openPR Recherche & Suche
Presseinformation

2016 steht weniger im Zeichen des IT-Sicherheitsgesetzes als ursprünglich geplant

10.12.201513:35 UhrIT, New Media & Software

(openPR) Security-Trends 2016 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Im kommenden Jahr wird es nach Einschätzung der TÜV TRUST IT zu durchgreifenden Veränderungen in der Security-Politik der Unternehmen kommen. Dazu gehören neue Prinzipien im Investitionsverhalten ebenso wie eine verstärkte Absicherung der Cloud-Dienste durch Zertifizierungen. Die Umsetzung des IT-Sicherheitsgesetzes wird hingegen durch deutliche Verzögerungen geprägt sein.



„Unsere Erwartungen von Anfang 2015, dass die Informationssicherheit der Unternehmen einen spürbaren Wandel vollziehen wird, hat sich im Rückblick deutlich bestätigt“, resümiert Detlev Henze, Geschäftsführer der TÜV TRUST IT, die IT-Security-Entwicklungen des aktuellen Jahres. „Die wachsende Digitalisierung und eine höhere Sensibilität für die heutigen Sicherheitsgefahren haben auch im Top-Management dazu geführt, ein größeres Engagement in der Risikovorsorge zu entwickeln.“ Allerdings sei die bisherige Realisierung des IT-Sicherheitsgesetzes aufseiten der politischen Administration enttäuschend verlaufen. „So konnte das IT-Sicherheitsgesetz noch nicht bei allen KRITIS-Unternehmen als Orientierungshilfe für die Security Strategien verwendet werden“, kritisiert Henze. Für 2016 erwartet die TÜV TRUST IT vor allem folgende Trends:

* Zielgerichtetere Security-Ausgaben: Die Zeit ist schon länger reif dafür, dass die Unternehmen ihre Investitionen gezielter nach den tatsächlichen Sicherheitsbedrohungen einsetzen müssen. Bislang wurde bei der Betrachtung des Schutzbedarfs vielfach in der Breite gedacht, doch längst nicht jede Security-Gefahr erzeugt die gleichen Unternehmensrisiken. Weil sich die Investitionsbudgets für die Investitionssicherheit trotz aktueller Zuwächse nicht unbegrenzt steigern lassen, werden die Firmen im kommenden Jahr das bisherige Gießkannenprinzip vermehrt aufgeben. Stattdessen wird sich verstärkt eine pragmatische selektive Investitionspolitik durchsetzen, die sich auf hoch bewertete Unternehmensrisiken konzentriert und bei den weniger kritischen Sicherheitsgefährdungen bewusst Restrisiken toleriert.

* Größeres Augenmerk für die Informationswertermittlung: Unternehmen weisen eine große Vielfalt an Informationen auf, die in ihrer Schutzwürdigkeit keinesfalls gleich gewichtet werden können. Während etwa die Konstruktionspläne eines Herstellers einen hohen Informationswert aufweisen, weil sie vermarktungsrelevante Innovationen in sich bergen, erzeugen operative Planungsinformationen typischerweise nur einen geringen Schaden, wenn sie in die Hand Unbefugter gelangen. Allerdings wird erst selten eine solche Unterscheidung nach Informationswerten vorgenommen, weshalb mitunter in den Schutz weniger relevanter Daten investiert wird, während höherwertigere Informationen mit geringerem Aufwand oder gar nicht geschützt werden. Insofern kommt der Informationswertermittlung eine deutlich steigende Bedeutung für die Priorisierung der Sicherheitsmaßnahmen zu.

