Zusammenfassung
Angriffe auf ITK-Infrastrukturen geschehen auf unterschiedlichen Wegen und zumeist mit einer Mischung aus technischen Elementen und menschlichen Anteilen. Der Beitrag zeigt auf, welche Konzepte sich in der Praxis bewährt haben, um diesen Angriffen zu begegnen, was mögliche Stolpersteine dabei sind und wie man diese im Einzelfall vermeiden kann.
Literatur
AXELOS Limited. (2019). ITIL Foundation ITIL 4 Edition (1st Ausg.). Norwich, Great Britain.
BBK. (2021). (B. f. Informationstechnik, Herausgeber, & B. f. Katastrophenhilfe, Produzent) Abgerufen am 28. Juni 2021 von Gefahren für Kritische Infrastrukturen: https://www.kritis.bund.de/SubSites/Kritis/DE/Einfuehrung/Gefahren/Gefahren_node.html;jsessionid=5CE6F8F038E18517BACF844BB67EDCA1.1_cid508
Beuth Verlag GmbH. (Juni 2017). DIN EN ISO/IEC 27001:2017-06. Informationstechnik – Sicherheitsverfahren – Informationssicherheitsmanagementsysteme – Anforderungen (ISO/IEC 27001:2013 einschließlich Cor 1:2014 und Cor 2:2015); Deutsche Fassung EN ISO/IEC 27001:2017: https://www.beuth.de/de/norm/din-en-iso-iec-27001/269670716 Abgerufen am 7. Juni 2021
Beuth Verlag GmbH. (06 2020). DIN EN ISO 22301:2020-06. Sicherheit und Resilienz – Business Continuity Management System – Anforderungen (ISO 22301:2019); Deutsche Fassung EN ISO 22301:2019: https://www.beuth.de/de/norm/din-en-iso-22301/311095091 Abgerufen am 7. Juni 2021
Beuth Verlag GmbH (Juli 2021). DIN EN ISO/IEC 27701:2021-07.Sicherheitstechniken – Erweiterung zu ISO/IEC 27001 und ISO/IEC 27002für das Management von Informationen zum Datenschutz – Anforderungen und Leitlinien (ISO/IEC 27701:2019); Deutsche Fassung EN ISO/IEC 27701:2021: https://www.beuth.de/de/norm/din-en-iso-iec-27701/339507443 Abgerufen am 7. Juni 2021
Bundesamt für Sicherheit in der Informationstechnik (BSI). (September 2020). Die Lage der IT-Sicherheit in Deutschland 2020. Bonn, NRW. Zugegriffen: 23. Mai 2021
Bundesamt für Sicherheit in der Informationstechnik. (2021). BSI Standards. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/bsi-standards_node.html;jsessionid=FC145133E2EBA7698B29B0504D7B4D27.internet461 Abgerufen am 9. Juni 2021
Bundesamt für Sicherheit in der Informationstechnik. (kein Datum). BSI-Schrift 7164: Liste der zugelassenen IT-Sicherheitsprodukte und -systeme. Abgerufen am 8. Juni 2021 von https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Zulassung/Liste-zugelassener-Produkte/liste-zugelassener-produkte_node.html
Bundesamt für Sicherheit in der Informationstechnik. (kein Datum). CERT Bund. Abgerufen am 7. Juni 2021 von https://www.cert-bund.de/
Bundeskriminalkamt (BKA). (Februar 2020). Monitoringbericht. (K. Institut, Hrsg.) Abgerufen am 24. Mai 2021 von Innentäter in Unternehmen 2: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/Publikationsreihen/Forschungsergebnisse/2020KKFAktuell_InnentaeterinUnternehmen.pdf?__blob=publicationFile&v=2
Bundesministerium der Justiz und für Verbraucherschutz. (kein Datum). Bundesamt für Justiz. Abgerufen am 7. Juni 2021 von Gesetz über das Bundesamt für Sicherheit in der Informationstechnik: https://www.gesetze-im-internet.de/bsig_2009/
