IT-Sicherheit und der Bundestag

Nachdem in den Presseberichten über den Angriff auf den Bundestag berichtet worden war, kommen nun weitere Details ans Licht. Der Bundestag war stellenweise arbeitsunfähig, da das ganze Intranet lahmgelegt war. Dieser digitale Angriff ist derzeit bespiellos. Zwar sind Angriffe auf Bundesorgane nicht unüblich. Allein 2014 registrierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bis zu 20 Angriffe auf das Regierungsnetz jeden Tag. Dies ist aus dem Lagebericht des BSI zu entnehmen. Allerdings sind die Angriffe in der letzten Zeit erfolgreicher gewesen. Nunmehr wird darüber spekuliert, wie solche Angriffe verhindert werden können und inwieweit die aktuelle Organisationsstruktur an erfolgreichen …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 4 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

IT-Planungsrat spricht Empfehlung ISIS 12 für kommunale IT-Sicherheit aus

Die Anforderungen nach BSI-Grundschutz und die Sicherheitsrichtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) sind für Kommunen häufig eine erhebliche Herausforderung. Auch die vergleichbaren ISO-Vorgaben sind in der Praxis von Kommunen schwerlich einzuhalten.  Aus diesem Grund empfiehlt nunmehr der IT-Planungsrat ISIS 12. Vor zwei Jahren hatte der Bayerische IT-Sicherheitscluster e. V. ein Vorgehen entwickelt, das in zwölf Schritten den Einstieg in Entwicklung und Gestaltung von Informationssicherheitsleitlinien aufzeigt und sich an kleinere Behörden und den Mittelstand richtet.  Der IT-Planungsrat hat dafür nun eine Empfehlung ausgesprochen. ISIS 12 ist ein praktikables Vorgehen und entspreche den Leitlinien für Informationssicherheit des IT-Planungsrates.  Es stellt …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 5 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

IT-Sicherheitsgesetz: Alle Unternehmen sind betroffen!

Bei den Diskussionen um das IT-Sicherheitsgesetz stehen die Betreiber kritischer Infrastrukturen und die für diese Unternehmen neu definierten Anforderungen im Vordergrund. Dies ist auch bei allen Diskussionen zu beobachten. Kritik wird dahingehend geäußert, dass aktuell zwar auf der einen Seite immer wieder die Zahl von 2.000 Unternehmen auch von dem Gesetzgeber genannt wird. Es ist aber unklar, wie der Gesetzgeber auf genau diese Zahl kommt. Genaue Kriterien, welche Unternehmen unter das IT-Sicherheitsgesetz und den Anforderungen an kritische Infrastrukturen fallen, liegen bisher nicht vor. Dennoch ist im Gesetz eine Definition vorgenommen, sodass anhand der unbestimmten Rechtsbegriffe durchaus gerichtlich überprüfbar geklärt …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 4 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Bund: Erfolgreicher Abschluss des IT-Investitionsprogramms

Zum Jahresende 2011 lief nach knapp drei Jahren das IT-Investitionsprogramm des Bundes aus. Dafür standen 476, 8 Millionen Euro aus dem Konjunkturpaket II der Bundesregierung zur Verfügung. In allen Bundesressorts und über 60 Geschäftsbereichsbehörden wurde das Geld in moderne Informationstechnik des Bundes investiert. Cornelia Rogall-Grothe, IT-Beauftragte der Bundesregierung, zog eine positive Bilanz des Programms. “Das IT-Investitionsprogramm war eine richtige und wirksame Maßnahme der Bundesregierung. Rund 800 Unternehmen haben von Aufträgen der insgesamt 371 Projekte profitieren können. Dadurch konnten vorhandene Arbeitsplätze gesichert und neue Arbeitsplätze geschaffen werden.” Im Fokus standen die Bereiche IT-Sicherheit, IT-Organisation des Bundes, Green-IT sowie Zukunftsfähigkeit durch Innovationen. “Wir …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

