ESET – IT-Security auf dem Stand der Technik

Titelbild ESET - IT-Security auf dem Stand der Technik

Die zweite Auflage von „Stand der Technik“ von ESET widmet sich der Frage, wie Unternehmen und Organisationen aktuelle Anforderungen an die Informationssicherheit erfüllen können. Sie stellt die gesetzlichen, regulatorischen und normativen Rahmenbedingungen dar und erläutert praxisnah, wie „Stand der Technik“ im IT-Sicherheitskontext interpretiert und umgesetzt wird.
1. Begriffsklärung „Stand der Technik“
Der Bericht beginnt mit einer präzisen Definition des Begriffs. Er wird als Entwicklungsstand fortschrittlicher Verfahren, Einrichtungen oder Betriebsweisen verstanden, der die praktische Eignung einer Maßnahme zur Erreichung eines bestimmten Schutzziels nachweist. Dieser Stand wird durch gesicherte wissenschaftliche Erkenntnisse, einschlägige Normen und Best Practices bestimmt und befindet sich zwischen dem allgemein anerkannten Stand der Technik und dem Stand von Wissenschaft und Technik.
2. Rechtlicher Rahmen
Die Publikation verweist auf zentrale Gesetze und Richtlinien, die den Stand der Technik in der IT-Sicherheit einfordern. Dazu zählen u. a. die DSGVO (insbesondere Art. 32), das BSI-Gesetz, das IT-Sicherheitsgesetz 2.0, branchenspezifische Sicherheitsstandards (B3S), die NIS-Richtlinie (und NIS2) sowie internationale Standards wie ISO/IEC 27001. Diese Vorgaben definieren Mindestanforderungen und betonen die Notwendigkeit angemessener technischer und organisatorischer Maßnahmen (TOMs).
3. Einflussfaktoren auf den Stand der Technik
Der Bericht betont, dass der Stand der Technik nicht statisch ist, sondern sich kontinuierlich an technische Entwicklungen, neue Bedrohungen und Marktverfügbarkeit anpasst. Faktoren wie Wirtschaftlichkeit, Umsetzbarkeit, Skalierbarkeit und das Bedrohungsniveau spielen eine entscheidende Rolle. Unternehmen müssen Risiken regelmäßig bewerten und ihre Schutzmaßnahmen entsprechend anpassen.
4. Technische und organisatorische Maßnahmen (TOMs)
ESET listet wesentliche TOMs auf, die als dem Stand der Technik entsprechend gelten:
• Zugriffskontrolle: Mehrstufige Authentifizierung (MFA), strikte Benutzer- und Rechteverwaltung.
• Netzwerksicherheit: Segmentierung, Firewalls, Intrusion Detection/Prevention Systeme (IDS/IPS).
• Verschlüsselung: Transport- und ruhende Daten (TLS, AES), Schlüsselmanagement.
• Backup-Strategien: Regelmäßige, redundante und verschlüsselte Datensicherungen, Wiederherstellungstests.
• Endpoint-Schutz: Virenschutz, EDR-Lösungen, regelmäßige Patches und Updates.
• Sicherheitsüberwachung: SIEM-Systeme, kontinuierliches Monitoring, Anomalieerkennung.
• Schulungen: Sensibilisierung und Awareness-Maßnahmen für Mitarbeitende.
Diese Maßnahmen müssen je nach Schutzbedarf kombiniert und branchenspezifisch angepasst werden.
5. Branchenspezifische Anforderungen
Für kritische Infrastrukturen (KRITIS) gelten besonders strenge Maßstäbe. Der Bericht verweist auf die BSI-Orientierungshilfe und die branchenspezifischen Sicherheitsstandards (B3S). Unternehmen aus Bereichen wie Energie, Gesundheit, Finanzen oder Transport müssen zusätzlich branchenspezifische Bedrohungslagen berücksichtigen.
6. Angemessenheit und Verhältnismäßigkeit
Eine zentrale Erkenntnis des Berichts ist, dass die Umsetzung des Standes der Technik immer in einem angemessenen Verhältnis zu den Risiken stehen muss. Ein kleiner Betrieb wird nicht dieselben Maßnahmen wie ein internationaler Konzern umsetzen müssen, solange das Schutzziel erreicht wird. Dennoch gilt: Bei besonders sensiblen Daten (z. B. Gesundheits- oder Finanzdaten) sind die höchsten verfügbaren Sicherheitsstandards anzuwenden.
7. Prüf- und Nachweispflichten
Unternehmen müssen die Einhaltung des Standes der Technik dokumentieren. Dazu gehören Risikoanalysen, technische Prüfprotokolle, Sicherheitskonzepte und regelmäßige Audits. Externe Zertifizierungen (z. B. nach ISO 27001) können als Nachweis dienen, sind aber nicht zwingend erforderlich.
8. Zukunftsperspektiven
Der Bericht schließt mit einem Ausblick auf künftige Entwicklungen. Themen wie Zero Trust Security, Security by Design, Cloud-Sicherheit, KI-gestützte Angriffserkennung und IoT-Sicherheit werden an Bedeutung gewinnen. Zudem wird erwartet, dass gesetzliche Anforderungen weiter verschärft und stärker international harmonisiert werden.

Fazit:
Die zweite Auflage von „Stand der Technik“ ist ein praxisorientierter Leitfaden, der Unternehmen bei der Erfüllung gesetzlicher Sicherheitsanforderungen unterstützt. Er macht deutlich, dass Informationssicherheit ein kontinuierlicher Prozess ist, der technische Exzellenz, organisatorische Sorgfalt und rechtliche Compliance vereint.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN
Skip to content