* IT-Sicherheitsgesetz wirkt langsamer als geplant: Da es bei der operativen Umsetzung des IT-Sicherheitsgesetzes bereits zu deutlichen Verzögerungen gekommen ist, wird es sich im kommenden Jahr nur für einige Teile der Wirtschaft zu einem zentralen Thema entwickeln. Nach derzeitigen Stand werden die Rechtsverordnungen für die ersten KRITIS-Sektoren Energie, Informations- und Kommunikationstechnologie, Wasser und Ernährung bis Ende des erstens Quartals 2016 erlassen. Anschließend beginnen die Fristen für die Umsetzung des Gesetzes, sodass sich der Realisierungsbeginn der gesetzlichen Anforderungen durch die Unternehmen mehrheitlich auf die zweite Jahreshälfte verschiebt. Da die Rechtsverordnungen für weitere KRITIS-Branchen wie Finanzdienstleistungen, Handel und Logistik sowie Gesundheit erst für den Herbst erwartet werden, wird das IT-Sicherheitsgesetz vermutlich kaum vor 2019 vollständig umgesetzt sein.

* Informations-Sharing statt Einzelkämpfertum: Probleme in der IT-Sicherheit gehören seit jeher zu den Themen, über die Unternehmen öffentlich den Mantel des Schweigens legen. Der jeweils individuelle und abgeschottete Umgang mit den Gefahren begrenzt jedoch deutlich die Möglichkeiten, wirkungsvolle Maßnahmen zur Risikominderung zu entwickeln. Notwendig ist vielmehr ein Info-Sharing, wozu das IT-Sicherheitsgesetz aufgrund der Meldepflicht von Sicherheitsvorfällen einen Beitrag leisten wird. Allerdings fehlt es noch an einer organisatorischen Plattform, über die Unternehmen an den generierten Informationen zu den Sicherheitsvorfällen unmittelbar partizipieren können, damit sie daraus substanzielle Rückschlüsse für die eigenen Präventionsmaßnahmen ziehen können.

* Zahl der DDoS-Angriffe wird sehr dynamisch steigen: Gerade erst waren der Store und die Entwicklerdienste von Apple Ziel massiver DDoS-Attacken, indem die Server mit einer Unmenge an Abfragen überflutet wurden. Auch große Bankenorganisationen traf es zuletzt, indem versucht wurde, sie mithilfe von Distributed Denial of Service-Angriffen zu erpressen. Solche Fälle werden im kommenden Jahr fast zur Tagesordnung gehören. Zudem wird ihre Intensität stetig zunehmen, nachdem dieses Jahr schon Angriffe mit einer Dauer von bis zu 300 Stunden festgestellt wurden.

* Applikationen zunehmend Ziel der Sicherheitsattacken: Standen bislang die IT-Infrastrukturen im Mittelpunkt krimineller Cyber-Maßnahmen, so geraten immer mehr weit verbreitete Applikationen in den Fokus der Angriffe. Sie machen sich hierfür oftmals den Datenaustausch zwischen verschiedenen Business-Systemen zunutze, indem sie über Systeme mit niedrigen Sicherheitseinstellungen einsteigen und sich darüber zu den relevanteren Systemen vorarbeiten. Dabei kommt ihnen beispielsweise entgegen, dass Unternehmen häufig zu lange benötigen, um neue Sicherheitspatches einzuspielen.

* Cloud-Zertifizierung wird zum Pflichtprogramm: Nachdem Cloud-Dienste im Markt nun endgültig Fuß gefasst haben und sie nun auch in der Breite auf Akzeptanz stoßen, können sich die Unternehmen auch nicht an der damit verbundenen Sicherheitsproblematik vorbeimogeln. Damit die Dienste nicht als sicherheitstechnische Blackbox wirken, weil beispielsweise die Prozesse, IT-Systeme und Infrastruktur des Cloud-Providers nicht transparent und differenziert dokumentiert sind oder unklare Vertragspflichten der Cloud-Provider bestehen, bedarf es ISO-basierter Zertifizierungen der Dienste.

