Das IT-Sicherheitsgesetz
Sophos
Der Bundestag hat das IT-Sicherheitsgesetz auf den Weg gebracht. Doch was bedeutet das für Sie?
Rund 2000 Unternehmen sind künftig verpflichtet, Hackerangriffe zu melden und Ihre Netzwerke nach Mindeststandards auszurüsten. Antworten auf die wichtigsten Fragen zum neuen Gesetz:
1. Worum geht es beim IT-Sicherheitsgesetz?
Unternehmen sollen sich selbst besser vor Angriffen aus dem Netz schützen. Dafür müssen sie gewisse Mindestanforderungen erfüllen und vorweisen, dass ihre IT-Infrastruktur gegen Cyberangriffe gewappnet ist. Um die Auflagen zu erfüllen, haben die Unternehmen zwei Jahre lang Zeit.
Die Konzerne sind zudem dazu verpflichtet, eine Meldung an das BSI zu schicken, sobald kriminelle Hacker den Konzern attackieren. Die Vorfälle werden anonym übermittelt. Nur wenn der Ausfall von Systemen droht, soll der Name des Konzerns genannt werden. Wer sich nicht an die neuen Regeln hält, dem droht eine Strafe von bis zu 100.000 Euro.
Die neuen Regeln verpflichten darüber hinaus Telekommunikationsanbieter, ihre Kunden zu warnen, wenn sie den Missbrauch einer Webseite oder einen Angriff auf einen Computer feststellen. Das betrifft Kunden beispielsweise dann, wenn ein Rechner für ein Bot-Netzwerk eingespannt wird. Für die Angriffserkennung dürfen die Telekommunikationsanbieter die Verkehrsdaten aufzeichnen und bis zu sechs Monate lang speichern.
2. Wer muss sich an die neuen Regeln halten?
Mit dem Gesetz sollen vor allem wichtige Wirtschaftsbereiche vor Cyberattacken geschützt werden. Dazu zählen etwa 2000 Unternehmen, darunter sind beispielsweise Energieversorger, Krankenhäuser und Banken. Die Regierung begründet die Vorschriften damit, dass sich erfolgreiche Angriffe in diesen Bereichen auf das Gemeinwesen auswirken könnten. Die neuen Regelungen sollen sicherstellen, dass etwa die Wasserversorgung, der Bahnverkehr und die Telekommunikation nicht gefährdet werden.
Auch Bundesbehörden müssen sich an das Gesetz halten. Das gilt jedoch nicht für den Bundestag, der selbst für die IT-Sicherheit zuständig ist. Dabei zeigt der jüngste massive Hackerangriff auf das Parlament, dass auch die Rechner der Abgeordneten verwundbar sind. Vier Wochen nach der Entdeckung einer Cyberattacke auf den Bundestag ist es den IT-Experten noch immer nicht gelungen, die Schadsoftware aus dem Netzwerk zu verbannen.
3. Kann der Kreis der betroffenen Firmen erweitert werden?
Ein ganz klares JA! - Dies obliegt den Bundesländern und können weitere Bereiche mit weiteren Beschlüssen in die Pflicht nehmen. Es ist davon auszugehen, dass die Bundesländer den Empfehlungen der Branchenverbände nachkommen wird und defakto IT-Sicherheitsstandards beschließen wird, welche dann für alle Unternehmen verbindlich sind. Wir raten unseren Kunden daher dringend, sich bereits heute mit den Fragen der IT-Sicherheit zu befassen und verschiedene Lösungen zu evaluieren. Wir von der EnBITCon raten Ihnen sich mit folgenden Produkten einmal gezielt auseinander zu setzen:
Safeguard - Schutz für Daten an jedem Ort
- Ermöglicht produktives Arbeiten, da sensible Daten überall sicher gespeichert werden können: auf Laptops, USB-Geräten, in Netzlaufwerken und der Cloud, mit minimalen Auswirkungen auf die Performance.
- Spart Zeit, weil die Datenschutz- Richtlinien über eine zentrale Konsole definiert und verwaltet werden.
