Cyber-Sicherheitsgesetz und DSGVO

Zwei große rechtliche Neuerungen - das Cyber-Sicherheitsgesetz und das Datenschutz-Anpassungsgesetz 2018 - standen im Fokus des Information-Security-Symposiums von CIS und Quality Austria. [...]

Erich Scheiber, CIS-Geschäftsführer: "Mit ISO 27001 sind schon viele Hausaufgaben erledigt."
Erich Scheiber, CIS-Geschäftsführer: "Mit ISO 27001 sind schon viele Hausaufgaben erledigt." (c) Fotodienst Nadine Bargad

Die Verabschiedung des Cyber-Sicherheitsgesetzes als nationale Umsetzung der EU-NIS-Richtlinie für Netz- und Informationssicherheit wird für die nächsten Wochen erwartet, nachdem das EU-Zeitlimit der 9. Mai gewesen wäre. Nach globalen Cyber-Angriffen der Vergangenheit wie Flame oder Stuxnet, soll mit der EU-NIS-Richtlinie für eine Anhebung des Cyber-Sicherheitsniveaus gesorgt werden. Betroffen sind Betreiber kritischer Infrastruktur mit großer wirtschaftlicher oder gesellschaftlicher Bedeutung ab einer relevanten Größenordnung, wie Energieversorger oder Gesundheitseinrichtungen, berichtete CERT-Leiter Robert Schischka (Computer Emergency Response Team) in seinem Vortrag. Wen es konkret betrifft, wird mittels Kriterienkatalog festgelegt. Auch Anbieter wichtiger digitaler Dienste wie Internet- oder Cloud-Services sind in abgemilderter Form von dem neuen Cyber-Sicherheitsgesetz betroffen. Es sieht die Erfüllung von Mindestsicherheitsanforderungen sowie Meldepflichten vor, je nach Branche mit Ex-Ante- oder Ex-Post-Nachweispflichten.

„Da sich das Gesetz an gängigen Standards ausrichtet und sich mit den Inhalten der Norm für Informationssicherheit ISO 27001 überschneidet, haben zertifizierte Unternehmen einen Gutteil ihrer Hausaufgaben bereits erledigt“, erklärt CIS-Geschäftsführer Erich Scheiber. So sind laut Cyber-Sicherheitsgesetz „verhältnismäßige technische und organisatorische Maßnahmen nach dem Stand der Technik“ zu definieren, um Risiken zu minimieren. Diese Formulierung erinnert an den risikobasierten Ansatz der ISO 27001 zur Festlegung geeigneter Sicherheitsmaßnahmen. Erich Scheiber: „Die Erfüllung der Forderungen ist mittels Nachweis gegenüber den NIS-Behörden zu belegen. Deshalb wird ein bestehendes ISO-27001-Zertifikat den erforderlichen NIS-Audit-Aufwand erheblich reduzieren können.“

DSGVO integriert mit ISO 27001

Auch das Thema Datenschutz wurde heiß diskutiert – rund 200 Teilnehmer aus führenden Unternehmen waren im Wiener Kursalon zum Networking und Erfahrungsaustausch zusammen gekommen. Bettina Thurnher, Information Security Manager bei Gebrüder Weiss, berichtete, wie die Anforderungen nach der EU-Datenschutzgrundverordnung (DSGVO) im Unternehmen praktisch umgesetzt werden – mit Bezug zu dem bestehenden InformationssicherheitsManagementsystem nach ISO 27001. „Die Einhaltung der DSGVO ist nur durch Implementierung eines durchgängigen Datenschutzmanagementsystems möglich“, erklärte Bettina Thurnher. „Daher haben wir ein integriertes Managementsystem für Datenschutz mit Schnittstellen zu ISO 27001 aufgebaut.“ Aus ISO-27001-Elementen wie Informationsklassifizierung, physische oder personelle Sicherheit wird die Erfüllung von DSGVO-Anforderungen wie Informationspflichten, Verarbeitungsverzeichnisse oder Betroffenenrechte abgeleitet und integriert verwaltet. Dem Risikomanagement nach ISO 27001 entspricht die DS-Folgeabschätzung, woraus sich dann sowohl die Informationssicherheits– als auch die Datenschutzmaßnahmen ableiten lassen. Thurnher: „Mit unserem Integrierten IS-/DS-Management können wir den Nachweis erbringen, dass wir sorgfältig vorgehen und somit das Haftungsrisiko minimieren.“

Mehr Informationen zu Zertifizierungen nach ISO 27001 finden Interessierte unter http://at.cis-cert.com/Systemzertifizierung/Ueberblick-ISO-27001-und-ISO-20000.aspx


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*