* Cyber-Versicherungen gewinnen stark an Bedeutung: Die wirtschaftlich schwer zu kalkulierenden und bis zur massiven Existenzgefährdung reichenden Konsequenzen von Sicherheitsvorfällen machen es zunehmend unabdingbar, den möglichen Eigenschaden ebenso wie Vermögensschäden Dritter abzusichern. Diese Versicherungssparte als Reaktion auf die steigende Internetkriminalität ist hierzulande noch relativ jung, wird sich aber vermutlich wie andere Versicherungsarten für Unternehmen schon bald als Selbstverständlichkeit etablieren. Sie kann allerdings kein Ersatz für fehlendes Engagement in der Informationssicherheit sein, sondern hat nur komplementäre Funktion.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 883341
 100

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „2016 steht weniger im Zeichen des IT-Sicherheitsgesetzes als ursprünglich geplant“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von denkfabrik groupcom GmbH

Impulse zur Digitalisierung der Produktion
Impulse zur Digitalisierung der Produktion
8. Best Practice Day der FELTEN Group am 15. November 2016 in Höxter (Niedersachsen) Praxisgerechte Lösungsimpulse für systematische- und investitionssichere Schritte Richtung Industrie 4.0 Die Digitalisierung ist auch für die Produktion der Schlüssel zur Zukunft, weil sie ganz neue Chancen für die Wirtschaftlichkeit, Agilität, Qualität und Kundenzufriedenheit bietet. Vielen Fertigungsunternehmen ist jedoch noch nicht ausreichend bekannt, wie sich der digitale Wandel konkret gestalten lässt. Auf diese Frage will der zum achten Mal durchgefü…
Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten
Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten
CARMAO-Studie: Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom Risiko- bis zum Business Continuity Management Integrierter Ansatz könnte Aufwand für Projekte und Betrieb deutlich reduzieren und ein höheres Sicherheitslevel erzeugen (Limburg, Datum) Der ganzheitliche Umgang mit den verschiedenen Teilbereichen der IT-Sicherheit gehört gegenwärtig noch zur Ausnahme. Meist befinden sie sich nach einer Erhebung der CARMAO in verschiedenen Verantwortlichkeiten, auch die Implementierungs- und Optimierungsprojekte haben meist eine …

Das könnte Sie auch interessieren:

