Vortrag zum IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz wird erhebliche Auswirkungen in dem Bereich IT-Sicherheit nach sich ziehen. Daher ist es für betroffene Unternehmen wichtig, sich im Rahmen einer Fortbildung oder eines Vortrags darauf vorzubereiten. Ziel des Gesetzes ist eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme in Deutschland. Dabei stehen zwar vordergründig die Betreiber kritischer Infrastrukturen (KRITIS) im Blickpunkt des Gesetzes, viele mittelbare Auswirkungen des Gesetzes führen aber zu einem erheblich weiteren Anwendungsbereich. Auch die Änderung des Telemediengesetzes betreffen alle Unternehmen und Behörden, die beispielsweise Internetseiten betreiben.

Nach den bisherigen Vorträgen und Seminaren, die wir durchgeführt haben, ergeben sich insbesondere folgende wichtige rechtliche Aspekte für die Praxis, welche wir auch in unserem zukünftigen Vortrag darstellen werden:

1.

Das Gesetz hat viele mittelbare Auswirkungen. Wenn im IT-Sicherheitskatalog, den die Bundesnetzagentur für den Sektor Energie veröffentlicht hat, gefordert wird, dass eine ISO-Zertifizierung zukünftig Pflicht ist, betrifft dies zwar direkt die kritische Infrastruktur im Bereich Energie, mittelbar aber alle Dienstleister, die für kritische Infrastrukturen IT-Dienstleistungen erbringen. Früher oder später ist zu erwarten, dass ISO-Zertifizierungen auch von den Dienstleistern gefordert werden. Insoweit sollten sich auch IT-Dienstleister und Systemhäuser dringend mit dem IT-Sicherheitsgesetz und den praktischen Auswirkungen beschäftigen. Vorträge und Seminare zum Sicherheitsgesetz sind daher für die weitere geschäftliche Entwicklung von hoher Bedeutung. Sollten Sie unseren Vortrag zum IT-Sicherheitsgesetz besuchen, werden wir Ihnen alles notwendige mitteilen, was Sie zu diesem Themengebiet wissen müssen.

2.

Die kritischen Infrastrukturen müssen organisatorische Maßnahmen umsetzen, beispielsweise eine Meldestelle einrichten. Da diese rund um die Uhr verfügbar sein muss, werden insbesondere kleinere Unternehmen aus den kritischen Infrastrukturen darüber nachdenken, ob die Meldestelle mit einer 24/7 Erreichbarkeit an jedem Tag im Jahr über Outsourcing an externe Dienstleister übergeben werden kann. Auch hier sollten die Informationen aus Vorträgen und Seminaren zum IT-Sicherheitsgesetz dringend genutzt werden, um als Systemhaus und IT-Dienstleister eigene Service-Produkte anzubieten. Auf der anderen Seite sollten Unternehmen und Betreiber kritischer Infrastrukturen jetzt bereits mit den Planungen für eine Meldestelle anfangen. Nach unserer Einschätzung sind qualifizierte Mitarbeiter für die Meldestelle notwendig. Bereits jetzt gibt es erhebliche personelle Engpässe in Bezug auf Mitarbeiter im Bereich IT-Sicherheit. Die Meldestelle kann der IT-Sicherheitsbeauftragte nicht einfach nebenbei mitmachen. Dafür sind die gesetzlichen Verpflichtungen zu umfangreich.

Mit anderen Worten: Dier organisatorische Planung und die Personalplanung beginnt jetzt und muss auch jetzt beginnen. Unsere Vorträge zum IT-Sicherheitsgesetz decken diese Aspekte ab.

3.

Die Anforderungen aus den Änderungen des Telemediengesetzes sind noch unklar. Insbesondere der Hinweis des Gesetzgebers, dass aktuelle Verschlüsselungstechnologien genutzt werden können, führt zu juristischen Diskussionen. Auch hier empfiehlt es sich, bei einem Vortrag oder einem Seminar zum IT-Sicherheitsgesetz genau hinzuhören und für das eigene Unternehmen oder die eigene Behörde abzuleiten, was nun konkret zu tun ist.

Unsere Kanzlei bietet in Zusammenarbeit mit der Cyber-Akademie verschiedene Seminare zum IT-Sicherheitsgesetz an. Sie finden die Termine zum Vortrag auf der nachfolgenden Internetseite: http://www.cyber-akademie.de/?page_id=4881

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe einen Kommentar
Deine E-Mail-Adresse wird nicht veröffentlicht.

Sie können folgende HTML-Tags benutzen:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

*
*