Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Transcrição

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Häufig gestellte
Fragen zum neuen
IT-Sicherheitsgesetz
Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist
es, eine „signifikante Verbesserung der IT-Sicherheit in Deutschland zu erreichen“,
so die Begründung des Gesetzgebers. Darüber hinaus soll „der Schutz der Systeme
im Hinblick auf die Schutzgüter der IT-Sicherheit (Verfügbarkeit, Integrität,
Vertraulichkeit und Authentizität) verbessert“ werden, um den „aktuellen und
zukünftigen Gefährdungen der IT-Sicherheit wirksam begegnen zu können“.
Sophos Whitepaper Juni 2015
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Das Gesetz ändert bereits bestehende Gesetze, wie beispielsweise das Gesetz über das
Bundesamt für Sicherheit in der Informationstechnik (BSIG) oder das Telemediengesetz
(TMG) und fügt jeweils Änderungen und Vorgaben hinsichtlich der Schaffung von
Mindeststandards in der IT-Sicherheit ein. Wir beantworten nachfolgend häufig gestellte
Fragen zur neuen Rechtslage und geben einen Überblick über die Neuerungen, die auf die
betroffenen Unternehmen zukommen.
Für wen gilt das Gesetz?
Das Gesetz gilt für Unternehmen, die auf der Grundlage des IT-Sicherheitsgesetzes
als Betreiber sogenannter „Kritischer Infrastrukturen“ angesehen werden. Kritische
Infrastrukturen sind die IT-Systeme, deren Ausfall oder Beeinträchtigung ernsthafte
Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere
schwerwiegende Folgen für das Allgemeinwohl haben würden. Dies gilt insbesondere,
aber nicht ausschließlich, für die im Gesetz bezeichneten Unternehmen aus den
nachfolgend genannten Bereichen:
• Energie (z.B. Elektrizität, Gas, Öl, alternative Energien …),
• Informationstechnik und Telekommunikation,
• Transport und Verkehr,
• Gesundheit (z.B. Krankenhäuser, Pharmahersteller, Labore …),
• Wasser (z.B. Wasserversorgung und Abwasserentsorgung),
• Ernährung,
• Finanz- und Versicherungswesen.
Darüber hinaus hat das neue IT-Sicherheitsgesetz Auswirkungen auf
Telekommunikationsunternehmen und Webseitenbetreiber. Auch für diese Unternehmen
werden die Anforderungen an technische Sicherheitsmaßnahmen erhöht, u.a. mit dem
Ziel, die Verbreitung von Schadsoftware einzudämmen und Kunden rechtzeitig vor
Sicherheitsproblemen zu warnen bzw. sie zu informieren.
Sophos Whitepaper Juni 2015
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Gilt das Gesetz auch für Behörden und
kommunale Einrichtungen?
Das Gesetz gilt nur für Bundesbehörden.
Woher weiß ich, ob mein Unternehmen eine
„Kritische Infrastruktur“ im Sinne des neuen
Gesetzes betreibt?
Zunächst gelten Unternehmen aus den oben bezeichneten und im Gesetz aufgeführten
Branchen als Betreiber kritischer Infrastrukturen. Welche Unternehmen jedoch im
Einzelnen als „Kritische Infrastrukturen“ – abgekürzt „KRITIS“ - definiert werden,
wird durch eine Rechtsverordnung festgelegt, die noch nicht in Kraft ist und zurzeit
im Bundesministerium des Innern erarbeitet wird. Ausgenommen sind lediglich
Kleinstunternehmen, d.h. Firmen mit weniger als 10 Mitarbeitern und weniger als 2
Millionen Euro Jahresumsatz. Für alle anderen Unternehmen der genannten Branchen ist
es jedoch möglich, dass sie als kritische Infrastruktur eingeordnet werden und die neuen
Anforderungen umsetzen müssen. Einzelne Ausnahmen und Spezialvorschriften gelten
u.a. für die Betreiber öffentlicher Telekommunikationsdienste oder Atomanlagen.
Bund und Länder haben sich auf eine Sektoren- und Brancheneinteilung
kritischer Infrastrukturen verständigt, die auf den Seiten des Bundesamtes für
Bevölkerungsschutz und Katastrophenhilfe veröffentlicht ist (http://www.bbk.bund.de/DE/
AufgabenundAusstattung/KritischeInfrastrukturen/kritischeinfrastrukturen_node.html).
Auch dort findet man erste Anhaltspunkte, ob das eigene Unternehmen zu den kritischen
Infrastrukturen zählt.
Sophos Whitepaper Juni 2015
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Was müssen Unternehmen tun, die zu den
„Kritischen Infrastrukturen“ gehören?
