Das IT-Sicherheitsgesetz 2.0
IT-Infrastrukturen stellen essenzielle Grundlagen für unser gesellschaftliches und wirtschaftliches Leben dar. Umso wichtiger ist die ausreichende Absicherung durch das IT-Sicherheitsgesetz, welches 2021 als Version 2.0 erneuert wurde.
Viel Kritik und neue Anforderungen hat das Gesetz seit Inkrafttreten im Mai mit sich gebracht. Ziel des erneuten Gesetzes ist es, die Sicherheit für IT-Systeme zu erhöhen und die Position des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu stärken.
Für Unternehmen mit besonderem öffentlichen Interesse (z.B. mit großer volkswirtschaftlicher Bedeutung) gelten nun gleiche Pflichten wie für Betreiber:innen Kritischer Infrastrukturen (z.B. in den Bereichen Energie, Wasser, Gesundheit, …).
Zu den Pflichten gehört u. a. die Meldung von Sicherheitspannen und die Einhaltung von Mindestschutzstandards für die IT-Systeme. Diese werden im Rahmen einer Selbsterklärung zu Zertifizierungen, Sicherheitsaudits und -maßnahmen von den Unternehmen selbst gemeldet.
B3S: Anforderungen an Organisationen
Unter B3S versteht man branchenspezifische Sicherheitsstandards, die in Abstimmung mit dem BSI den aktuellen Stand der Technik für alle Betreiber:innen innerhalb einer Branche festlegen. Auch die vom BSI herausgegebene Konkretisierung der Anforderungen an die gemäß § 8A Absatz 1 BSIG umzusetzenden Maßnahmen fallen hierunter.
Welche Anforderungen müssen Betreiber:innen von Kritischen Infrastrukturen den B3S folgend erfüllen? Ein kleiner Überblick.
Übrigens: Auch für Nicht-KRITIS-Organisationen eignen sich die Sicherheitsstandards als Orientierungshilfe.
Treffen Sie frühzeitig Maßnahmen, um Ihre IT-Systeme zu schützen. Automatisierte und sichere Self Service Lösungen für die Access und Identity Journey Ihrer Mitarbeiter:innen und Kund:innen unterstützen Sie dabei, IT-Security in Ihrem Unternehmen fest zu verankern.
Als Expert:innen für Management Software mit zwei spezialisierten Lösungen für IT-Security unterstützen wir Sie dabei. Mit dem BAYOOSOFT Access Manager nutzen Sie unser hauseigenes Tool für automatisiertes Berechtigungsmanagement rund um Fileserver, SharePoint, Active Directory und Drittsysteme.
Während Sie mit der Lösung operative Aufwände, z.B. in der IT-Administration, nachhaltig reduzieren, steigern Sie die Informationssicherheit durch Monitoring, Auditierung und transparentes Reporting für die Datenverantwortlichen in Ihren Fachabteilungen.
Gut zu wissen
Kennen Sie die „Best Practice“-Empfehlungen des BSI für Kritische Infrastrukturen? Wir haben Ihnen Wissenswertes zum Berechtigungsmanagement für KRITIS in einem Blog zusammengefasst.