Bild: KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstelltBild: KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstellt
KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstellt
… aktualisierte und erweiterte Ausgabe zum aktuellen "Stand der Technik" in der IT-Sicherheit für Unternehmen zur Verfügung. Grund für die Neuauflage waren das IT-Sicherheitsgesetzes (ITSiG) sowie die seit dem 25. Mai 2018 geltende Datenschutz-Grundverordnung (DSGVO). Als Mitglied im TeleTrusT-Arbeitskreis "Stand der Technik im Sinne des IT-Sicherheitsgesetzes" …
Energieversorgern ist der Handlungsbedarf für ihre Informationssicherheit oft noch unklar
Energieversorgern ist der Handlungsbedarf für ihre Informationssicherheit oft noch unklar
… Köln durch. Um den Schutz der digitalen Netzwerke in Deutschland nachhaltig zu steigern, plant die Bundesregierung für dieses Jahr die Einführung eines IT-Sicherheitsgesetzes. Es wird Mindestanforderungen an die Informationssicherheit der Unternehmen definieren und legt dabei ein besonderes Augenmerk auf die netzkritischen Branchen wie beispielsweise …
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
… und Ernährung, im 2. Korb sind es KRITIS-Unternehmen der Sektoren Gesundheit, Transport und Verkehr sowie Banken und Versicherungen. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen ein IT-Sicherheitsniveau nach dem aktuellen Stand der Technik erreichen und alle zwei …
Bild: Umsetzung des IT-Sicherheitsgesetzes in der UnternehmenspraxisBild: Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis
Umsetzung des IT-Sicherheitsgesetzes in der Unternehmenspraxis
… 29.11.2016 Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) zieht im Rahmen eines Informationstages am 29.11.2016 in Berlin eine erste Bilanz der Handhabung des IT-Sicherheitsgesetzes in der Praxis. Die Veranstaltung bietet Erfahrungsberichte aus erster Hand und informiert über Umsetzungskonzepte in betroffenen kritischen Infrastrukturen. Fast täglich …
IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes
IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes
… AUSTRIA Auf dem IT-Sicherheitstag der TÜV TRUST IT Mitte November 2015 in Bergisch Gladbach ist von den Experten die große Bedeutung des IT-Sicherheitsgesetzes nachdrücklich bestätigt worden. Neben ausgewiesenen Security-Experten hatten dort auch Innen- bzw. Sicherheitspolitiker des Bundestages wie Wolfgang Bosbach und Clemens Binninger teilgenommen. …
Bild: KEYMILE erweitert LineRunner-IS-3400-Familie um neue SicherheitsfunktionenBild: KEYMILE erweitert LineRunner-IS-3400-Familie um neue Sicherheitsfunktionen
KEYMILE erweitert LineRunner-IS-3400-Familie um neue Sicherheitsfunktionen
… seiner LineRunner-IS-3400- und der baugleichen HYTEC-HY104-Familie unterstützt KEYMILE Versorger und Betreiber von Mission-Critical-Infrastrukturen bei der Umsetzung des IT-Sicherheitsgesetzes. KEYMILE hat die Sicherheitsfunktionen seiner LineRunner-IS-3400- und der baugleichen HYTEC-HY104-Familie seines Tochterunternehmens HYTEC noch einmal deutlich …
Bild: IT-Sicherheitsgesetz verheiratet Qualitätsmanagement und InformationstechnologieBild: IT-Sicherheitsgesetz verheiratet Qualitätsmanagement und Informationstechnologie
IT-Sicherheitsgesetz verheiratet Qualitätsmanagement und Informationstechnologie
… Orts- und Detailkenntnis begleiten und zu Ihrer Beratungs- und Fürsorgeverantwortung stehen. Alles kommt auf den Prüfstein und muss den hohen Qualitätsansprüchen des IT-Sicherheitsgesetzes entsprechen, sagt Holger Dülken. Hier sind wir als IT-Dienstleister gefordert und stehen unseren Kunden vollumfänglich zur Seite, wir ergreifen die Initiative und …
Bild: Die Generalklausel „Stand der Technik“ in der Gesetzgebung und in der UmsetzungBild: Die Generalklausel „Stand der Technik“ in der Gesetzgebung und in der Umsetzung
Die Generalklausel „Stand der Technik“ in der Gesetzgebung und in der Umsetzung
… allen rechtlichen Fragen des Datenschutzes und der Datensicherheit. Schwerpunkt ihrer Beratung ist die Einhaltung der Vorgaben des BDSG und der DSGVO sowie des IT-Sicherheitsgesetzes, wobei dem „Stand der Technik“ besondere Bedeutung zukommt. Tomasz Lawicki leitet seit Juli 2015 den Arbeitskreis „Stand der Technik“ beim Bundesverband IT-Sicherheit e.V., …
Bild: IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem InkrafttretenBild: IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem Inkrafttreten
IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem Inkrafttreten
… demnach deutlich mehr Investitionen für ihre IT-Sicherheit aufbringen müssen. Von nun an haben die betroffenen Unternehmen zwei Jahre Zeit die Anforderungen des IT-Sicherheitsgesetzes umzusetzen. Ein Zeitrahmen, den der IT-Security-Experte Dr. Bernd Matuschek von der SAMA PARTNERS Business Solutions GmbH, einem Mannheimer IT- und Prozessberatungsunternehmen, …
IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant
IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant
KRITIS-Betreiber müssen sich auf gravierende Anpassungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG) vorbereiten. Der fertige Entwurf der neuen Gesetzesvorlage ist zur Veröffentlichung in diesem Jahr geplant. Nach Inkrafttreten der Rechtsverordnung müssen dann innerhalb von zwei Jahren die Anforderungen umgesetzt werden (§ 8a Abs. 1 BSIG). Welche wesentlichen …
Sie lesen gerade: 2016 steht weniger im Zeichen des IT-Sicherheitsgesetzes als ursprünglich geplant