Skip to main content
Log in

Thomas Milde

Business Continuity im Föderalismus

Herausforderungen und Möglichkeiten der Absicherung der ITK-Netze der öffentlichen Verwaltung

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Angriffe auf ITK-Infrastrukturen geschehen auf unterschiedlichen Wegen und zumeist mit einer Mischung aus technischen Elementen und menschlichen Anteilen. Der Beitrag zeigt auf, welche Konzepte sich in der Praxis bewährt haben, um diesen Angriffen zu begegnen, was mögliche Stolpersteine dabei sind und wie man diese im Einzelfall vermeiden kann.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. AXELOS Limited. (2019). ITIL Foundation ITIL 4 Edition (1st Ausg.). Norwich, Great Britain.

  2. BBK. (2021). (B. f. Informationstechnik, Herausgeber, & B. f. Katastrophenhilfe, Produzent) Abgerufen am 28. Juni 2021 von Gefahren für Kritische Infrastrukturen: https://www.kritis.bund.de/SubSites/Kritis/DE/Einfuehrung/Gefahren/Gefahren_node.html;jsessionid=5CE6F8F038E18517BACF844BB67EDCA1.1_cid508

  3. Beuth Verlag GmbH. (Juni 2017). DIN EN ISO/IEC 27001:2017-06. Informationstechnik – Sicherheitsverfahren – Informationssicherheitsmanagementsysteme – Anforderungen (ISO/IEC 27001:2013 einschließlich Cor 1:2014 und Cor 2:2015); Deutsche Fassung EN ISO/IEC 27001:2017: https://www.beuth.de/de/norm/din-en-iso-iec-27001/269670716 Abgerufen am 7. Juni 2021

  4. Beuth Verlag GmbH. (06 2020). DIN EN ISO 22301:2020-06. Sicherheit und Resilienz – Business Continuity Management System – Anforderungen (ISO 22301:2019); Deutsche Fassung EN ISO 22301:2019: https://www.beuth.de/de/norm/din-en-iso-22301/311095091 Abgerufen am 7. Juni 2021

  5. Beuth Verlag GmbH (Juli 2021). DIN EN ISO/IEC 27701:2021-07.Sicherheitstechniken – Erweiterung zu ISO/IEC 27001 und ISO/IEC 27002für das Management von Informationen zum Datenschutz – Anforderungen und Leitlinien (ISO/IEC 27701:2019); Deutsche Fassung EN ISO/IEC 27701:2021: https://www.beuth.de/de/norm/din-en-iso-iec-27701/339507443 Abgerufen am 7. Juni 2021

  6. Bundesamt für Sicherheit in der Informationstechnik (BSI). (September 2020). Die Lage der IT-Sicherheit in Deutschland 2020. Bonn, NRW. Zugegriffen: 23. Mai 2021

  7. Bundesamt für Sicherheit in der Informationstechnik. (2021). BSI Standards. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/bsi-standards_node.html;jsessionid=FC145133E2EBA7698B29B0504D7B4D27.internet461 Abgerufen am 9. Juni 2021

  8. Bundesamt für Sicherheit in der Informationstechnik. (kein Datum). BSI-Schrift 7164: Liste der zugelassenen IT-Sicherheitsprodukte und -systeme. Abgerufen am 8. Juni 2021 von https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Zulassung/Liste-zugelassener-Produkte/liste-zugelassener-produkte_node.html

  9. Bundesamt für Sicherheit in der Informationstechnik. (kein Datum). CERT Bund. Abgerufen am 7. Juni 2021 von https://www.cert-bund.de/

  10. Bundeskriminalkamt (BKA). (Februar 2020). Monitoringbericht. (K. Institut, Hrsg.) Abgerufen am 24. Mai 2021 von Innentäter in Unternehmen 2: https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/Publikationsreihen/Forschungsergebnisse/2020KKFAktuell_InnentaeterinUnternehmen.pdf?__blob=publicationFile&v=2

  11. Bundesministerium der Justiz und für Verbraucherschutz. (kein Datum). Bundesamt für Justiz. Abgerufen am 7. Juni 2021 von Gesetz über das Bundesamt für Sicherheit in der Informationstechnik: https://www.gesetze-im-internet.de/bsig_2009/

