Published On: 27. Juli 2021

Das IT-Sicherheitsgesetz 2.0

IT-Infrastrukturen stellen essenzielle Grundlagen für unser gesellschaftliches und wirtschaftliches Leben dar. Umso wichtiger ist die ausreichende Absicherung durch das IT-Sicherheitsgesetz, welches 2021 als Version 2.0 erneuert wurde.

Viel Kritik und neue Anforderungen hat das Gesetz seit Inkrafttreten im Mai mit sich gebracht. Ziel des erneuten Gesetzes ist es, die Sicherheit für IT-Systeme zu erhöhen und die Position des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu stärken.

Für Unternehmen mit besonderem öffentlichen Interesse (z.B. mit großer volkswirtschaftlicher Bedeutung) gelten nun gleiche Pflichten wie für Betreiber:innen Kritischer Infrastrukturen (z.B. in den Bereichen Energie, Wasser, Gesundheit, …).

Zu den Pflichten gehört u. a. die Meldung von Sicherheitspannen und die Einhaltung von Mindestschutzstandards für die IT-Systeme. Diese werden im Rahmen einer Selbsterklärung zu Zertifizierungen, Sicherheitsaudits und -maßnahmen von den Unternehmen selbst gemeldet.

B3S: Anforderungen an Organisationen

Unter B3S versteht man branchenspezifische Sicherheitsstandards, die in Abstimmung mit dem BSI den aktuellen Stand der Technik für alle Betreiber:innen innerhalb einer Branche festlegen. Auch die vom BSI herausgegebene Konkretisierung der Anforderungen an die gemäß § 8A Absatz 1 BSIG umzusetzenden Maßnahmen fallen hierunter.

Welche Anforderungen müssen Betreiber:innen von Kritischen Infrastrukturen den B3S folgend erfüllen? Ein kleiner Überblick.

Übrigens: Auch für Nicht-KRITIS-Organisationen eignen sich die Sicherheitsstandards als Orientierungshilfe.

Treffen Sie frühzeitig Maßnahmen, um Ihre IT-Systeme zu schützen. Automatisierte und sichere Self Service Lösungen für die Access und Identity Journey Ihrer Mitarbeiter:innen und Kund:innen unterstützen Sie dabei, IT-Security in Ihrem Unternehmen fest zu verankern.

Als Expert:innen für Management Software mit zwei spezialisierten Lösungen für IT-Security unterstützen wir Sie dabei. Mit dem BAYOOSOFT Access Manager nutzen Sie unser hauseigenes Tool für automatisiertes Berechtigungsmanagement rund um Fileserver, SharePoint, Active Directory und Drittsysteme.

Während Sie mit der Lösung operative Aufwände, z.B. in der IT-Administration, nachhaltig reduzieren, steigern Sie die Informationssicherheit durch Monitoring, Auditierung und transparentes Reporting für die Datenverantwortlichen in Ihren Fachabteilungen.

Gut zu wissen

Kennen Sie die „Best Practice“-Empfehlungen des BSI für Kritische Infrastrukturen? Wir haben Ihnen Wissenswertes zum Berechtigungsmanagement für KRITIS in einem Blog zusammengefasst.

E-Mail Verschlüsselung leicht gemacht mit gpg4o

Der Austausch von sensiblen Daten mit anderen Menschen ist allgegenwärtig – ob bspw. beruflich mit Blick auf sensible Daten oder das private Teilen von unveröffentlichten Designs. Die Intention dabei ist natürlich, dass solche E-Mails ausschließlich bei ausgewählten Empfänger:innen ankommen sollten. Doch Hacker haben meist leichtes Spiel.

gpg4o verhindert, dass Dritte auf sensible Daten zugreifen können. Und so geht’s: E-Mails werden durch ein asymmetrisches Verfahren doppelt verschlüsselt. Dadurch werden auch durch Dritte abgefangene und im ersten Schritt entschlüsselte E-Mails weiterhin geschützt.

Ihr Unternehmen ist auf der Suche nach einem starken Partner für Management Software Lösungen?

Nehmen Sie jetzt Kontakt zu uns auf und wir stellen Ihnen unverbindlich unsere Produkte vor. 

Klingt spannend? Teilen Sie diesen Beitrag doch mit Ihrem Netzwerk.