Informationssicherheit

Informationssicherheit – unser Ansatz - Ihr Nutzen

Risiken und Chancen liegen für uns eng beieinander. Wir stellen sicher, dass Ihre Informationssicherheit richtig angewendet wird und somit nicht als Bremse oder Cost-Center, sondern als strategischer Innovationsfaktor, mit dem Sie sich für die Zukunft wappnen, wahrgenommen wird.

Wir adaptieren die Forderungen der verschiedenen Standards an die besonderen Voraussetzungen unterschiedlicher Institutionen und Branchen. Die Intention als Schutzwirkung und die Konformität zu den Sicherheitsstandards behalten wir dabei stets im Blick. Das Erreichen der Zertifizierungsfähigkeit liegt immer im Fokus der Realisierung.

Durch ein gemeinsam stattfindendes Management der Informationssicherheit bieten wir unseren Kunden die Möglichkeit, mit der technischen und organisatorischen Entwicklung Schritt zu halten oder dem Angreifer sogar einen Schritt voraus zu sein. Die Expertise unserer Berater bringen wir dabei bedarfsgerecht von Coaching-basiert bis zum vollumfänglichen Ansatz für unsere Kunden ein.

Unsere Expertise

Unsere Kunden-Referenzen und Success Storys der letzten Jahre sprechen für sich: Wir haben in zahlreichen Projekten bei Organisationen vom Mittelstand bis zu international agierenden Konzernen und bedeutenden Behörden Informationssicherheitsmanagementsysteme aufgebaut und zur Zertifizierung nach ISO 27001 oder BSI IT-Grundschutz geführt. Dabei berücksichtigen wir u.a. die Compliance Anforderungen aus dem Datenschutz sowie den ISO Normen 9001, 20000, 27005 und 22301 und viele weitere individuelle Anforderungskataloge für unsere Kunden. Um diesem Anspruch dauerhaft gerecht zu werden, wenden wir die gängigen Standards nicht nur an, sondern prägen diese auch durch unsere aktive Mitarbeit in Gremien der DIN (ISO/IEC27001) und in direkter Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (IT-Grundschutz).

Erfahrung
Erfahren

Seit über 30 Jahren beraten wir mittelständische Unternehmen, international agierende Konzerne, Banken, Rechenzentren, IT-Dienstleister, Produktionsunternehmen, Behörden und andere Institutionen erfolgreich in allen Fragestellungen zum Thema Informationssicherheit.

Zielgerichtet

Wir adaptieren die Anforde- rungen der verschiedenen Standards an die speziellen Voraussetzungen Ihrer Institution. Die Intention als Schutzwirkung und die Konformität zu den Sicherheitsstandards behalten wir dabei stets im Blick. Das Erreichen der Zertifizierungsfähigkeit liegt immer im Fokus der Realisierung.

Standards setzen

Wir wenden die gängigen Standards nicht nur an, sondern prägen diese auch durch unsere aktive Mitarbeit in Gremien der DIN (ISO/IEC 27001) und in direkter Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (IT-Grundschutz).

Auf der Höhe der Zeit

Durch ein gemeinsam statt- findendes Management der Informationssicherheit haben Sie die Möglichkeit, mit der technischen und organisatorischen Entwicklung Schritt zu halten oder dem Angreifer sogar einen Schritt voraus zu sein.

Liste von Prüfern mit zusätzlicher Prüfverfahrens-Kompetenz für § 8a (3) BSIG

Für Betreiber Kritischer Infrastrukturen bietet wir von der HiSolutions AG für die Suche nach prüfenden Stellen eine Liste von unseren potentiellen Prüfern mit zusätzlicher Prüfverfahrenskompetenz für § 8a (3) BSIG an.
Nach bestandener Abschlussprüfung verfügen die Mitarbeiter der HiSolutions AG über die Zusatzqualifikation „Spezielle Prüfverfahrens-Kompetenz für § 8a BSIG“, die in die Lage versetzt, eine zielorientierte Vorbereitung auf Prüfungen nach § 8a BSIG vorzunehmen.
HiSolutions arbeitet eng mit dem Kritis-Büro des BSI zusammen und entwickelt die Schulung entsprechend den Veröffentlichungen und Gesetzen kontinuierlich weiter.
HiSolutions begleitet Sie gerne in allen Schritten der Melde- und Prüfprozesse mit Beratung, Auditierung, Workshops und Schulungen.