IT-Sicherheit – So fern und doch so nah

Wenn man sich das Thema IT-Sicherheit in der Beratungspraxis und der Umsetzung bei den Unternehmen anschaut, so nimmt man eine gefühlte Sicherheit wahr. Viele Unternehmen tun etwas und verlassen sich auf ihre EDV-Abteilung, die schon die richtigen Maßnahmen ergreifen wird. Unternehmen trösten sich damit, dass bisher noch nichts Ernstes passiert ist und man auch im direkten Umfeld niemanden kennt, der aufgrund vernachlässigter IT-Sicherheit massive wirtschaftliche Probleme bekommen hat.  Sowohl die Unternehmensleitung als auch die IT-Abteilung wissen, dass rechtliche Anforderungen sie auch zu Maßnahmen der IT-Sicherheit anhalten. Trotzdem lässt sich bei objektiver Betrachtung feststellen, dass die Umsetzung häufig noch unvollständig …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

Managed Security: …hätte ich nur einen guten Vertrag!

Unter dem Begriff „,Managed Security“ werden aktuell viele Sicherheits-Services angeboten. Unterschiedliche IT-Sicherheitsleistungen eines Unternehmens werden im Rahmen von Managed Security ausgelagert und/oder neu organisiert. Der Umfang reicht von einem Firewall Management Service bis hin zu einem Full-Service im Bereich IT-Sicherheit.  Die Ziele sind mit denen anderer Outsourcing-Projekte und Projekten zur Neuorganisation ähnlich. Es sollen Kosten reduziert und eingespart, die Bedienung soll vereinfacht, das Risiko-Management zu neuer Qualität geführt werden. Das alles bei einer Verfügbarkeit von 24 x 7. 

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

IT-Security ist Chefsache

Das am 1.5.1998 erlassene Gesetz zur Kontrolle und Transparenz in Unternehmen (KonTraG), durch welches unter anderem auch das Aktiengesetz geändert worden ist, verpflichtet den Vorstand einer Aktiengesellschaft, geeignete Maßnahmen zu treffen, damit Entwicklungen, welche den Fortbestand des Unternehmens gefährden, früh erkannt werden. Kurz gesagt: Pflicht des Vorstands ist das Risiko-Management (vgl. § 91 II Aktiengesetz). Unter Risiko im engeren Sinne wird die Schadensgefahr verstanden. Sie lässt sich so ausdrücken: „Risiko = zu erwartender Schaden * Eintrittswahrscheinlichkeit“.[1]  Unter „Risiko-Management“ fallen alle erforderlichen systematischen Maßnahmen zur rechtzeitigen Erkennung, Bewertung und Bewältigung von potenziellen Risiken.[2] Dabei ist es gerade nicht ausreichend, ein Controlling-System …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

GDPdU – Eine Maßnahme zur IT-Sicherheit

Seit dem 01. Januar 2002 können Steuerprüfer auf steuerrelevante Unterlagen, die in einem Unternehmen in digitaler Form vorliegen, zugreifen. Die Anforderungen sind hierzu in den „GDPdU“ zusammengefasst, den „Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen“. Viele Unternehmen stellen diese Anforderungen nach wie vor vor erhebliche Probleme. In Anbetracht der Tatsache, dass bereits erste gerichtliche Entscheidungen vorliegen, sollte jedes Unternehmen für sich die Frage klären, welche organisatorischen Anforderungen der elektronische Datenzugriff der Finanzverwaltung nach sich zieht.

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

IT-Sicherheit und Wartungsvertrag

Klare Vereinbarungen Es sollte eigentlich eine Selbstverständlichkeit sein, in IT-Wartungsverträgen neben dem Leistungsumfang auch klare Absprachen zu Haftungsfragen zu treffen. Oft wird bei Vertragsverhandlungen indes nicht an Schadensfälle gedacht oder der Auftraggeber gibt sich mit einer mündlichen Zusicherung des Vertragspartners zufrieden, man werde sich schon irgendwie einigen können. Keine Regelungen zu treffen kann aber nicht nur strategische, sondern auch rechtliche Nachteile mit sich bringen.

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

Geschäftsführung und IT-Sicherheit

Im Hinblick auf die IT-Sicherheit gibt es keine ausdrückliche gesetzliche Aufgabenzuweisung, die die Verantwortlichkeit der Geschäftsführung für den Bereich IT festlegt. Daher kann sowohl innerhalb der Geschäftsführung eine individuelle Aufgabenverteilung erfolgen, daneben ist auch eine Delegation auf nachgeordnete Bereiche möglich.

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar