IT-Sicherheitsgesetz

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme

Im Rahmen der "Digitalen Agenda" der Bundesregierung, hat das Bundesministerium des Innern (BMI) einen ,,Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)" veröffentlicht, um Mindeststandards für die IT-Sicherheit in Deutschland zu setzen. Am 12.06.2015 wurde das Gesetz durch den Bundestag beschlossen.
Anfrage senden

procilon Starter Kit "Informationssicherheit"

Der einfache Weg zur Umsetzung

Unsere Leistung

Erstanalyse zur Prüfung von

  • Verfahrens- & IT-Dokumentation
  • Prozessabläufen
  • Berechtigungen
  • Umgang mit schützenswerten Daten
  • u.v.m.

Sie erhalten

  • Ergebnisdokumentation
  • Empfehlungen für das weitere Vorgehen
  • Ausblick auf den Umgang mit einem ISMS

Das Paket ist an Ihre Anforderungen anpassbar.
Sprechen Sie uns an!

Häufige Fragen (FAQ)
zum IT-Sicherheitsgesetz

Was soll durch das IT-Sicherheitsgesetz erreicht werden?

Das Ziel des IT-Sicherheitsgesetzes ist es, die Verfügbarkeit, aber auch die Integrität und Vertraulichkeit der IT-Systeme zu schützen. Im Zuge des IT-Sicherheitsgesetztes werden Vorgaben zum Schutz der IT für kritische Infrastrukturen gemacht und gleichzeitig die Pflicht zur lnformation des Staates über Defizite und Vorfälle geschaffen.

Betreiber Kritischer lnfrastrukturen werden verpflichtet, einen Mindeststandard an IT-Sicherheit einzuhalten und dem Bundesamt für Sicherheit in der lnformationstechnik (BSI) IT-Sicherheitsvorfälle zu melden. Die beim BSI zusammenlaufenden Informationen sollen laut IT-Sicherheitsgesetz dort gesammelt und ausgewertet und die darüber gewonnenen Erkenntnisse den Betreibern kritischer Infrastrukturen zur Verbesserung des eigenen Schutzes zur Verfügung gestellt werden.

Wie können Unternehmen - insbesondere Energieversorger - diese Vorgaben erfüllen?

Die Bundesnetzagentur (BNetzA) hat zusammen mit dem BSI einen Katalog von Sicherheitsanforderungen erstellt und veröffentlicht. Ein "angemessener Schutz" der wird gesetzlich dann vermutet, wenn dieser IT-Sicherheitskatalog eingehalten und dies vom Netzbetreiber dokumentiert ist.

Die 3 Kernforderungen im IT-Sicherheitskatalog:
  • Einführung eines Information-Security-Management-System (ISMS)
  • Zertifizierung nach ISO 27001
  • Benennen eines IT-Sicherheitsbeauftragten gegenüber dem BSI
Das IT-Sicherheitsgesetz sieht vor, dass Verpflichtete alle zwei Jahre gegenüber dem BSI die Erfüllung der Anforderungen nachweisen. Den Nachweis haben sie gegenüber dem BSI dadurch zu führen, dass sie dem BSI mindestens alle zwei Jahre ,,eine Aufstellung der zu diesem Zweck durchgeführten Sicherheitsaudits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel" übermitteln.

Wen betrifft das IT-Sicherheitsgesetz?

Im Besonderen adressiert das IT-Sicherheitsgesetz Betreiber sogenannter "kritische Infrastrukturen" (KRITIS). Hierzu zählen insbesondere Energieversorger, Unternehmen aus der Informations- & Telekommunikationstechnik, Transport & Verkehr, das Gesundheitswesen, die Wasserversorgung, Ernährungsinstitutionen, das Finanzwesen, Versicherungsfirmen, der Staatsapparat mit seiner öffentlichen Verwaltung sowie Einrichtungen der Medien und Kultur. Den Grund sieht der Gesetzgeber in den weitreichenden gesellschaftlichen Folgen eines Ausfalls und in der besonderen Verantwortung für das Gemeinwohl solcher Einrichtungen und Anlagen.

Welche Maßnahmen sieht das IT-Sicherheitsgesetz für Betreiber kritischer Infrastrukturen vor?

Betreiber Kritischer Infrastrukturen sind verpflichtet, "angemessene organisatorische und technische Vorkehrungen und sonstige Maßnahmen zum Schutz derjenigen informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind". Ferner sind "organisatorische und technische Vorkehrungen und sonstige Maßnahmen" zu ergreifen. Die Maßnahmen sind nach einer Übergangszeit von zwei Jahren nach Inkrafttreten der Rechtsverordnung umzusetzen.

So unterstützt procilon

KnowHow Transfer

Ob individuell oder im Verbund - In unseren maßgeschneiderten Workshops und Schulungen vermitteln Ihnen unsere Experten das notwendige Wissen rund um die Einführung und ISO 27001 Zertifizierung Ihres ISMS.

Bestandsaufnahme

Eine sorgfältige Analyse Ihres IT-Sicherheitsstatus, aus welcher wir alle weiteren Schritte ableiten, bildet den Auftakt für den gemeinsamen Weg von der Einführung bis hin zur Zertifizierung.

Umsetzung & Begleitung

Wir unterstützen Sie in den einzelnen Phasen der Umsetzung und Einführung der definierten IT-Sicherheitsstandards. Dabei stimmen wir den erreichten Status mit Ihnen ab, beantworten die offenen Fragen und empfehlen Ihnen die weiteren Maßnahmen zur Erreichung der definierten Ziele.
HABEN SIE FRAGEN?

Kontaktieren Sie uns.

  034298 4878-31
  zum Kontaktformular
  Rückruf vereinbaren

Handlungsleitfaden Informationssicherheit anfordern und Maßnahmen umsetzen

procilon Leitfaden: Der Weg zur Informationssicherheit

procilon gibt Hinweise, wo und wie Sie beginnen können, die Informationssicherheit in Ihrem Haus zu betrachten und das gewünschte Sicherheitsniveau zu erreichen.

Kostenfrei anfordern
Hinweis: Durch die Nutzung der Website stimmen Sie der Verwendung von Cookies zu.