- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

"Stand der Technik": Nicht definiert im Gesetz


KRITIS: Compliance schaffen mit betreibersicheren Infrastrukturen
Die Formulierung "Stand der Technik" ist deshalb gewählt, weil sich die IT-Sicherheitstechnik stets und schnell weiterentwickelt

- Anzeigen -





Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2]

Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

Genau definiert ist dieser "Stand der Technik" im Gesetz allerdings nicht. Das macht es KRITIS-Betreibern nicht gerade leichter, ihren Verpflichtungen nachzukommen.

Im "Stand der Technik" ist die technische Entwicklung schon mitgedacht
Dabei muss man wissen: Die Formulierung "Stand der Technik" ist deshalb gewählt, weil sich die IT-Sicherheitstechnik stets und schnell weiterentwickelt – und dem müssen die KRITIS-Betreiber kontinuierlich Rechnung tragen.

Wann aber ist nun beispielsweise eine Cloud-Infrastruktur auf dem "Stand der Technik"? IT-Sicherheitsexperte Dr. Hubert Jäger, CTO der TÜV SÜD-Tochter Uniscon, erklärt: "Anders als beispielsweise im Patentrecht ist der ‚Stand der Technik‘ in der IT-Sicherheit und im Datenschutz nicht mit dem fortschrittlichsten ‚Stand der Wissenschaft und Technik‘ identisch, insgesamt aber fortschrittlicher zu bewerten als die so genannten ‚Anerkannten Regeln der Technik‘."

"Eine IT-Infrastruktur muss also, um auch den Anforderungen von IT-Sicherheitsgesetz bzw. BSI-Gesetz zu genügen, nicht nur den bewährten und allgemein anerkannten Sicherheitsregeln entsprechen. Sie sollte außerdem mindestens dasselbe Sicherheitsniveau einhalten wie fortschrittliche Verfahren, die in der Praxis erfolgreich erprobt und von führenden Fachleuten anerkannt sind."

KRITIS-Betreiber müssen "regelmäßig nachweisen, dass ihre Systeme entsprechend geschützt sind", betont Jürgen Bruder, Mitglied der Geschäftsleitung von TÜV Hessen. Das gelte natürlich auch für die Dienstleister, die sie beauftragen. Bruder: "Gerade im Back-End, das näher am System liegt, dort also, wo über den Server Daten verarbeitet werden."

Betreibersicherheit setzt den Stand der Technik
Betreibersichere Infrastrukturen wie die Versiegelte Cloud der Telekom, ucloud von regio iT oder die Sealed Platform von Uniscon erfüllen diese Ansprüche für die KRITIS-Betreiber. Durch einen Satz rein technischer Maßnahmen sind Daten und Anwendungen hier zuverlässig gegen Angriffe von außen und innen geschützt. Auch der Betreiber der Infrastruktur und Administratoren sind vom Zugriff auf gespeicherte, übertragene oder verarbeitete Daten ausgeschlossen.

"Lösungen wie diese bieten ein Sicherheitsniveau, das höher als das vergleichbarer Cloud-Plattform-Produkte am Markt ist. Betreibersichere Infrastrukturen sind seit mehreren Jahren im gewerblichen Umfeld im Einsatz – unter anderem in Kliniken, Kanzleien und Banken", sagt Jäger. "Darüber hinaus sind sie von führenden Fachleuten anerkannt sowie zertifiziert und bilden mittlerweile die Basis für digitale Geschäftsmodelle, die ohne das hohe Sicherheitsniveau nicht denkbar wären."

[1] https://blog.tuev-hessen.de/447/beitraege/543kritische-infrastrukturen-angemessen-schuetzen/
[2] https://www.gesetze-im-internet.de/bsi-kritisv/BJNR095800016.html
[3] https://www.gesetze-im-internet.de/bsig_2009/BJNR282110009.html
(Uniscon, TÜV SÜD Gruppe: ra)

eingetragen: 09.03.19
Newsletterlauf: 01.04.19

TÜV Süd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Compliance braucht mehr als ein gutes Leitbild

    Kein wirtschaftlicher Akteur kommt mehr am Thema Compliance vorbei. Denn die "Einhaltung geltender Regeln", mit der der Begriff Compliance oft übersetzt wird, wird von Jahr zu Jahr komplexer: Durchschnittlich 11.000 Regeln und Dokumentationspflichten müssen Unternehmen hierzulande im Blick haben. "Das Compliance-Management muss fünf Funktionen erfüllen können, um den Betrieb vor Regelverstößen zu schützen - und diese möglichst schon vorbeugend auszuschließen", weiß Björn Grabe, Chief Service Delivery Officer (CSDO) von Optimal Systems, Spezialist für Enterprise Content Management (ECM)-Lösungen.