- Verwaltet alle Geräte im Unternehmen von zentraler Stelle – auch mit BitLocker oder FileVault 2 verschlüsselte Festplatten und selbstverschlüsselnde Opal- Laufwerke.
- Nutzt die neueste Prozessor- Technologie, mit der verschlüsselte Systeme schneller arbeiten als je zuvor.
- Erleichtert die Sicherstellung von Compliance mit Reports und der Durchsetzung von Richtlinien.
- Verwaltet Schlüssel und ermöglicht autorisierten Benutzern dadurch einen sicheren und einfachen Datenaustausch.
Um produktiv arbeiten zu können, greifen Benutzer heutzutage von zahlreichen verschiedenen Geräten auf Unternehmensdaten zu. Mit unserer Verschlüsselungslösung schützen Sie Daten auf allen genutzten Geräten ganz einfach. So können Sie sich darauf verlassen, dass Ihre Daten überall sicher sind – auf Privatgeräten, in Netzlaufwerken und in der Cloud. Windows 8, 8.1 sowie Festplatten- und Dateiverschlüsselung auf Macs werden standardmäßig unterstützt.
Sophos SafeGuard Enterprise ist die optimale Lösung für eine sichere Verschlüsselung und zuverlässigen Schutz all Ihrer Daten – auf Computern, in Netzwerken und in der Cloud.
Sophos Enduser Protection
Mit unseren Enduser Protection Bundles schützen Sie alle Benutzer und Geräte in Ihrem Unternehmen vor Malware, Spam, Datenverlusten u.v.m. Sophos bietet Ihnen als einziger Anbieter hocheffektive Sicherheit für Endpoints, mobile Geräte, E-Mails und den Internetzugang sowie modernste Verschlüsselung – mit Lizenzen pro Benutzer und dem branchenweit besten Support.
Highlights
- Schützt alle Benutzer überall und auf jedem Gerät
- Lizenzierung pro Benutzer, nicht pro Gerät
- Schützt Windows, Mac und Linux vor bekannter und unbekannter Malware sowie gezielten Bedrohungen
- Verwaltet mobile Geräte mit gängigen Betriebssystemen wie iOS, Android und Windows Phone
- Blockiert Spam, wehrt Malware ab und setzt Datenrichtlinien am Gateway und auf Microsoft Exchange durch
- Setzt Internet-Richtlinien am Gateway und am Endpoint durch
- Verschlüsselt Laufwerke, mobile Geräte und E-Mails einfach und effizient
- Unterstützt durch unser globales Expertennetzwerk SophosLabs und den branchenweit besten Support
Sophos Mobile Control
Mit Sophos Mobile Control können Ihre Mitarbeiter sicher und produktiv zusammenarbeiten, im gesamten Unternehmen.Sophos vereinfacht Enterprise Mobility Management (EMM) für BYOD-Umgebungen und maximiert die Datensicherheit. Sophos Mobile Control (SMC) verfügt über eine intuitive Management-Konsole, über die Sie alle Apps, Geräte und Daten im Blick behalten. SMC bietet umfassende Sicherheit – von erstklassigem Schutz vor Malware bis hin zum sicheren gemeinsamen Dateizugriff auf sensible Unternehmensdokumente mittels Verschlüsselung.
Highlights
- Zentrale Lösung für alle aktuellen Mobilplattformen
- Rollenbasierte WebKonsole
- Over-the-Air Bereitstellung von Richtlinien und Apps
- Self-Service-Portal
- Automatische Kontrolle der Geräte-Compliance
- Remote-Ortung, -Sperrung und -Zurücksetzung von Geräten
- Verteilung von Unternehmensdokumenten an Benutzergeräte
- Sicheres Zusammenarbeiten über den Secure Workspace
- Web-Filterung, Antivirus und Sicherheitskontrolle auf Android-Geräten
- Bereitstellung wahlweise als lokale oder SaaSVersion
Selbstverständlich unterstützen wir Sie auch beim evaluieren. Kontaktieren Sie uns!