Sie sind hier: Home » Markt » Hinweise & Tipps

Integrität & Vertraulichkeit der IT-Systeme


Energieversorger müssen der Bundesnetzagentur kurzfristig einen Ansprechpartner für IT-Sicherheit nennen
TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria weist auf die Probleme bei der Auswahl der Mitarbeiter für diese Funktion hin

(18.09.15) - TÜV Trust IT weist darauf hin, dass alle Energieversorger der Bundesnetzagentur bis zum 30. November 2015 einen Ansprechpartner für das Thema IT-Sicherheit benennen müssen. Dies wird zudem im nächsten Jahr auch im Rahmen des IT-Sicherheitsgesetztes vom BSI gefordert. Unklar ist in den Unternehmen jedoch häufig noch, wer diese Funktion übernehmen soll. Der Mitte August 2015 von der Bundesnetzagentur (BNetzA) veröffentlichte IT-Sicherheitskatalog verpflichtet die Energieversorger dazu, durch umfassende Maßnahmen die Verfügbarkeit, Integrität und Vertraulichkeit ihrer Systeme und Daten zu gewährleisten und die Wirksamkeit durch ein Zertifikat nachzuweisen. Zwar bleibt den Unternehmen für diesen Nachweis noch bis spätestens Januar 2018 Zeit, doch bereits zum 30. November dieses Jahres müssen die Unternehmen einen Ansprechpartner für die IT-Sicherheit benennen. Zu den vornehmlichen Aufgaben dieser Rolle gehört, die BNetzA über den Status der Umsetzung der Anforderungen aus dem IT-Sicherheitskatalog in Kenntnis zu setzen, sie aber auch über aufgetretene Sicherheitsvorfälle einschließlich deren Ursachen zu informieren.

"Damit stellt sich zwangsläufig die Frage, wer für die Besetzung dieser Position am besten geeignet ist", erläutert Thomas Kochanek, Principal Consultant und Lead Auditor bei der TÜV Trust IT. Auf den ersten Blick könnte der IT-Leiter des Energieversorgers diese Rolle übernehmen. Dies erscheint mit Blick auf die fachlichen Kompetenzen naheliegend, weil er über alle Themen am besten informiert ist. Damit können die im IT-Sicherheitskatalog aufgestellten Anforderungen an die fachlichen Kompetenzen in der Regel einfach erfüllt werden, da er auch über Lageberichte, Warnmeldungen und die Auswirkungen von Sicherheitsproblemen sowie Maßnahmen zu deren Behebung informieren muss.

"Der Nachteil kann jedoch in einem zukünftigen Interessenskonflikt liegen", verweist Kochanek darauf, dass der Ansprechpartner IT-Sicherheit vermutlich auch der Informationssicherheitsbeauftragte werden soll. Im Rahmen der vom IT-Sicherheitskatalog geforderten Zertifizierung des Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 ist das aber ein unzulässiger Rollenkonflikt, da der IT-Leiter nicht ISB sein sollte.

Andererseits verfügen andere Mitarbeiter oftmals nicht über ausreichende fachliche Kompetenzen, um als Ansprechpartner IT-Sicherheit und ggf. zukünftiger ISB erfolgreich arbeiten zu können. Außerdem füllt die Rolle des ISB nur ca. 10 bis 20 Prozent der Arbeitszeit eines Mitarbeiters, womit sich die Frage stellt, welche Aufgaben ein Mitarbeiter parallel wahrnimmt.

Einen Ausweg aus diesem Problem bietet ein Modell mit externer Unterstützung, wie es auch Unternehmen anderer Branchen nutzen. Dabei kann seitens der TÜV Trust IT sowohl ein externer Informationssicherheitsbeauftragter als auch ein Ansprechpartner für IT-Sicherheit gestellt werden. Dies kann auch durch temporäre Unterstützung erfolgen, indem diese Rollen während des Aufbaus des ISMS übernommen werden. "Dies reduziert den zeitlichen Druck und lässt alle Möglichkeiten offen, später in Ruhe zu entscheiden, ob man eigene Kräfte ausbilden oder die Funktion weiterhin extern besetzen möchte", erläutert Kochanek die Vorteile. (TÜV Trust IT: ra)

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Ethik für KI-Technologien ein Muss

    Das Europäische Parlament hat kürzlich mit dem "AI-Act" die weltweit erste staatliche Regulierung von KI verabschiedet. Die Verordnung soll die Entwicklung und den Einsatz von KI-Technologien maßgeblich regeln, indem sie Transparenz, Rechenschaftspflichten und Sicherheitsstandards vorschreibt.

  • Prüfungsangst kommt nicht von ungefähr

    Stehen die Prüfer des Fiskus vor der Tür, steigt in fast jedem Unternehmen das Nervositätslevel. Die Besucher kündigen sich zwar rechtzeitig an, stellen ihren Gastgebern aber ausführliche Detailfragen und schauen sich interne Unterlagen genau an, was nicht nur Zeit und Nerven kostet, sondern manchmal auch sehr viel Geld. "Mit einer gründlichen Vorbereitung können Firmen, Freiberufler und Selbstständige der Kontrolle ihrer Buchführung durch das Finanzamt aber in aller Regel gelassen entgegenblicken", betont Prof. Dr. Christoph Juhn, Professor für Steuerrecht an der FOM Hochschule und geschäftsführender Partner der Kanzlei Juhn Partner.

  • Bausteine für ein erfolgreiches ESG-Reporting

    Das Europäische Parlament hat bereits zum Jahresende 2022 die EU-Richtlinie zur Nachhaltigkeitsberichterstattung (Corporate Sustainability Reporting Directive, kurz CSRD) angenommen. Zahlreiche Unternehmen - kapitalmarktorientierte, aber auch viele aus dem Mittelstand - sind spätestens Anfang 2025 rechtlich dazu verpflichtet, Informationen über die gesellschaftlichen und ökologischen Auswirkungen ihres Handelns zu veröffentlichen und nach einem klar vorgegebenen Kriterienkatalog Rechenschaft abzulegen.

  • Chaos bei der Umsetzung von NIS-2 droht

    Ein Blick zurück kann manchmal sehr lehrreich sein: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft - genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen.

  • Die Uhr für DORA-Compliance tickt

    Ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen