- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

"Stand der Technik": Nicht definiert im Gesetz


KRITIS: Compliance schaffen mit betreibersicheren Infrastrukturen
Die Formulierung "Stand der Technik" ist deshalb gewählt, weil sich die IT-Sicherheitstechnik stets und schnell weiterentwickelt

- Anzeigen -





Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2]

Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

Genau definiert ist dieser "Stand der Technik" im Gesetz allerdings nicht. Das macht es KRITIS-Betreibern nicht gerade leichter, ihren Verpflichtungen nachzukommen.

Im "Stand der Technik" ist die technische Entwicklung schon mitgedacht
Dabei muss man wissen: Die Formulierung "Stand der Technik" ist deshalb gewählt, weil sich die IT-Sicherheitstechnik stets und schnell weiterentwickelt – und dem müssen die KRITIS-Betreiber kontinuierlich Rechnung tragen.

Wann aber ist nun beispielsweise eine Cloud-Infrastruktur auf dem "Stand der Technik"? IT-Sicherheitsexperte Dr. Hubert Jäger, CTO der TÜV SÜD-Tochter Uniscon, erklärt: "Anders als beispielsweise im Patentrecht ist der ‚Stand der Technik‘ in der IT-Sicherheit und im Datenschutz nicht mit dem fortschrittlichsten ‚Stand der Wissenschaft und Technik‘ identisch, insgesamt aber fortschrittlicher zu bewerten als die so genannten ‚Anerkannten Regeln der Technik‘."

"Eine IT-Infrastruktur muss also, um auch den Anforderungen von IT-Sicherheitsgesetz bzw. BSI-Gesetz zu genügen, nicht nur den bewährten und allgemein anerkannten Sicherheitsregeln entsprechen. Sie sollte außerdem mindestens dasselbe Sicherheitsniveau einhalten wie fortschrittliche Verfahren, die in der Praxis erfolgreich erprobt und von führenden Fachleuten anerkannt sind."

KRITIS-Betreiber müssen "regelmäßig nachweisen, dass ihre Systeme entsprechend geschützt sind", betont Jürgen Bruder, Mitglied der Geschäftsleitung von TÜV Hessen. Das gelte natürlich auch für die Dienstleister, die sie beauftragen. Bruder: "Gerade im Back-End, das näher am System liegt, dort also, wo über den Server Daten verarbeitet werden."

Betreibersicherheit setzt den Stand der Technik
Betreibersichere Infrastrukturen wie die Versiegelte Cloud der Telekom, ucloud von regio iT oder die Sealed Platform von Uniscon erfüllen diese Ansprüche für die KRITIS-Betreiber. Durch einen Satz rein technischer Maßnahmen sind Daten und Anwendungen hier zuverlässig gegen Angriffe von außen und innen geschützt. Auch der Betreiber der Infrastruktur und Administratoren sind vom Zugriff auf gespeicherte, übertragene oder verarbeitete Daten ausgeschlossen.

"Lösungen wie diese bieten ein Sicherheitsniveau, das höher als das vergleichbarer Cloud-Plattform-Produkte am Markt ist. Betreibersichere Infrastrukturen sind seit mehreren Jahren im gewerblichen Umfeld im Einsatz – unter anderem in Kliniken, Kanzleien und Banken", sagt Jäger. "Darüber hinaus sind sie von führenden Fachleuten anerkannt sowie zertifiziert und bilden mittlerweile die Basis für digitale Geschäftsmodelle, die ohne das hohe Sicherheitsniveau nicht denkbar wären."

[1] https://blog.tuev-hessen.de/447/beitraege/543kritische-infrastrukturen-angemessen-schuetzen/
[2] https://www.gesetze-im-internet.de/bsi-kritisv/BJNR095800016.html
[3] https://www.gesetze-im-internet.de/bsig_2009/BJNR282110009.html
(Uniscon, TÜV SÜD Gruppe: ra)

eingetragen: 09.03.19
Newsletterlauf: 01.04.19

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Vier Fragen zum Thema Auftragsverarbeitung

    Jeder, der sich in den vergangenen Monaten mit der Datenschutz-Grundverordnung, kurz DSGVO, beschäftigt hat, stieß dabei unwiderruflich auf den Begriff Auftragsverarbeitung. Die Regeln zur Auftragsverarbeitung finden sich in den Artikeln 28 und 29 der DSGVO. Doch nur die wenigsten wissen auch, was sich wirklich dahinter verbirgt. Haye Hösel, Geschäftsführer und Gründer der Hubit Datenschutz GmbH & Co. KG., beantwortet die vier wichtigsten Fragen zum Thema Auftragsverarbeitung und erklärt, warum diese für fast alle Unternehmen ein "Muss" darstellt.

