Anzeige
Anzeige
Anzeige
Beitrag drucken

Schluss mit feindlichen Übernahmen

Was das IT-Sicherheitsgesetz von Unternehmen fordert

Mit dem IT-Sicherheitsgesetz will die Bundesregierung Deutschland zum Vorreiter in Sachen digitaler Personenschutz machen. Dafür sollen IT-Prozesse von kritischen Infrastrukturen stärker kontrolliert werden. Das betrifft mehr als 2.000 Unternehmen bundesweit. Treten hier Risiken auf, kann das auch persönliche Daten gefährden. Aber für welche Firmen gilt das konkret und worauf müssen sie sich jetzt einstellen?

Bild: © serpeblu / Fotolia.com

Deutschland muss sich besser vor kriminellen Übergriffen aus dem Web schützen. Das ist nicht erst seit den wiederholten Cyber-Attacken auf das Netzwerk des Bundestages bekannt. Die Vorfälle belegen jedoch den Ernst der Lage. Nach einer aktuellen Bitkom-Studie kosten digitale Angriffe die Wirtschaft rund 51 Milliarden Euro im Jahr. Am häufigsten seien Automobilhersteller, Chemieindustrien und das Finanzwesen betroffen.

Vertrauen in Datensicherheit

Noch immer sind viele Unternehmen der Meinung, dass ihre IT Angriffen aus dem Netzwerk gewachsen ist. Laut dem Verizon’s Data Breach Investigation Report braucht es aber bei fast 70 Prozent der Vorfälle sogar Monate, bis Angriffe überhaupt erkannt werden. Das IT-Sicherheitsgesetz sieht nun vor, Unternehmen mit kritischen Infrastrukturen besser zu kontrollieren. Dabei geht es um Firmen im Bereich Finanzen, Verkehr, Gesundheit und IT. Personendaten sollen dadurch besser geschützt und das Vertrauen der Bürger in die Digitalisierung gestärkt werden. Letzteres ist wichtig, um beispielsweise den Online-Handel voranzutreiben. Noch immer sehen viele Internet-Shopper die Angabe von persönlichen Daten im Bestellprozess kritisch.

Darüber hinaus überträgt das Gesetz mehr Rechte an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA). Betroffene Unternehmensbereiche müssen künftig sowohl dem BSI als auch dem BKA belegen, dass ihre IT den im Gesetz geforderten Mindestansprüchen entspricht. Grundsätzlich sollen sie dafür sorgen, dass Angriffe aller Art erfolglos bleiben. Meist sieht die Realität jedoch anders aus, weil auch kriminelle Hacker immer besser werden. Deshalb fordert die Bundesregierung ein Mindestmaß an Vorkehrungen von den Firmen. Die Verantwortlichen sollten sich demzufolge fragen, was passiert im Fall einer Cyber-Attacke, was steht dann auf dem Spiel? Sind nur harmlose Systeme beeinträchtigt, oder liegt der Betrieb wochenlang still? Je nachdem gilt es schon jetzt, Verbesserungen zu planen und umzusetzen.

Schnelle Reaktion gefordert

Zum Stand der Technik und dem für die Umsetzung notwendigen Aufwand steht nichts im Gesetz. Unternehmen müssen alle zwei Jahre an das BSI berichten, welche Maßnahmen ergriffen und welche Mängel aufgedeckt wurden. Das BSI kann verlangen, dass die Mängel behoben werden. Sollte es zu einem digitalen Angriff kommen, müssen die Vorfälle so schnell wie möglich schriftlich an das BSI gemeldet werden. Dazu braucht es detaillierte Protokolle, die sich auf die Technik, die Ursache und den Ablauf beziehen. Das BSI soll daraus öffentliche Warnungen ableiten können, zum Beispiel zu Softwarefehlern. Die Meldepflichten sind anonym, wer sich aber nicht daran hält und schwere Sicherheitslecks verursacht, muss mit Geldstrafen im sechsstelligen Bereich rechnen.

google plus
Was das IT-Sicherheitsgesetz von Unternehmen fordert
Bild: © serpeblu / Fotolia.com



Das könnte Sie auch interessieren:

Ohne M2M- beziehungsweise Sensor-Aktor-Kommunikation kommen Produzenten auf ihrem Weg zur Industrie 4.0 an Grenzen. Ohne IT-Sicherheit im Netzwerk aber auch.‣ weiterlesen

Vor allem in der Automotive-Branche sind die Anforderungen an die Rückverfolgbarkeit von Produkten hoch. Um diesen Ansprüchen gerecht zu werden, müssen Zulieferer jederzeit Auskunft darüber erteilen können, welchen Werdegang eines ihrer Erzeugnisse genommen hat.‣ weiterlesen

Was im Datensilo abgelegt ist, wird meist selten bis gar nicht genutzt. Das bedeutetet jedoch nicht, dass diese Daten keinen Nutzen hätten, im Gegenteil. Um Informationen aus dem gesamten Datenbestand zu erhalten, müssen die einzelnen Silos verknüpft werden.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige