TeleTrusT-Handreichung: Stand der Technik

TeleTrusT-Handreichung: Stand der Technik

TeleTrusT

 

Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik” (Ausgabe 2018)

Einleitung

Der Bericht “TeleTrusT-Handreichung: Stand der Technik” aus dem Jahr 2018 bietet eine detaillierte Anleitung für Unternehmen, die den gesetzlich geforderten “Stand der Technik” im Bereich IT-Sicherheit einhalten müssen. Diese Handreichung richtet sich insbesondere an Betreiber Kritischer Infrastrukturen (KRITIS) und Unternehmen, die den Anforderungen des IT-Sicherheitsgesetzes (ITSiG) und der Datenschutz-Grundverordnung (DSGVO) unterliegen. Ziel des Dokuments ist es, eine praxisnahe Orientierung zu bieten, wie technische und organisatorische Maßnahmen (TOMs) nach dem Stand der Technik umgesetzt werden können.

Gesetzliche Rahmenbedingungen

Das IT-Sicherheitsgesetz, das 2015 in Kraft trat, verlangt von KRITIS-Betreibern, ein Mindestniveau an IT-Sicherheit aufrechtzuerhalten, das dem Stand der Technik entspricht. Diese Anforderungen werden durch die Datenschutz-Grundverordnung (DSGVO) erweitert, die seit Mai 2018 gilt und von Unternehmen fordert, personenbezogene Daten durch angemessene Maßnahmen zu schützen. Der Bericht betont, dass der Stand der Technik dynamisch ist und regelmäßig überprüft werden muss, um den neuesten Bedrohungen und technologischen Entwicklungen gerecht zu werden.

Definition des “Standes der Technik”

Der Begriff “Stand der Technik” wird im Bericht klar definiert und von anderen ähnlichen Begriffen wie “allgemein anerkannte Regeln der Technik” und “Stand von Wissenschaft und Forschung” abgegrenzt. Der Stand der Technik bezeichnet den aktuell besten verfügbaren Entwicklungsstand von Verfahren, der praxiserprobt ist und zur Erreichung der gesetzlich geforderten Schutzziele am effektivsten beiträgt. Dies bedeutet, dass Unternehmen die neuesten verfügbaren Technologien und Verfahren implementieren müssen, die sich in der Praxis bewährt haben.

Technische und organisatorische Maßnahmen

Der Bericht enthält detaillierte Empfehlungen zu den technischen und organisatorischen Maßnahmen, die den Stand der Technik erfüllen:

  1. Kryptographie und Verschlüsselung: Die Nutzung moderner Verschlüsselungstechnologien, wie etwa AES-256, wird als unverzichtbar erachtet. Unternehmen sollten regelmäßig überprüfen, ob die verwendeten kryptographischen Verfahren noch dem aktuellen Stand der Technik entsprechen.
  2. Netzwerksicherheit: Maßnahmen wie Firewalls, Intrusion Detection Systems (IDS) und Virtual Private Networks (VPNs) werden als essenziell für den Schutz von Netzwerken vor unbefugtem Zugriff und Cyberangriffen angesehen.
  3. Authentifizierung: Der Einsatz von Multi-Faktor-Authentifizierung (MFA) wird empfohlen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf sensible Systeme und Daten haben. Dies trägt erheblich zur Reduzierung von Risiken durch gestohlene oder schwache Passwörter bei.
  4. Sicherheitsmanagement: Ein umfassendes Sicherheitsmanagementsystem (ISMS) nach ISO/IEC 27001 wird als wesentlicher Bestandteil eines jeden Unternehmens empfohlen. Dieses System hilft, Sicherheitsprozesse systematisch zu verwalten und die Einhaltung gesetzlicher Anforderungen nachzuweisen.

Herausforderungen bei der Umsetzung

Der Bericht erkennt die Herausforderungen an, die insbesondere kleinere Unternehmen bei der Umsetzung des Standes der Technik haben könnten. Dazu zählen hohe Kosten für moderne Sicherheitslösungen und der Mangel an qualifiziertem IT-Personal. Der Bericht schlägt vor, dass Unternehmen externe Experten hinzuziehen und auf standardisierte Lösungen zurückgreifen, um den gesetzlichen Anforderungen gerecht zu werden.

Dokumentation und Nachweis

Ein wesentlicher Aspekt der Handreichung ist die Betonung der Notwendigkeit einer umfassenden Dokumentation der umgesetzten Maßnahmen. Diese Dokumentation ist nicht nur für interne Zwecke, sondern auch für die Erfüllung gesetzlicher Nachweispflichten wichtig. Unternehmen sollten alle implementierten Maßnahmen genau dokumentieren und regelmäßig überprüfen, um sicherzustellen, dass sie weiterhin dem Stand der Technik entsprechen.

Fazit

Die “TeleTrusT-Handreichung: Stand der Technik” bietet eine umfassende Orientierung für Unternehmen, die ihre IT-Sicherheitsmaßnahmen an den neuesten technologischen Entwicklungen ausrichten müssen. Durch die Kombination von praxisnahen Empfehlungen, klaren Definitionen und konkreten Beispielen hilft der Bericht Unternehmen, die gesetzlichen Anforderungen effizient zu erfüllen und ihre IT-Sicherheit auf einem hohen Niveau zu halten.

 



Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
newspaper - news - icon
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
IT-Notfall
Informationssicherheitsbeauftragte (ISB)
IT-Notfall
Security Operations Center (SOC)
IT-Notfall
Datenschutzbeauftragte (DSB)
IT-Notfall
IT-Sicherheitsrecht
Juristische Beratung
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS
Skip to content