  • Überprüfung der eigenen Datenverarbeitung

    Als die Datenschutz-Grundverordnung (DSGVO) im Jahr 2018 eingeführt wurde, reagierten viele Unternehmer mit Angst und Panik vor Datenschutz-Bußgeldern und Abmahnwellen. Dieses Schreckensszenario ist nicht eingetreten: Bußgelder für Datenschutzverstöße werden in Deutschland und in Europa mit Augenmaß verhängt, die prophezeite Abmahnwelle ist bisher ausgeblieben. Dennoch: Vorsorge ist besser als Nachsorge. Wer sich gut in Sachen Datenschutz aufstellt, hat nichts zu befürchten. Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, zieht ein Resümee des letzten Jahres: "Datenschutz ist in den Unternehmen angekommen. Kundinnen und Kunden sind sensibilisiert und wollen sichergehen, dass ihre personenbezogenen Daten fair verarbeitet werden. Auch haben viele Unternehmer gemerkt, wie wichtig es ist, die eigene Datenverarbeitung gegen die Angriffe wie Hacking oder Erpressungstrojaner abzusichern."

  • Datenschutzfalle Bewerbermanagement

    Unternehmen erhalten ständig Bewerbungen - sei es auf ausgeschriebene Stellen oder initiativ. Doch seit dem Inkrafttreten der Datenschutz-Grundverordnung, kurz DSGVO, gelten im Umgang mit Lebensläufen, Anschreiben und Zeugnissen neue Regeln. Um einen datenschutzkonformen Umgang mit diesen Informationen sicherzustellen, empfiehlt es sich, das Bewerberdatenmanagement detailliert zu überprüfen und die Mitarbeiter in den Personalabteilungen regelmäßig zu schulen. "Der ordnungsgemäße Umgang mit Bewerberdaten kann eine Herausforderung darstellen, wenn Mitarbeiter nicht wissen, wo Fallstricke lauern. Doch nach Implementierung entsprechender Prozesse ist das Datenmanagement in der Regel kaum mit Mehraufwand verbunden. Außerdem wünscht sich jeder im Falle einer Bewerbung auch einen angemessenen Umgang mit den eigenen Unterlagen", so Haye Hösel, Geschäftsführer und Gründer der Hubit Datenschutz GmbH & Co. KG.

  • SD-WAN als Schlüssel zur PCI-DSS-Compliance

    Stationäre Händler und Betreiber von Online-Shops, die ihren Kunden die Zahlung per Kreditkarte anbieten möchten, müssen sich mit den oft aufwendigen Regularien der PCI DSS auseinandersetzen. Auch Tankstellenbetreiber, die in der Regel eine sehr hohe Quote an Kartenzahlungen verzeichnen, stehen vor dieser Herausforderung. Bei den "Payment Card Industry Data Security Standards" handelt es sich um ein sehr umfassendes Regelwerk mit vielen Hürden und potenziellen Fallstricken, dessen korrekte Umsetzung in vielen Fällen mit hohen Kosten verbunden ist. Der SD-WAN- und Internetspezialist becom Systemhaus GmbH & CO. KG rät Händlern, Shop- und Tankstellenbetreibern dazu, im Zuge von Maßnahmen zur PCI-DSS-Compliance auch die eigene Netzwerk-Infrastruktur im Blick zu behalten und gegebenenfalls zu überarbeiten. Denn die Auswahl der passenden und vor allem entsprechend zertifizierten Technologien kann die Einhaltung der hohen Sicherheitsanforderungen deutlich erleichtern. Dabei rückt in der Zielgruppe derzeit vor allem die Einführung von softwarebasiertem Networking bzw. SD-WAN in den Fokus.

  • 23 Millionen Bürger machen Steuererklärung im Netz

    Tippen und Klicken statt Lochen und Heften: Immer mehr Bundesbürger schwören dem Papierkrieg ab und reichen ihre Steuerklärung einfach online beim Finanzamt ein. 23,1 Millionen Steuerzahler erklärten ihre Einkommenssteuer für das Steuerjahr 2017 elektronisch über den Online-Dienst ELSTER. Das ist ein Anstieg um 5 Prozent im Vergleich zum Vorjahr mit 22 Millionen Online-Steuererklärungen. Das berichtet der Digitalverband Bitkom auf Basis von Daten der Finanzverwaltung. "Die Online-Steuererklärung macht weniger Aufwand, spart Zeit und schont die Nerven. Das scheint immer mehr Steuerzahler zu überzeugen", sagt Bitkom-Steuerexperte Thomas Kriesel. "Das ELSTER-Projekt zeigt, wie Verwaltungsdienstleistungen erfolgreich digitalisiert werden können. Allerdings wird das komplexe deutsche Steuerrecht dadurch auch nicht einfacher."