Unternehmen, deren Systeme den „KRITIS“ zugeordnet sind oder werden, sind durch
das IT-Sicherheitsgesetz verpflichtet, bestimmte Mindestsicherheitsstandards für ihre
IT-Infrastruktur zu etablieren und aufrecht zu erhalten. Diese Mindeststandards müssen
jedoch erst einmal entwickelt werden; zuständig dafür ist das Bundesamt für die Sicherheit
in der Informationstechnik (BSI), das später dann auch die Tauglichkeit und Einhaltung der
spezifischen Maßnahmen bei und durch die Unternehmen überprüft.
Abgesehen von den zu entwickelnden Mindeststandards hat der Gesetzgeber für
Unternehmen aus dem Bereich der kritischen Infrastrukturen Grundzüge von speziellen
Anforderungen an die Informationssicherheit definiert, die von den Unternehmen eingehalten
werden müssen. So sind die betroffenen Unternehmen verpflichtet, organisatorische und
technische Vorkehrungen zur Vermeidung von Störungen ihrer informationstechnischen
Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen
betriebenen Kritischen Infrastrukturen maßgeblich sind.
Die zu ergreifenden Sicherheitsmaßnahmen in der IT müssen „angemessen“ sein und
dem „Stand der Technik“ entsprechen. Angemessenheit heißt in diesem Fall, dass der
erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer
Beeinträchtigung der betroffenen „Kritischen Infrastruktur“ stehen darf. Bei der Definition
der Angemessenheit sind auch der nötige Aufwand und die damit verbundenen Kosten
zu berücksichtigen. Dadurch, dass bei kritischen Infrastrukturen im Grunde in fast allen
Fällen einer Beeinträchtigung der IT mit weitreichenden Folgen für das Unternehmen
und ggfls. auch die Allgemeinheit zu rechnen ist, sind die Anforderungen an die nötigen
Schutzmaßnahmen voraussichtlich eher hoch einzustufen. Die jeweils getroffenen
Maßnahmen müssen von den Betreibern in Sicherheits- und Notfallkonzepten niedergelegt
und die Umsetzung dokumentiert werden. Die Unternehmen sind verpflichtet, die Umsetzung
der vom Gesetz geforderten Sicherheitsmaßnahmen mindestens alle zwei Jahre durch
Audits oder Zertifizierungen nachzuweisen. Die Ergebnisse müssen an das BSI gemeldet
werden – einschließlich möglicherweise aufgedeckter Sicherheitsmängel. Das BSI kann im
Anschluss die Beseitigung der Mängel verlangen und diese prüfen. Die genaue Ausgestaltung
der Audits und Zertifizierungen wird nicht im Gesetz geregelt, sondern soll u.a. bereits
bestehende branchenspezifische Sicherheitsstandards berücksichtigen, wie beispielsweise
die ISO 27001 Norm für Rechenzentren und technische Dienstleister.
Weiterhin sind die Unternehmen verpflichtet, eine „Kommunikationsstelle“ aufzubauen,
die für die Kommunikation mit dem BSI über Sicherheitsangelegenheiten zuständig und
verantwortlich ist.
Sophos Whitepaper Juni 2015
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Welche Rolle hat das Bundesamt für die
Sicherheit in der Informationstechnik (BSI)?
Neben der Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung der ITSicherheit, der Untersuchung von Sicherheitsvorfällen und der Auditierung und Zertifizierung
kommt dem BSI mit dem IT-Sicherheitsgesetz zusätzlich die Rolle einer Art Stiftung
Warentest für Informationstechnik zu. Es soll „auf dem Markt bereitgestellte oder zur
Bereitstellung auf dem Markt vorgesehene informationstechnische Produkte, Systeme und
Dienste“, wie es im Gesetz heißt, untersuchen. Die Ergebnisse dieser Untersuchungen dürfen
auch veröffentlicht werden, sofern dies für die Aufgabenerfüllung des BSI erforderlich sein
sollte. Außerdem kann das BSI den Einsatz bestimmter „Sicherheitsprodukte“ empfehlen.
Mit den neuen Möglichkeiten der Untersuchung von IT-Produkten im weiteren Sinne und
deren möglicher Empfehlung als „sicherheitsfreundlich“ geht als zweite Seite der Medaille
die Erlaubnis für das BSI einher, Warnungen an die Öffentlichkeit oder „betroffene Kreise“ zu
richten, wenn Sicherheitslücken, Schadprogramme oder auch Datenverluste bekannt werden.
Welche Meldepflichten bestehen für die
Unternehmen?