Bundesministerium des Innern, für Bau und Heimat. (November 2018). Bedarfsgerechte, leistungsfähige und sichere Netzinfrastrukturen für die öffentliche Verwaltung. (D. B. Informationstechnik, Hrsg.) Abgerufen am 8. Juni 2021 von Netzstrategie 2030für die öffentliche Verwaltung: https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/Moderne-Verwaltungskommunikation/netzstrategie_2030_fuer_die_oeffentliche_verwaltung.pdf?__blob=publicationFile
Bundesverband IT-Sicherheit e.V. (Februar 2021). Handreichung zum „Stand der Technik“. Abgerufen am 23. Mai 2021 von TeleTrusT: https://www.teletrust.de/fileadmin/user_upload/2021-02_TeleTrusT-Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DE.pdf
Business Continuity Institute BCI. (kein Datum). Supply Chain Resilience Report 2021. Abgerufen am 9. Juni 2021 von https://www.thebci.org/uploads/assets/e02a3e5f-82e5-4ff1-b8bc61de9657e9c8/BCI-0007h-Supply-Chain-Resilience-ReportLow-Singles.pdf
Cybersecurity & Infrastructure Security Agency. (kein Datum). CISA is part of the Department of Homeland Security. Abgerufen am 7. Juni 2021 von National Cyber Awareness System – Bulletins: https://us-cert.cisa.gov/ncas/bulletins
Die Bundesregierung. (10. August 2018). Allgemeine Verwaltungsvorschrift zum materiellen Geheimschutz (Verschlusssachenanweisung – VSA). Abgerufen am 8. Juni 2021 von juris: http://www.verwaltungsvorschriften-im-internet.de/bsvwvbund_10082018_SII554001196.htm
European Union Agency for Cybersecurity. (Oktober 2020). ENISA Threat Landscape – Emerging trends. Abgerufen am 26. Mai 2021 von https://www.enisa.europa.eu/publications/emerging-trends
Fraunhofer AISEC (November 2014). Gutachten zur Anwendbarkeit von ISIS12 in der öffentlichen Verwaltung. Zugegriffen: 8. Juni 2021
Informationsfreiheit, D. B. (März 2021). 29. Tätigkeitsbericht für den Datenschutz und die Informationsfreiheit 2020. Bonn, NRW. Zugegriffen: 23. Mai 2021
ISACA Germany Chapter e.V. (2021). Leitfaden IT-Compliance: Grundlagen, Regelwerke, Umsetzung. Berlin: dpunkt.verlag.
IT-Sicherheitscluster e.V. (2019). ISIS12 – InformationsSIcherheitsmanagementSystem in 12 Schritten. Abgerufen am 8. Juni 2021 von Version 2.02: https://isis12.it-sicherheitscluster.de/isis12-downloads/
Pohlmann, P. D. (kein Datum). Norbert Pohlmann. Abgerufen am 23. Mai 2021 von https://norbert-pohlmann.com/glossar-cyber-sicherheit/angriffsvektor/
Wegener, C., Milde, T., & Dolle, W. (2016). Informationssicherheits-Management. In S. Vieweg (Hrsg.), Leitfedaen für Praktiker und Begleitbuch zur CISM-Zertifizierung (S. 16, 30). Xpert.press.
WIKIPEDIA. (4. März 2021). Fehlerkosten. (diverse, Produzent) Abgerufen am 24. Mai 2021 von Die freie Enzyklopädie: https://de.wikipedia.org/wiki/Fehlerkosten
WIKIPEDIA. (2. Mai 2021). OSI-Modell. Abgerufen am 23. Mai 2021 von Die freie Enzyklopädie: https://de.wikipedia.org/wiki/OSI-Modell
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Milde, T. Business Continuity im Föderalismus. Datenschutz Datensich 45, 669–675 (2021). https://doi.org/10.1007/s11623-021-1512-4
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-021-1512-4