Cyber-Sicherheitsgesetz und DSGVO

Zwei große rechtliche Neuerungen - das Cyber-Sicherheitsgesetz und das Datenschutz-Anpassungsgesetz 2018 - standen im Fokus des Information-Security-Symposiums von CIS und Quality Austria. [...]

Erich Scheiber, CIS-Geschäftsführer: "Mit ISO 27001 sind schon viele Hausaufgaben erledigt."
Erich Scheiber, CIS-Geschäftsführer: "Mit ISO 27001 sind schon viele Hausaufgaben erledigt." (c) Fotodienst Nadine Bargad

Die Verabschiedung des Cyber-Sicherheitsgesetzes als nationale Umsetzung der EU-NIS-Richtlinie für Netz- und Informationssicherheit wird für die nächsten Wochen erwartet, nachdem das EU-Zeitlimit der 9. Mai gewesen wäre. Nach globalen Cyber-Angriffen der Vergangenheit wie Flame oder Stuxnet, soll mit der EU-NIS-Richtlinie für eine Anhebung des Cyber-Sicherheitsniveaus gesorgt werden. Betroffen sind Betreiber kritischer Infrastruktur mit großer wirtschaftlicher oder gesellschaftlicher Bedeutung ab einer relevanten Größenordnung, wie Energieversorger oder Gesundheitseinrichtungen, berichtete CERT-Leiter Robert Schischka (Computer Emergency Response Team) in seinem Vortrag. Wen es konkret betrifft, wird mittels Kriterienkatalog festgelegt. Auch Anbieter wichtiger digitaler Dienste wie Internet- oder Cloud-Services sind in abgemilderter Form von dem neuen Cyber-Sicherheitsgesetz betroffen. Es sieht die Erfüllung von Mindestsicherheitsanforderungen sowie Meldepflichten vor, je nach Branche mit Ex-Ante- oder Ex-Post-Nachweispflichten.

„Da sich das Gesetz an gängigen Standards ausrichtet und sich mit den Inhalten der Norm für Informationssicherheit ISO 27001 überschneidet, haben zertifizierte Unternehmen einen Gutteil ihrer Hausaufgaben bereits erledigt“, erklärt CIS-Geschäftsführer Erich Scheiber. So sind laut Cyber-Sicherheitsgesetz „verhältnismäßige technische und organisatorische Maßnahmen nach dem Stand der Technik“ zu definieren, um Risiken zu minimieren. Diese Formulierung erinnert an den risikobasierten Ansatz der ISO 27001 zur Festlegung geeigneter Sicherheitsmaßnahmen. Erich Scheiber: „Die Erfüllung der Forderungen ist mittels Nachweis gegenüber den NIS-Behörden zu belegen. Deshalb wird ein bestehendes ISO-27001-Zertifikat den erforderlichen NIS-Audit-Aufwand erheblich reduzieren können.“

DSGVO integriert mit ISO 27001

Auch das Thema Datenschutz wurde heiß diskutiert – rund 200 Teilnehmer aus führenden Unternehmen waren im Wiener Kursalon zum Networking und Erfahrungsaustausch zusammen gekommen. Bettina Thurnher, Information Security Manager bei Gebrüder Weiss, berichtete, wie die Anforderungen nach der EU-Datenschutzgrundverordnung (DSGVO) im Unternehmen praktisch umgesetzt werden – mit Bezug zu dem bestehenden InformationssicherheitsManagementsystem nach ISO 27001. „Die Einhaltung der DSGVO ist nur durch Implementierung eines durchgängigen Datenschutzmanagementsystems möglich“, erklärte Bettina Thurnher. „Daher haben wir ein integriertes Managementsystem für Datenschutz mit Schnittstellen zu ISO 27001 aufgebaut.“ Aus ISO-27001-Elementen wie Informationsklassifizierung, physische oder personelle Sicherheit wird die Erfüllung von DSGVO-Anforderungen wie Informationspflichten, Verarbeitungsverzeichnisse oder Betroffenenrechte abgeleitet und integriert verwaltet. Dem Risikomanagement nach ISO 27001 entspricht die DS-Folgeabschätzung, woraus sich dann sowohl die Informationssicherheits– als auch die Datenschutzmaßnahmen ableiten lassen. Thurnher: „Mit unserem Integrierten IS-/DS-Management können wir den Nachweis erbringen, dass wir sorgfältig vorgehen und somit das Haftungsrisiko minimieren.“

Mehr Informationen zu Zertifizierungen nach ISO 27001 finden Interessierte unter http://at.cis-cert.com/Systemzertifizierung/Ueberblick-ISO-27001-und-ISO-20000.aspx


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*