Die Ergebnisse der zweijährlichen Audits, Prüfungen oder Zertifizierungen zur IT-Sicherheit
in den vom IT-Sicherheitsgesetz betroffenen Unternehmen müssen an das BSI gemeldet
werden – einschließlich möglicherweise aufgedeckter Sicherheitsmängel, deren Beseitigung
das BSI im Anschluss verlangen kann.
Die oben bereits erwähnten Meldepflichten im Fall der Aufdeckung von Sicherheitsproblemen
im Rahmen von erfolgten Audits oder Zertifizierungen erfolgen in der Regel anonym.
Für den Fall, dass ein vollständiger Systemausfall droht, muss allerdings der Name des
Unternehmens an das BSI gemeldet werden. Die Nicht-Meldung solcher Sicherheitsvorfälle
kann mit Strafen von bis zu 100.000 Euro geahndet werden. Die zuständigen Behörden sollen
auf diese Weise in die Lage versetzt werden, eine verbesserte Einschätzung der aktuellen
Sicherheitslage vorzunehmen und die Möglichkeit erhalten, andere Unternehmen vor
vergleichbaren Angriffen zu warnen.
Wieviel Zeit haben Unternehmen für die Erfüllung
der Anforderungen?
Da die Etablierung von Sicherheitsmaßnahmen nicht innerhalb kurzer Zeit zu erledigen ist,
ist für die Einführung der geforderten Maßnahmen eine Übergangsfrist von zwei Jahren
vorgesehen, beginnend mit dem Inkrafttreten der Rechtsverordnung, aus der sich der Kreis
der konkret betroffenen Unternehmen ergibt.
Sophos Whitepaper Juni 2015
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Was droht bei Verstößen gegen das Gesetz?
Die Nicht-Beachtung der Verpflichtung zur Schaffung angemessener technischer und organisatorischer
Sicherheitsmaßnahmen oder der Vorgaben zur Meldepflicht von Sicherheitsvorfällen kann als
Ordnungswidrigkeit mit Bußgeldern in Höhe von 50.000 bis 100.000 EUR geahndet werden. Dies wird
aber auch erst der Fall sein, wenn die zweijährige Übergangsfrist zur Umsetzung der Maßnahmen
abgelaufen ist (vgl. den vorangegangen Absatz).
Woher wissen Unternehmen, was sie tun müssen?
Das Gesetz selber schreibt keine konkreten Maßnahmen vor. Der Gesetzgeber wählte zahlreiche
unbestimmte rechtliche Begriffe, die die von den Unternehmen zu treffenden Maßnahmen beschreiben:
„Angemessene Sicherheitsmaßnahmen“, „Stand der Technik“, „Mindeststandards“ und „Vorkehrungen
zur Vermeidung von Störungen“ sind einige Beispiele. Orientierung für die Ergreifung und Umsetzung
konkreter Maßnahmen in der Praxis können daher nur bereits bestehende anerkannte technische
Standards bieten, wie beispielsweise die der ISO 27000 Normenfamilie, auf die in der Begründung
des Gesetzes auch ausdrücklich Bezug genommen wird. Darüber hinaus sind branchenspezifische
Standards in der Entwicklung. So hat beispielsweise die Bundesnetzagentur (BNetzA) einen Katalog
von Sicherheitsanforderungen für die zum sicheren Betrieb der Energieversorgungsnetze notwendigen
Telekommunikations- und elektronischen Datenverarbeitungssysteme veröffentlicht. Die entsprechende
Veröffentlichung mit dem Entwurfstext und weiteren Informationen findet sich auf der Webseite
der Bundesnetzagentur http://www.bundesnetzagentur.de/DE/Sachgebiete/ElektrizitaetundGas/
Unternehmen_Institutionen/Versorgungssicherheit/IT_Sicherheit/IT_Sicherheit.html.
Das BSI selber hat Vorgaben zum „Sicheren E-Mail-Transport“ veröffentlicht, um ein weiteres Beispiel
zu nennen. Der Entwurf einer Technischen Richtlinie "Sicherer E-Mail-Transport" richtet sich an
Betreiber von E-Mail-Diensten und definiert ein Mindestmaß an IT-Sicherheitsmaßnahmen, deren
Umsetzung für E-Mail-Diensteanbieter empfohlen wird, um einen sicheren Betrieb ihrer Angebote zu
gewährleisten (https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03108/index_htm.
html). Die Einhaltung der Anforderungen soll von einer unabhängigen Stelle zertifiziert werden, die im
Entwurf der Richtlinie jedoch noch nicht namentlich genannt ist.