Veröffentlichungen aus Informationssicherheit

Zur leichteren Orientierung können die Dateien nach Thema und Art gefiltert werden. Klicken Sie in der Übersicht einfach die Dokumente an, die Sie gern downloaden möchten oder die Artikel, die Sie sich ansehen möchten.

News

Die europäische NIS2-Direktive

Die Ende 2022 beschlossene NIS2-Direktive muss bis Oktober 2024 in allen EU-Mitgliedsstaaten in nationale Gesetzgebung überführt werden. Bis zum Sommer wird geklärt werden, welche Unternehmen in Deutschland tatsächlich betroffen sind. Darauf basierend soll bis zum Jahresende das Umsetzungsgesetz beschlossen werden. Dem EU-Richtlinien-Text entsprechend könnten in Deutschland bis zu 40.000 Unternehmen und vergleichbare Einrichtungen in den Geltungsbereich fallen und von der Umsetzung ambitionierter Anforderungen und Pflichten - inklusive empfindlichen Geldbußen bei Nicht-Kooperation - betroffen sein. Im Folgenden gehen wir in Kürze auf die wichtigsten Eckpunkte ein. 

Produktblatt als PDF herunterladen

Geltungsbereich der europäischen NIS2-Direktive(Artikel 2 & 3)

Die Direktive führt die Unterscheidung von wesentlichen und wichtigen Sektoren1 fort. Alle Unternehmen innerhalb dieser Sektoren müssen die Anforderungen und Pflichten umsetzen, wenn sie gemäß 2003/361/EC2 als mittel bzw. groß gelten oder historisch bereits als KRITIS erfasst wurden. Zusätzlich werden unabhängig von ihrer Größe digitale Infrastruktur und Spezialfälle nach Kritikalität3 inkludiert. 

Anforderungen (Artikel 21)

Die in den Geltungsbereich fallenden Unternehmen müssen technische, organisatorische und physische Maßnahmen auf Basis eines geeigneten Risikomanagements zur Absicherung identifizieren und umsetzen. Diese beinhalten bekannte Themen aus: 

  • Informationssicherheitsmanagementsystemen (ISMS),
  • Business Continuity Managementsystemen (BCM),
  • Incident Management,
  • Lieferkettenmanagement,
  • Schwachstellenmanagement,
  • Pentesting und technischen Audits,
  • Sensibilisierung und Schulung,
  • Verschlüsselung,
  • Zugriffsmanagement und
  • Authentifizierungslösungen. 

Exakte Vorgaben über die genaue Umsetzung bestehen bisher nicht.

Pflichten (Artikel 23)

Bei signifikanten4 Sicherheitsvorfällen müssen Unternehmen die zuständigen Behörden innerhalb von 24 Stunden mit einer Erstmeldung informieren. Innerhalb von 72 Stunden hat eine präzisierte Vorfallsmeldung stattzufinden, auf welche bei erfolgreicher Vorfallsbehandlung innerhalb von einem Monat ein Abschlussbericht zu folgen hat. Ist die Vorfallsbehandlung innerhalb von einem Monat nicht erfolgreich, ist eine Fortschrittsmeldung zu leisten. Zu dieser kann die zuständige Behörde einen präziseren Zwischenbericht anfordern, welchen die Einrichtung dann auszustellen hat. Nach erfolgreicher Bereinigung hat dann wiederum ein Abschlussbericht zu erfolgen.

