement, etc.) betrieben? - Ist ein Business Continuity Management (BCM) implementiert? - Wurden in der Vergangenheit regelmäßige Audits / Penetrationstests durchgeführt? Dokumentation der IT- Systeme Berechtigungskonzept Umgang mit schützenswerten Daten Umsetzung technischer Maßnahmen Ausgehend von den Empfehlungen unterstützen wir Sie in den einzelnen Phasen zur Einführung der gemeinsam mit Ihnen definierten IT- Sicherheitsstandards. Selbstverständlich können wir uns dabei entweder auf die im Paket Start Paket Umsetzung gewonnen Erkenntnisse stützen, oder wir folgen Ihren Anforderungen und setzen Ihre Wünsche Anforderungsanalyse und Systemauswahl kompetent und nachhaltig um. Wir konzeptionieren und implementieren IT- Sicherheitssysteme für: Lieferung und Implementierung - Firewalls mit Echtzeit-Reporting über kritische Events - Intrusion-Detection/Prevention Systeme (IPS) - Application-Layer Firewalls 3 ausgewählter Systeme Dokumentation und Betriebskonzept

- Data-Loss Prevention Systeme, Verschlüsselung von Daten, Berechtigungskonzepte - SIEM-Systeme (Sicherheitsorganisation, IT-Risikomanagement) - Preisgekröntes System für den sicheren Versand elektronischer Dokumente mit Zustellungsnachweis und stützen uns dabei auf Lösungen führender Hersteller wie CheckPoint, Sophos, RSA, Ergon und anderer namhafter Hersteller. Überprüfung und Betrieb von IT-Sicherheitssystemen Einmal implementierte Systeme müssen regelmäßig gewartet und überprüft werden. Gerne übernehmen wir dieses für Sie. Auf Anforderung übernehmen wir auch komplett die Betriebsverantwortung für ihre IT- Sicherheitssysteme. Dabei gehen wir spezifisch auf die Anforderungen Ihres Unternehmens ein selbstverständlich unter praxisgerechter Berücksichtigung von Aufwand und Nutzen. Ein angemessenes Reporting und die Schnittstelle zu Audits sind wesentliche Bausteine unseres Betriebs- Konzepts. Paket Betrieb Analyse der Systeme: Kritikalität, Anforderungen, Verfübarkeit Maßgeschneiderte Support Level Erstellung Betriebskonzept Reportinmg / auditing-schnittstelle Full-Outsourcing der Infrastruktur SHE betreibt wichtige Infrastrukturen in eigenen zertifizierten Rechenzentren (Klasse Tier IV) in Ludwigshafen. Wir bieten sowohl klassisches Hosting und Betrieb als auch die Bereitstellung der kompletten Data-Center Infrastruktur auf virtuellen Systemen an. Wir setzen dabei auf Produkte führender Hersteller wie CheckPoint, Dell, VMware, Nexsan, Microsoft und anderen. Über allem jedoch steht ein Betriebskonzept, dass sich maßgeschneidert den Bedürfnissen und Ansprüchen der Nutzer anpasst und angemessene Schutzmaßnahmen und Konzepte für das Business Continuity Management realisiert. 4

Stand der Information: Juni 2015 Für Rückfragen: Dr. Hansgeorg Schaller Senior Account Manager Fon: +49 621 52 00 179 Fax: +49 621 52 00-558 E-Mail: hansgeorg.schaller@she.net 5