Auf diese Weise werden im Laufe der Zeit branchenübliche Standards zur IT-Sicherheit entwickelt
werden, die von den einzelnen Unternehmen umgesetzt werden können. Bis dies für alle Branchen
geschehen ist, bieten die bereits bestehenden, allgemein akzeptierten, technischen Normen
Anhaltspunkte für Sicherheitsmaßnahmen in der IT und die Grundlage für Verbesserungen der eigenen
IT-Sicherheit.
Sophos Whitepaper Juni 2015
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Was können Unternehmen tun um die neuen Vorgaben
zu erfüllen?
Abgesehen von der Tatsache, dass viele Unternehmen noch nicht genau absehen können, ob sie zu
den „Kritischen Infrastrukturen“ gezählt werden und die neuen gesetzlichen Anforderungen erfüllen
müssen oder nicht, ist es durch die vielen offen formulierten Anforderungen im IT-Sicherheitsgesetz
eher schwierig einzuschätzen, welche Maßnahmen im Einzelfall tatsächlich gefordert sind. Hier kann
eine Risikoanalyse in Bezug auf die eigene IT-Infrastruktur Abhilfe schaffen, mit der Unternehmen
alle ihre Prozesse auf den Prüfstand stellen und unter dem Blickwinkel der Fragestellung betrachten:
Wo können Ausfälle vorkommen und warum? Wie können Ausfälle entstehen? Welcher Schaden
droht, wenn Ausfälle eintreten? Auf der Grundlage der Antworten können dann unternehmensund branchenspezifische Sicherheitsmaßnahmen festgelegt und umgesetzt werden. Dabei sollte
auch die Frage im Blick behalten werden, ob die eingesetzten (oder künftig einzusetzenden)
Sicherheitsmaßnahmen dem „Stand der Technik“ entsprechen, wie vom IT-SiG gefordert. Eine solche
Analyse sollten in jedem Fall Unternehmen vornehmen, die im weitesten Sinne zu den Betreibern
kritischer Infrastrukturen gezählt werden können oder aber eng mit solchen zusammenarbeiten. Die
Analyse und die anschließende Umsetzung von Sicherheitsmaßnahmen sind in jedem Fall lohnend
– geht es doch nicht in erster Linie um die Einhaltung von Gesetzen um der Einhaltung von Gesetzen
willens, sondern um die Absicherung der eigenen unternehmerischen Existenz. Mit einer guten
Vorbereitung ist somit einer doppelter Nutzen erfüllt und die Grundlage für die Erfüllung der möglichen
Pflichten aus dem neuen IT-Sicherheitsgesetz geschaffen.
Sophos Whitepaper Juni 2015
Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz
Wo erhalte ich weiterführende Informationen?
Weitere Informationen erhalten Sie z.B. auf der „Internetplattform zum Schutz Kritischer
Infrastrukturen“, die eine gemeinsame Initiative des Bundesamtes für Bevölkerungsschutz und
Katastrophenhilfe (BBK) und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) darstellt
und eine Ergänzung zu den bereits bestehenden Internetauftritten beider Behörden ist.
http://www.kritis.bund.de/SubSites/Kritis/DE/Home/home_node.html
„Dieser Text wurde von PrivCom Datenschutz GmbH, Rechtsanwältin Dr. Bettina Kähler erstellt. Die
Sophos GmbH und Dr. Kähler weisen darauf hin, dass diese FAQ nur als Informationsangebot dienen und
eine Rechtsberatung im Einzelfall nicht ersetzen können und sollen. Insofern verstehen sich die Inhalte
ohne Gewähr auf Vollständigkeit und Richtigkeit“.
Stand dieser Information: 28. August 2015
PrivCom Datenschutz GmbH, Dr. Bettina Kähler
Weitere Informationen
Unter www.sophos.de/encryption erfahren
Sie, wie SafeGuard Encyption Ihr Unternehmen
bei der Einhaltung der Datenschutzvorschriften
unterstützen kann.
Kostenlos testen
Kostenlose Testversion unter
www.sophos.de/free-trials
Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen
und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten
sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen,
Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, Server, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs,
unserem weltweiten Netzwerk eigener Analysezentren. Weitere Infos unter www.sophos.de/produkte
Sales DACH (Deutschland, Österreich, Schweiz)
Tel.: +49 611 5858 0 | +49 721 255 16 0
E-Mail: [email protected]
Oxford, GB | Boston, USA
© Copyright 2015. Sophos Ltd. Alle Rechte vorbehalten.
Eingetragen in England und Wales, Nr. 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, GB
Sophos ist die eingetragene Marke von Sophos Ltd. Alle anderen genannten Produkt- und Unternehmensnamen
sind Marken oder eingetragene Marken ihres jeweiligen Inhabers.
2015-09-14 WP-DE (MP)