IT-Sicherheit

Seit Juli 2015 gilt das IT-Sicherheitsgesetz für sogenannte Kritische Infrastrukturen (KRITIS), z.B. Strom- und Wasserversorgung, Finanzen oder Ernährung, dieses wurde zweimal ergänzt.

Generell haben IT-Verantwortliche die Sicherheitsvorschriften der DSGVO zu beachten. Dazu muss die Geschäftsleitung ein umfassendes Sicherheitskonzept erarbeiten.



Was ist IT-Sicherheit: Definition

Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bezeichnet IT-Sicherheit einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind.

Das Bundesministerium für Wirtschaft und Energie (BMWi) beschreibt die IT-Sicherheit folgendermaßen: „Schutz aller Teile eines IT-Systems vor unbefugtem Zugriff, Manipulationen oder Diebstahl. Geschützt werden müssen alle Teilsysteme, mit denen Informationen verarbeitet, genutzt und gespeichert werden: Dazu zählen Endgeräte, Betriebssysteme und Anwendungen, aber auch Server und Cloud-Dienste.“

Nach der Enzyplopädie der Wirtschaftsinformatik hat IT-Sicherheit vor allem folgende Schutzziele: Vertraulichkeit, Integrität und Verfügbarkeit. Es ist konkret abzuklären, was wovor zu schützen ist, welche Bedrohungen bestehen und anhand welcher Sicherheitslücken und Schwachstellen Angriffe möglich sind.

IT-Sicherheit überschneidet sich mit Informationssicherheit, betrifft aber mehr die technischen Belange.

Am 31. Dezember 2018 wurde eine neue Förderbekanntmachung der Initiative „IT-Sicherheit in der Wirtschaft“ publiziert. Damit verstärkt das Bundeswirtschaftsministerium seine Unterstützung für kleine und mittlere Unternehmen in Bezug auf IT-Sicherheit. Die finanziellen Mittel der Initiative „IT-Sicherheit in der Wirtschaft“ werden auf eine jährliche Gesamtfördersumme von 5 Mio. Euro aufgestockt.

IT-Sicherheitsgesetz im Überblick

Seit Juli 2015 gilt das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). Dabei geht es um die sogenannten Kritischen Infrastrukturen (KRITIS), z.B. Strom- und Wasserversorgung, Finanzen oder Ernährung, bei denen die Verfügbarkeit und Sicherheit der IT-Systeme eine wichtige Rolle spielen.

Ziel des IT-Sicherheitsgesetzes ist aber auch die Verbesserung der IT-Sicherheit bei Unternehmen und in der Bundesverwaltung, sowie ein besserer Schutz der Bürgerinnen und Bürger im Internet. Einzelne Regelungen des IT-Sicherheitsgesetzes gelten deswegen auch für Betreiber von kommerziellen Webangeboten, die höhere Anforderungen an ihre IT-Systeme erfüllen müssen.

Telekommunikationsunternehmen sind verpflichtet, ihre Kunden zu warnen, wenn sie einen Missbrauch eines Kundenanschlusses feststellen. Zusätzlich sollen sie Betroffenen wenn möglich Lösungsmöglichkeiten aufzeigen. Die zuständige Aufsichtsbehörde ist in diesen Fällen die Bundesnetzagentur. Am 3. Mai 2016 ist der erste Teil der BSI-Kritisverordnung (§ 10 BSI-Gesetz) zur Umsetzung des IT-Sicherheitsgesetzes in Kraft getreten. Die erste Verordnung zur Änderung der BSI-Kritisverordnung, die am 30.06.2017 in Kraft getreten ist, enthält Vorschriften für die Sektoren Finanz- und Versicherungswesen, Gesundheit sowie Transport und Verkehr.

Auch die DSGVO enthält Vorschriften über Sicherheitsmassnahmen. Diese sollen sicherstellen, dass die Verarbeitung gemäß der DSGVO erfolgt und werden erforderlichenfalls überprüft und aktualisiert (Art. 24, Abs. 1 DSGVO). Vorschriften über Sicherheit der Verarbeitung gibt es auch in Art. 25 DSGVO und Art. 32 DSGVO. Wichtig: Die Maßnahmen müssen nachweisbar sein.

Schulungs-Tipp: IT-Sicherheit gewährleisten als "Microsoft Cybersecurity Architect"

Das Training "Microsoft Cybersecurity Architect" bereitet Sie darauf vor, Cybersicherheits-Strategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Security Operations (SecOps) sowie Daten und Anwendungen. So werden Sie in die Lage versetzt, Ihre Organisation methodisch zu schützen. Jetzt informieren!

Schutzziele IT-Sicherheit

Die Schutzziele der IT-Sicherheit sind u.a. folgende:

  • Konzept für IT-Sicherheit: Dieses zu erstellen, ist Sache der Geschäftsleitung, die sich von den Computerfachleuten beraten lassen sollte.
  • Regelmäßige Information der Angestellten über aktuelle Gefahren
  • Sensible Daten und Geschäftsgeheimnisse sichern durch technische und personelle Maßnahmen
  • Laufende Kontrolle der Internet-Sicherheit, allenfalls in dem die Verantwortlichen die eigenen Systeme von zuverlässigen Fachleuten hacken lassen und dann Maßnahmen gegen Schwachstellen ergreifen
  • Notfallpläne sind mittels Simulationen und Übungen regelmäßig zu trainieren
  • Mobile Geräte vom Unternehmen zur Verfügung stellen: Wenn Angestellte Privatgeräte benutzen, ist die Datensicherheit kaum zu gewährleisten.
  • Geheimhaltungsklauseln: In Verträgen über Forschung, Entwicklung und sonstige sensible Daten sind Sicherheitsvorkehrungen für beide Parteien zu vereinbaren und eine Geheimhaltungsklausel mit Konventionalstrafe.
  • Überprüfung ob eine unterbrechungsfreie Stromversorgung (USV) vorhanden ist
  • Absicherung und Minimierung von Netzübergängen, Firewall, IDS, Proxyserver usw. und laufende Kontrolle
  • Zentrale und dezentrale AntiVirus Scans
  • Verschlüsselung von E-Mail-Kommunikation und von Datenträgern
  • Strukturiertes oder zentralisiertes Patchmanagement Netzsegmentierung
  • Sensible Daten sowie Geschäftsgeheimnisse nur von bestimmten Personen an Computern ohne Kontakt zum Internet und versiegelten USB-Zugängen bearbeiten lassen
  • Daten auf einem haltbaren Medium aufbewahren
  • Datenbestand auf den Rechnern in möglichst wenigen Ordnern in einer klaren Struktur organisieren
  • Verschlüsselungs- und Scanmassnahmen treffen