IT-Sicherheitsgesetz

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme

Im Rahmen der "Digitalen Agenda" der Bundesregierung, hat das Bundesministerium des Innern (BMI) einen ,,Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)" veröffentlicht, um Mindeststandards für die IT-Sicherheit in Deutschland zu setzen. Am 12.06.2015 wurde das Gesetz durch den Bundestag beschlossen.
Anfrage senden

procilon Starter Kit "Informationssicherheit"

Der einfache Weg zur Umsetzung

Unsere Leistung

Erstanalyse zur Prüfung von

  • Verfahrens- & IT-Dokumentation
  • Prozessabläufen
  • Berechtigungen
  • Umgang mit schützenswerten Daten
  • u.v.m.

Sie erhalten

  • Ergebnisdokumentation
  • Empfehlungen für das weitere Vorgehen
  • Ausblick auf den Umgang mit einem ISMS

Das Paket ist an Ihre Anforderungen anpassbar.
Sprechen Sie uns an!

Häufige Fragen (FAQ)
zum IT-Sicherheitsgesetz

Was soll durch das IT-Sicherheitsgesetz erreicht werden?

Das Ziel des IT-Sicherheitsgesetzes ist es, die Verfügbarkeit, aber auch die Integrität und Vertraulichkeit der IT-Systeme zu schützen. Im Zuge des IT-Sicherheitsgesetztes werden Vorgaben zum Schutz der IT für kritische Infrastrukturen gemacht und gleichzeitig die Pflicht zur lnformation des Staates über Defizite und Vorfälle geschaffen.

Betreiber Kritischer lnfrastrukturen werden verpflichtet, einen Mindeststandard an IT-Sicherheit einzuhalten und dem Bundesamt für Sicherheit in der lnformationstechnik (BSI) IT-Sicherheitsvorfälle zu melden. Die beim BSI zusammenlaufenden Informationen sollen laut IT-Sicherheitsgesetz dort gesammelt und ausgewertet und die darüber gewonnenen Erkenntnisse den Betreibern kritischer Infrastrukturen zur Verbesserung des eigenen Schutzes zur Verfügung gestellt werden.

Wie können Unternehmen - insbesondere Energieversorger - diese Vorgaben erfüllen?

Die Bundesnetzagentur (BNetzA) hat zusammen mit dem BSI einen Katalog von Sicherheitsanforderungen erstellt und veröffentlicht. Ein "angemessener Schutz" der wird gesetzlich dann vermutet, wenn dieser IT-Sicherheitskatalog eingehalten und dies vom Netzbetreiber dokumentiert ist.

Die 3 Kernforderungen im IT-Sicherheitskatalog:
  • Einführung eines Information-Security-Management-System (ISMS)
  • Zertifizierung nach ISO 27001
  • Benennen eines IT-Sicherheitsbeauftragten gegenüber dem BSI
Das IT-Sicherheitsgesetz sieht vor, dass Verpflichtete alle zwei Jahre gegenüber dem BSI die Erfüllung der Anforderungen nachweisen. Den Nachweis haben sie gegenüber dem BSI dadurch zu führen, dass sie dem BSI mindestens alle zwei Jahre ,,eine Aufstellung der zu diesem Zweck durchgeführten Sicherheitsaudits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel" übermitteln.

Wen betrifft das IT-Sicherheitsgesetz?

Im Besonderen adressiert das IT-Sicherheitsgesetz Betreiber sogenannter "kritische Infrastrukturen" (KRITIS). Hierzu zählen insbesondere Energieversorger, Unternehmen aus der Informations- & Telekommunikationstechnik, Transport & Verkehr, das Gesundheitswesen, die Wasserversorgung, Ernährungsinstitutionen, das Finanzwesen, Versicherungsfirmen, der Staatsapparat mit seiner öffentlichen Verwaltung sowie Einrichtungen der Medien und Kultur. Den Grund sieht der Gesetzgeber in den weitreichenden gesellschaftlichen Folgen eines Ausfalls und in der besonderen Verantwortung für das Gemeinwohl solcher Einrichtungen und Anlagen.

Welche Maßnahmen sieht das IT-Sicherheitsgesetz für Betreiber kritischer Infrastrukturen vor?

Betreiber Kritischer Infrastrukturen sind verpflichtet, "angemessene organisatorische und technische Vorkehrungen und sonstige Maßnahmen zum Schutz derjenigen informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind". Ferner sind "organisatorische und technische Vorkehrungen und sonstige Maßnahmen" zu ergreifen. Die Maßnahmen sind nach einer Übergangszeit von zwei Jahren nach Inkrafttreten der Rechtsverordnung umzusetzen.

So unterstützt procilon

KnowHow Transfer

Ob individuell oder im Verbund - In unseren maßgeschneiderten Workshops und Schulungen vermitteln Ihnen unsere Experten das notwendige Wissen rund um die Einführung und ISO 27001 Zertifizierung Ihres ISMS.

Bestandsaufnahme

Eine sorgfältige Analyse Ihres IT-Sicherheitsstatus, aus welcher wir alle weiteren Schritte ableiten, bildet den Auftakt für den gemeinsamen Weg von der Einführung bis hin zur Zertifizierung.

Umsetzung & Begleitung

Wir unterstützen Sie in den einzelnen Phasen der Umsetzung und Einführung der definierten IT-Sicherheitsstandards. Dabei stimmen wir den erreichten Status mit Ihnen ab, beantworten die offenen Fragen und empfehlen Ihnen die weiteren Maßnahmen zur Erreichung der definierten Ziele.
Unsere Expertise
procilon ist zertifizierter Berater für ISIS12 - ein Verfahren zur Einführung eines Informationssicherheits-managementsystems (ISMS) in 12 Schritten.
logo teletrust information professional
T.I.S.P. ist bisher das einzige deutschsprachige Expertenzertifikat für IT-Sicherheitsfachleute. Die Inhalte umfassen die wichtigsten internationalen Standards der Informationssicherheit.

Downloads
procilon Referenz Frankfurter Dienstleistungs Holding GmbH
Referenz

FDH GmbH
Erstellung einer BSI-Sicherheitsrichtlinie

procilon Referenz ENA Energienetze Apolda
Referenz

Energienetze Apolda
Umsetzung des IT-Sicherheitskataloges

procilon Themenblatt ISO 27001 ISMS mit i-doit®
Themenblatt

ISO27001 Informationssicherheits-Management mit i-doit®

procilon Handlungsleitfaden Informationssicherheit
Leitfaden

procilon Handlungsleitfaden "Der Weg zur Informationssicherheit"
| Gleich anfordern

HABEN SIE FRAGEN?

Kontaktieren Sie uns.

  034298 4878-31
  zum Kontaktformular
  Rückruf vereinbaren

Diese Website nutzt Cookies, um bestmögliche Funktionalität bieten zu können.