- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

IT-Security und Datenbanksicherheit


IT-Sicherheitsgesetz - Was ist "Stand der Technik"? Bundesverband IT-Sicherheit legt Handreichung vor
Das Dokument bietet eine fachliche Basis zur Umsetzung der gesetzlichen Anforderungen und eignet sich ebenso als Vertragsreferenz für Vereinbarungen über IT-Sicherheitsleistungen

- Anzeigen -





Zur Erhöhung der Cyber-Sicherheit hat der Gesetzgeber Unternehmen durch das IT-Sicherheitsgesetz verpflichtet, bei Auswahl, Implementierung und Betrieb von IT-Sicherheitsmaßnahmen den Stand der Technik zu berücksichtigen. Das gilt für Betreiber kritischer Infrastrukturen wie für jedes Nicht-KRITIS-Unternehmen, das eine Internetseite oder einen anderen Telemediendienst betreibt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat nun eine Handreichung veröffentlicht, die den Unternehmen als Handlungsempfehlung und Orientierung zur Ermittlung des Standes der Technik in der IT-Sicherheit dient.

Die Handreichung soll den anwendenden Unternehmen und Anbietern (Hersteller, Dienstleister) gleichermaßen Hilfestellung zur Bestimmung des "Standes der Technik" geben. Das von einer interdisziplinären Expertengruppe erarbeitete Dokument enthält in strukturierter Form detaillierte, praxisrelevante Hinweise. "Das Dokument bietet eine fachliche Basis zur Umsetzung der gesetzlichen Anforderungen und eignet sich ebenso als Vertragsreferenz für Vereinbarungen über IT-Sicherheitsleistungen. Die Handreichung für die Unternehmenspraxis ist in dieser Form bislang einzigartig und schließt eine Lücke, die der Gesetzgeber durch den Rahmencharakter der bisherigen Regelungen belassen hat." sagt RA Karsten U. Bartels LL.M., TeleTrusT-Vorstand und Leiter der TeleTrusT-AG "Recht".

TeleTrusT beteiligt sich mit dem Arbeitskreis "Stand der Technik" an der inhaltlichen Ausgestaltung des IT-Sicherheitsgesetzes und begleitender Regelungen. Der Arbeitskreis hat die Zielsetzung, aus Sicht der IT-Sicherheitslösungsanbieter und -berater den betroffenen Wirtschaftskreisen Handlungsempfehlungen und Orientierung zu geben. Gleichzeitig sind sich die Autoren dessen bewusst, dass es sich aufgrund der schnelllebigen Entwicklung der IT-Sicherheitslösungen um dynamische Inhalte handelt. Zugleich ist die Handreichung auch ein fachliches Angebot an den Gesetz- und Verordnungsgeber, zu den abstrakt-generellen Rahmenvorschriften komplementäre, konkrete und prüfbare Angaben zur Verfügung zu stellen.

Betreiber Kritischer Infrastrukturen haben eine Frist von zwei Jahren, angemessene Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind.

Tomasz Lawicki, Leiter des TeleTrusT-Arbeitskreises "Stand der Technik", sagte: "Durch das ITSiG sind Unternehmen ("KRITIS" und "Nicht-KRITIS") gefordert, ihre Sicherheitsmaßnahmen im Hinblick auf die Aktualität und Wirksamkeit zu überprüfen. Die TeleTrusT-Handreichung zum Stand der Technik unterstützt Unternehmen dabei, den Zustand der Sicherheitsmaßnahmen realistisch einzuschätzen und gegebenenfalls. Nachbesserungen abzuleiten und trägt dadurch branchenübergreifend zur Erhöhung der Informationssicherheit bei."

Die TeleTrusT-Handreichung "Stand der Technik" ist abrufbar unter https://www.teletrust.de/publikationen/broschueren/stand-der-technik/ .
(TeleTrusT: ra)

eingetragen: 08.06.16
Home & Newsletterlauf: 01.07.16


TeleTrusT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Schriften

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.

  • Microsoft Edge: 111 Sicherheitslücken

    Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet

  • Effiziente Server- und Desktop-Virtualisierung

    Die Virtualisierung von physischen Umgebungen sorgt nicht nur für mehr Flexibilität, sondern auch für eine bessere Auslastung der Systeme und damit für gesteigerte Effizienz eines Unternehmens. Gerade für den Mittelstand bieten virtualisierte Infrastrukturen essenzielle Vorteile, aber auch einige Herausforderungen bei der Umsetzung, was zudem Studien belegen. Danach sind die Unternehmen bei Virtualisierungsprojekten insbesondere mit Performance-Engpässen, nicht vorhergesehenen Kosten und Ausfallzeiten konfrontiert.

  • Wie geht man mit dem Thema Datenschutz um?

    Internetseiten gehören heute zum Unternehmensalltag wie eine gute Buchhaltung. Was viele Unternehmer nicht wissen: Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein. Das Problem für Nutzer: die Vorschriften ändern sich ständig. saar.is präsentierte deshalb gerade den aktuellen Leitfaden "Rechtssichere Internetseiten und Online-Shops". Er kann kostenlos heruntergeladen oder in Printform bezogen werden.

  • IT-Security und Datenbanksicherheit

    Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.