  • Kartellrecht in der aktuellen COVID-19-Pandemie

    Das Kartellrecht gilt auch in der aktuellen COVID-19-Pandemie fort. Jüngste Stellungnahmen der Europäischen Kommission und des Bundeskartellamts deuten aber auf eine gewisse Flexibilität der Kartellbehörden bei Kooperationen zwischen Wettbewerbern im Einzelfall hin. Gleichzeitig ermahnen die Kartellbehörden weiterhin zu kartellrechtskonformem Handeln. Unser Münchner Partner Christian Ritz befasst sich mit aktuellen Kooperationsvorhaben und deren Abstimmung mit den Kartellbehörden.

  • DSGVO-relevante Wissenslücken schließen

    Nach zwei Jahren DSGVO haben viele Unternehmen immer noch mit dem Aufspüren personenbezogener Informationen in ihren Datenbeständen zu kämpfen. IntraFind erläutert, wie ihnen Enterprise Search-Technologie helfen kann. Am 25. Mai 2020 ist die DSGVO in Kraft getreten. In vielen Unternehmen nimmt man dieses Jubiläum mit eher gemäßigter Begeisterung zur Kenntnis, denn es ist für sie oft immer noch eine große Herausforderung, die Vorgaben der europäischen Datenschutzverordnung zu erfüllen. Das wiegt umso schwerer, als die Behörden nach dem einjährigen Jubiläum der DSGVO ihre anfängliche Zurückhaltung aufgaben. Sie kündigten an, verstärkt Strafen zu verhängen und setzten diese Ankündigung auch in die Tat um.

  • Plötzlich Videokonferenz - und der Datenschutz?

    Die Kontakteinschränkungen aufgrund der Corona-Pandemie halten an. Das bedeutet für viele Unternehmen und Behörden, dass berufliche Besprechungen in Form von Video- oder Telefonkonferenzen abgehalten werden. Auch in Bildungseinrichtungen, in persönlichen Beratungen oder Betreuungen und in Ehrenämtern werden Videokonferenzen eingesetzt. Auf was muss man achten, um dabei die Datenschutzanforderungen zu erfüllen? Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, berichtet von zahlreichen Anfragen zum Thema Videokonferenzen: "In vielen Unternehmen und Behörden waren Videokonferenzen bisher die seltene Ausnahme, es gab noch wenig Erfahrung. Im Vordergrund stand zunächst, schnell Lösungen für wichtige Absprachen und Abstimmungen zu finden. Die gesammelten Erfahrungen können nun für eine nachhaltige und vor allem datenschutzkonforme Ausgestaltung genutzt werden."

  • Erfolgreiche Compliance braucht eine Strategie

    Compliance ist teuer: Eine weltweite Studie von LexisNexis Risk Solutions zeigt, wie viel Geld Banken, Versicherungen und Finanzdienstleister für Compliance zur Bekämpfung von Finanzkriminalität ausgeben. Die Kosten in diesem Sektor belaufen sich demnach auf mehr als 180 Milliarden US-Dollar - eine stolze Summe. Doch auch außerhalb der Finanzbranche stellt Compliance kleine, mittlere und große Unternehmen gleichermaßen vor ernstzunehmende Hürden. Denn es gelten zwar branchenspezifisch wettbewerbs-, datenschutz- und finanzrechtliche Vorgaben, doch wie die Unternehmen ihren Pflichten zur Einhaltung dieser Vorgaben nachkommen, ist im Großen und Ganzen ihnen selbst überlassen. So heißt es etwa in der Datenschutz-Grundverordnung (DSGVO), dass Unternehmen "geeignete technische und organisatorische Maßnahmen" treffen müssen, um ein angemessenes Schutzniveau für die Verarbeitung personenbezogener Daten zu gewährleisten. Um was für Maßnahmen es sich dabei handelt, führt der Gesetzgeber aber nicht weiter aus.