Auflistung nach Schlagwort "IT-Sicherheitsgesetz"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- TextdokumentEine empirische Kontentanalyse zur Ermittlung von praxisorientierten Optimierungsfeldern zur Resilienz-Erhöhung der IT-Systeme im Sinne der ganzheitlichen Betrachtung der Informationssicherheit(INFORMATIK 2021, 2021) Koza, ErfanDie Informationssicherheit ist in der Analogie zur Digitalisierung kein atomarer Zustand und muss infolge dieser Betrachtung als ein dynamischer, iterativer und inkrementeller Prozess verstanden werden, dessen primäre Zielsetzung in der nachhaltigen und effizienten Sicherung und Aufrechterhaltung der System- und Datensicherheit liegt. Vor dem Hintergrund der progressiven Digitalisierung der Kritischen Infrastrukturen befasst sich das Paper mit der Identifizierung sektoraler und intersektoraler Hemmnisse und kritischer Erfolgsfaktoren, welche für ein effizientes Informationssicherheitsmanagement eine essenzielle Rolle spielen. Ferner wird auch der Fokus auf das Herauskristallisieren von differenzierten Sichtweisen hinsichtlich der Sinnhaftigkeit und Nützlichkeit der gesetzlichen Deklarationen, wie z. B. dem IT-Sicherheitsgesetz, gelegt. Zwecks empirischer Datenerhebung greift das Paper auf die quantitativen Methoden zu, indem eine heterogene Unternehmenslandschaft aus den Sektoren Energie, Wasserwirtschaft und Informations und Kommunikationstechnik sowie dem Gesundheitswesen in die Forschungsstudie integriert wird. Als Resultat werden die empirisch validierten Faktoren sektorübergreifend in einem Kohärenzmodell zusammengetragen und im Sinne der Kausalität in Relation gesetzt.
- KonferenzbeitragEin integriertes Vorgehensmodell zur Planung und Umsetzung eines ISMS am Beispiel der Pharmaproduktion(SICHERHEIT 2018, 2018) Geiger, Robert; Krausz, Sabrina; Mettler, HolgerDer Beitrag stellt ein integriertes Vorgehensmodell zur Planung und Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) für KRITIS Betreiber im pharmazeutischen Produktionsumfeld vor. Es soll Betreibern kritischer Infrastrukturen helfen diese zu schützen und kann einen Beitrag zu einem branchenspezifischen Sicherheitsstandard (B3S) für den Sektor Gesundheit leisten. Es soll mögliche Synergien zu vorhandenen Systemen und Prozessen der pharmazeutischen Qualitätssicherung aufzeigen und zusätzliche Anforderungen der automatisierten Produktion berücksichtigen.
- ZeitschriftenartikelIT-Risikomanagement von Cloud-Dienstleistungen im Kontext des IT-Sicherheitsgesetzes(HMD Praxis der Wirtschaftsinformatik: Vol. 54, No. 1, 2017) Adelmeyer, Michael; Petrick, Christopher; Teuteberg, FrankNeben den Vorteilen von Cloud-Diensten ergeben sich durch ihren Einsatz häufig Risiken für die IT-Sicherheit von Unternehmen. Durch das am 12. Juni 2015 verabschiedete Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme sollen Betreiber Kritischer Infrastrukturen dazu verpflichtet werden, ihre IT besser vor Cyber-Attacken zu schützen. In diesem Kontext gilt es zu klären, welche Anforderungen Cloud-Betreiber als Dienstleister Kritischer Infrastrukturen umzusetzen haben oder inwiefern diese per Definition des IT-Sicherheitsgesetzes als Betreiber Kritischer Infrastrukturen angesehen werden können. Im Rahmen des IT-Risiko- und Sicherheitsmanagements bei Kritischen Infrastrukturen entstehen bei der Auslagerung von (zentralen) Prozessen und Funktionen zudem Unklarheiten, wie der Einsatz von Cloud-Dienstleistungen zu bewerten ist und welcher Handlungsbedarf auf die Cloud-Betreiber zukommt, zum Beispiel durch das geforderte Mindestsicherheitsniveau der IT-Systeme. In dem Beitrag werden ein Anforderungskatalog an Cloud-Dienstleistungen zur Umsetzung des IT-Sicherheitsgesetzes auf Grundlage von Experteninterviews entwickelt sowie Implikationen für das IT-Risikomanagement von Cloud-Dienstleistungen dargestellt. Abschließend werden Handlungsempfehlungen für Cloud-Betreiber und Betreiber Kritischer Infrastrukturen gegeben.AbstractAlongside the benefits of cloud computing IT security risks arise from the use of cloud services. The German act to increase the safety of information technology systems, which was issued on June 12, 2015, requires critical infrastructures to improve the protection of their IT against cyber-attacks. In this context, the requirements cloud operators have to implement as service providers of critical infrastructures, or whether they can be viewed as operators of critical infrastructures by definition of the IT security law, have to be clarified. Furthermore, concerning the IT risk management of critical infrastructures, questions arise when outsourcing (central) processes and functions to the cloud. Regarding this, the overall use of cloud services and the actions cloud operators have to take, for example in order to meet the required minimum level of safety of IT systems, have to be assessed. In this article, a requirements catalog for cloud services and service providers to implement the requirements of the IT security law is developed on the basis of expert interviews. Furthermore, implications for the IT risk management of cloud services and recommendations for cloud providers and critical infrastructures are presented.