Aufsichtsmaßnahmen (Artikel 32 & 33)

Um die Umsetzung zu kontrollieren, erhalten die zuständigen Behörden eine Reihe von Befugnissen. Diese beinhalten für wesentliche und wichtige Einrichtungen die folgenden Punkte:

  • Vor-Ort-Kontrollen, auch unangekündigt als Stichprobe; 
  • Anordnen von Sicherheitsprüfungen durch unabhängige Dritte; 
  • Ad-hoc-Prüfungen basierend auf Sicherheitsvorfällen oder gemeldeten Verstößen gegen die nationale NIS2-Umsetzung (entfällt bei wichtigen Einrichtungen); 
  • Durchführung von Sicherheitsscans;
  • Verpflichtungen zur Übermittlung von Informationen bzgl. Risikomanagementmaßnahmen;
  • Zugang zu Daten, Dokumenten und Informationen zur Erfüllung der Aufsichtsaufgaben seitens der Behörden;
  • Nachweise für die Umsetzung von Cybersicherheitskonzepten.

Durchsetzungsmaßnahmen (Artikel 32, 33 & 34)

Falls die Anforderungen und Pflichten nicht umgesetzt werden, können die zuständigen Behörden Maßnahmen zur Durchsetzung veranlassen. Dazu gehören:

  • Warnungen über Verstöße an die Öffentlichkeit; 
  • Verbindliche Anweisungen zu Umsetzung von Maßnahmen; 
  • Verbindliche Anweisungen Verhalten einzustellen; 
  • Spezifische Anweisungen, Anforderungen und Pflichten umzusetzen; 
  • Verpflichten der Einrichtungen, Betroffene von Sicherheitsvorfällen zu informieren;
  • Verpflichtung, Empfehlungen aus unabhängigen Sicherheitsprüfungen per Frist umzusetzen;
  • Benennung von internen Überwachungsbauftragten zu Anforderungen und Pflichten (entfällt bei wichtigen Einrichtungen); 
  • Vorgaben zur Veröffentlichung von Verstößen gegen NIS2; 
  • Verhängung von Geldbußen für wesentliche Unternehmen in Höhe von mindestens 10 Mio. Euro bzw. 2 % des globalen Umsatzes und für wichtige Unternehmen in Höhe von mindestens 7 Mio. Euro bzw. 1,4 % des globalen Umsatzes. Die Strafen sollen bei bei Nicht-Erfüllung von Anforderungen, Pflichten und Durchsetzungsmaßnahmen zu verhängen sein.

Unklarheiten

Wie die Richtlinie in Deutschland und anderen Mitgliedsstaaten in nationales Recht überführt wird ist derzeit ungewiss (Stand Mitte März 2023). Außerdem abzuwarten sind die erwarteten Maßstäbe der Behörden für die Implementierung der Anforderungen und Pflichten. Selbiges gilt für einzelne Unterpunkte hinsichtlich der Umsetzung bei denen gängige Best Practices nicht mit der gesamten IT-Lieferkette der in den Geltungsbereich fallenden Unternehmen skalieren.

---

1 Als wesentlich wurden elf Sektoren deklariert: Digitale Infrastruktur, IT-Service Management, Energie, Transport, Trinkwasser, Gesundheit, Finanzmärkte, Banken, Öffentliche Verwaltung, Abwasser und Raumfahrt (Kursive Sektoren sind unter NIS2 neu erfasst).
Wichtig sind sieben Sektoren: Post und Kurierdienste, Forschung, Abfallwirtschaft, Lebensmittel, Chemikalien, Verarbeitendes Gewerbe und Digitale Dienste.

2 Als mittel gelten Unternehmen mit 50-250 Mitarbeitern und einem Umsatz zwischen 10 und 50 Mio. Euro oder einer Bilanz kleiner 43 Mio. Euro; als groß gelten Unternehmen mit mehr als 250 Mitarbeitern und einem Umsatz höher 50 Mio. Euro oder einer Bilanz größer 43 Mio. Euro.

3 Spezialfälle können entweder direkt von Mitgliedsstaaten definiert werden oder sind durch eine Sonderstellung, wie grenzüberschreitende Relevanz, besondere Kritikalität oder nationale Monopolstellung, geprägt.

4 Als signifikant gelten Sicherheitsvorfälle, welche eine schwerwiegende Betriebsstörung, finanzielle Verluste oder materielle bzw. immaterielle Schäden einer (juristischen) Person verursachen.

Jetzt teilen:

Stefan Nees - HiSolutions

Ihr Ansprechpartner

Stefan Nees

Director Security Consulting

Fon +49 30 533 289-0

Nachricht hinterlassen