Empfehlung zum IT-Sicherheitsgesetz

KRITIS-Betreiber brauchen ISMS nach ISO 27001

| Redakteur: Peter Schmitz

Fünf Gründe, warum KRITIS-Betreiber von der Einführung eines Informationssicherheitsmanagement-Systems (ISMS) nach der ISO 27001-Norm profitieren können.
Fünf Gründe, warum KRITIS-Betreiber von der Einführung eines Informationssicherheitsmanagement-Systems (ISMS) nach der ISO 27001-Norm profitieren können. (Bild: tookapic - Pixabay.com)

Noch bis Ende Januar 2018 haben Strom- und Gasnetzbetreiber Zeit, einen angemessenen IT-Schutz „gemäß dem aktuellen Stand der Technik“ zu implementieren. Doch auch für andere Betreiber kritischer Infrastrukturen (KRITIS) wie. z.B. Energieversorger, Telekommunikationsprovider und Krankenhäuser wird die Zeit knapp.

Durch das neue IT-Sicherheitsgesetz, das Mitte 2015 in Kraft trat, sehen sich KRITIS-Betreiber verschärften Auflagen für die Netz- und Informationssicherheit gegenüber. Ziel ist es – trotz wachsender Bedrohung durch Cyber-Angriffe – größere Ausfälle in der Versorgungssicherheit zu vermeiden. Für viele Branchen lässt der Gesetzgeber jedoch offen, wie KRITIS-Betreiber dieses IT-Sicherheitsniveau realisieren.

„Wenn der aktuelle Stand der Technik gefragt ist, kann nichts weniger gemeint sein als die Einführung eines Informationssicherheits-Managementsystems“, so Bruno Tenhagen, Experte für Informationssicherheits-Managementsysteme (ISMS) beim TÜV Rheinland. Wahlweise können sich die Unternehmen für den „IT-Grundschutz“ des BSI oder ein ISMS gemäß ISO/IEC 27001 entscheiden. Möglich ist auch die Einführung eines Branchenstandards. Allerdings muss dieser in Form einer verabschiedeten Verordnung in Kraft getreten sein.

Bruno Tenhagen sieht fünf Gründe, warum KRITIS-Betreiber die Auflage nach der Einführung eines Informationssicherheitsmanagement-Systems z.B. nach ISO 27001 als Chance und nicht als zusätzliche Belastung begreifen sollten:

1. Ein ISMS schafft Handlungsoptionen und eröffnet Spielräume.

Organisationen, die z.B. ein ISMS gemäß ISO 27001 implementieren, müssen ihre Risiken gezielt identifizieren und angemessen behandeln – damit können sie diese auch aktiv steuern. „Risikoermittlung und -Bewertung sind unerlässlich für Organisationen, die gezielte Entscheidungen für die Absicherung und Fortentwicklung ihres Kerngeschäfts treffen wollen“, so Bruno Tenhagen.

2. Ein ISMS steigert die Widerstandskraft gegenüber Cyber-Angriffen.

Das IT-Sicherheitsgesetz sieht vor, dass Unternehmen die Einhaltung eines hohen IT-Sicherheitsniveaus alle zwei Jahre nachweisen. Dieser Forderung kommen KRITIS-Betreiber automatisch nach, wenn sie beispielsweise eine ISO 27001-Zertfizierung vorlegen können. Externes Feedback des Prüfers vermittelt dem Unternehmen Einsichten, inwiefern das ISMS wirksam ist und wo es nachbessern muss. Durch diese steten Verbesserungen stärkt das Unternehmen seine Widerstandskraft gegenüber Cyber-Angriffen.

3. Ein ISMS kann Kosten senken.

Wer ein ISMS einführt, muss den Ist-Zustand ermitteln und risikoorientierte IT-Sicherheitsmaßnahmen planen. In der Regel führt dies zu einem strukturierteren und ressourcenschonenderen Management als zuvor und zu einer Steigerung der Informationssicherheit auf allen Ebenen.

4. Ein ISMS schafft Vertrauen und Differenzierung.

Angesichts der wachsenden Bedrohungslage ist die Öffentlichkeit sensibilisierter für die Einhaltung von Datenschutz und Datensicherheit. „Mit einem zertifizierten ISMS signalisiert das Unternehmen ein hohes IT-Sicherheitsniveau nach nationalem oder internationalem Standard. Das schafft Vergleichbarkeit am Markt und Vertrauen bei Kunden“, so Bruno Tenhagen.

5. Mit einem ISMS ist die Organisation auf aktuelle und kommende regulative Anforderungen (Compliance) vorbereitet.

Unternehmen, die Informationssicherheit aktiv nach anerkannten Standards steuern, sind nicht nur in Bezug auf das IT-Sicherheitsgesetz auf der sicheren Seite. Im Mai 2018 tritt die Datenschutzgrundverordnung in Kraft, die bei Verstößen gegen europäisches Datenschutzrecht noch drastischere Strafen vorsieht als das aktuelle Bundesdatenschutzgesetz.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44155571 / Risk Management)