- Anzeigen -

Sie sind hier: Home » Literatur » Schriften

KRITIS-Betreiber im Prüfungsprozess


Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz
Ratgeber der TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria beantwortet die zehn meistgestellten Fragen

- Anzeigen -





Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV Trust IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die zehn meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt.

Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dann anschließend mindestens alle zwei Jahre neu nachzuweisen. Um Unternehmen konkrete Hilfestellungen für die organisatorische Umsetzung zu geben, hat TÜV Trust IT den Leitfaden "Prüfungen nach dem IT-Sicherheitsgesetz" herausgegeben. Er bietet konkrete Antworten auf die 10 meistgestellten Fragen zu diesem Thema.

So beschäftigt sich die Praxishilfe inhaltlich damit, auf welcher Grundlage die Prüfungen zur Erbringungen des Nachweises erfolgen und wer die Prüfungen vornimmt. Auch welche Aufgaben diese Prüfstellen haben bzw. welche Voraussetzungen sie erfüllen müssen, wird in der Praxishilfe beschrieben. Gleichzeitig erfolgt eine Betrachtung der Aufgabenpflichten der KRITIS-Betreiber im Prüfungsprozess. Außerdem wird ausführlich erörtert, ob die Prüfung durch eine unabhängige Instanz durchgeführt werden muss und unter welchen Umständen Mitarbeiter aus dem eigenen Unternehmen als Prüfstelle und Prüfer eingesetzt werden dürfen.

Weitere Fragen werfen den Blick darauf, welche Anforderungen das Bundesamt für Sicherheit in der Informationstechnik (BSI) an die Prüfung bzw. das Nachweisverfahren stellt und ob eine Zertifizierung nach ISO 27001 ausreichend ist, um die Anforderungen des IT-Sicherheitsgesetzes zu erfüllen. Aber auch, welche Themen geprüft werden und wie die Prüfungen ablaufen sollten. (TÜV Trust IT: ra)

eingetragen: 24.02.18
Newsletterlauf: 16.04.18

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Meldungen: Schriften

  • E-Mail-Werbung nur mit Einwilligung

    Für E-Mail-Marketeers wird es in Zukunft nicht leichter: Wenn ab Mai 2018 die neue EU-Datenschutz-Grundverordnung in Kraft tritt, können auf rechtswidrige Werbemaßnahmen und Datenschutzverstöße drastisch erho¨hte Bußgelder folgen - im Einzelfall von bis zu 20 Millionen Euro. Hinzu kommen weitere Rechtsgrundlagen und zahlreiche Urteile, die es bei der Arbeit zu berücksichtigen gilt. Einen Überblick im Paragrafendschungel bietet die neueste, sechste Auflage der "eco Richtlinie für zulässiges E-Mail-Marketing". Unter Mitwirkung der Certified Senders Alliance vermittelt diese neue rechtliche Anforderungen, gibt Tipps bei der praktischen Umsetzung und liefert zahlreiche Praxisbeispiele.

  • Definition sicherheitskritischer Unternehmen

    Obwohl das IT-Sicherheitsgesetz bereits vor über einem Jahr beschlossen wurde, herrscht nach den Beobachtungen der TÜV Trust IT bei den Unternehmen noch eine große Unsicherheit im Umgang mit den gesetzlichen Anforderungen. Ihr 16-seitiger Leitfaden gibt Antworten auf die 13 meistgestellten Fragen und widmet sich in einem zusätzlichen Kapitel den besonderen Anforderungen der Energieversorger.

  • Grundlage der Gleichberechtigung im Netz

    Am 27. Oktober 2015 verabschiedete das Europäische Parlament das Verordnungspaket Telecom Single Market (TSM). Neben dem Beschluss eines weitgehenden Verzichts auf Roaming-Gebühren im Binnenmarkt, gibt das Verordnungspaket TSM rechtliche Regeln zur Gewährleistung von Netzneutralität vor. Zu der ab dem 30. April 2016 wirksamen Verordnung veröffentlicht eco - Verband der Internetwirtschaft e.V. ein aktuelles Debattenpapier. Der Begriff Netzneutralität beschreibt ein elementares Grundprinzip des Datenverkehrs im Internet.

  • Rahmenbedingungen für Einkauf von IT-Leistungen

    Vertreter der öffentlichen Hand und des Digitalverbands Bitkom haben sich auf neue Bedingungen für den staatlichen Einkauf von IT-Hardware verständigt. Es steht nun ein aktualisiertes Set an Musterverträgen und AGB zur Verfügung: die so genannten "EVB-IT Kauf und Instandhaltung". Die "Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen" (EVB-IT) umfassen insgesamt zehn Vertragstypen, die von Bundes- und Landesbehörden sowie Kommunen und sonstigen öffentlichen Einrichtungen bei der Auftragsvergabe genutzt werden, darunter zwei für Hardware.

  • Praxisleitfaden "Das Verfahrensverzeichnis"

    Bitkom hat eine Neuauflage des Praxisleitfadens "Das Verfahrensverzeichnis" veröffentlicht. Ein Verfahrensverzeichnis ist das zentrale Instrument der betrieblichen Datenschutzbeauftragten zur Umsetzung der Transparenzpflichten aus dem Bundesdatenschutzgesetz. Laut Gesetz kann jeder Auskunft darüber verlangen, welche personenbezogenen Daten von ihm verarbeitet werden. "Das Verfahrensverzeichnis dient dazu, Privatpersonen, Geschäftspartnern oder den Datenschutzbehörden Auskünfte über die Verarbeitung erteilen zu können", sagt Susanne Dehmel, Bitkom-Geschäftsleiterin Datenschutz und Sicherheit. "In dem Verzeichnis sind alle Vorgänge dokumentiert, bei denen personenbezogene Daten verarbeitet werden." Dies könne je nach Unternehmensgröße und Geschäftsfeld neben Personal- und Kundendaten auch Zulieferer und Dienstleister betreffen.


- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>