  12. Bundesministerium des Innern, für Bau und Heimat. (November 2018). Bedarfsgerechte, leistungsfähige und sichere Netzinfrastrukturen für die öffentliche Verwaltung. (D. B. Informationstechnik, Hrsg.) Abgerufen am 8. Juni 2021 von Netzstrategie 2030für die öffentliche Verwaltung: https://www.cio.bund.de/SharedDocs/Publikationen/DE/Strategische-Themen/Moderne-Verwaltungskommunikation/netzstrategie_2030_fuer_die_oeffentliche_verwaltung.pdf?__blob=publicationFile

  13. Bundesverband IT-Sicherheit e.V. (Februar 2021). Handreichung zum „Stand der Technik“. Abgerufen am 23. Mai 2021 von TeleTrusT: https://www.teletrust.de/fileadmin/user_upload/2021-02_TeleTrusT-Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DE.pdf

  14. Business Continuity Institute BCI. (kein Datum). Supply Chain Resilience Report 2021. Abgerufen am 9. Juni 2021 von https://www.thebci.org/uploads/assets/e02a3e5f-82e5-4ff1-b8bc61de9657e9c8/BCI-0007h-Supply-Chain-Resilience-ReportLow-Singles.pdf

  15. Cybersecurity & Infrastructure Security Agency. (kein Datum). CISA is part of the Department of Homeland Security. Abgerufen am 7. Juni 2021 von National Cyber Awareness System – Bulletins: https://us-cert.cisa.gov/ncas/bulletins

  16. Die Bundesregierung. (10. August 2018). Allgemeine Verwaltungsvorschrift zum materiellen Geheimschutz (Verschlusssachenanweisung – VSA). Abgerufen am 8. Juni 2021 von juris: http://www.verwaltungsvorschriften-im-internet.de/bsvwvbund_10082018_SII554001196.htm

  17. European Union Agency for Cybersecurity. (Oktober 2020). ENISA Threat Landscape – Emerging trends. Abgerufen am 26. Mai 2021 von https://www.enisa.europa.eu/publications/emerging-trends

  18. Fraunhofer AISEC (November 2014). Gutachten zur Anwendbarkeit von ISIS12 in der öffentlichen Verwaltung. Zugegriffen: 8. Juni 2021

  19. Informationsfreiheit, D. B. (März 2021). 29. Tätigkeitsbericht für den Datenschutz und die Informationsfreiheit 2020. Bonn, NRW. Zugegriffen: 23. Mai 2021

  20. ISACA Germany Chapter e.V. (2021). Leitfaden IT-Compliance: Grundlagen, Regelwerke, Umsetzung. Berlin: dpunkt.verlag.

    Google Scholar 

  21. IT-Sicherheitscluster e.V. (2019). ISIS12 – InformationsSIcherheitsmanagementSystem in 12 Schritten. Abgerufen am 8. Juni 2021 von Version 2.02: https://isis12.it-sicherheitscluster.de/isis12-downloads/

  22. Pohlmann, P. D. (kein Datum). Norbert Pohlmann. Abgerufen am 23. Mai 2021 von https://norbert-pohlmann.com/glossar-cyber-sicherheit/angriffsvektor/

  23. Wegener, C., Milde, T., & Dolle, W. (2016). Informationssicherheits-Management. In S. Vieweg (Hrsg.), Leitfedaen für Praktiker und Begleitbuch zur CISM-Zertifizierung (S. 16, 30). Xpert.press.

  24. WIKIPEDIA. (4. März 2021). Fehlerkosten. (diverse, Produzent) Abgerufen am 24. Mai 2021 von Die freie Enzyklopädie: https://de.wikipedia.org/wiki/Fehlerkosten

  25. WIKIPEDIA. (2. Mai 2021). OSI-Modell. Abgerufen am 23. Mai 2021 von Die freie Enzyklopädie: https://de.wikipedia.org/wiki/OSI-Modell

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Thomas Milde.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Milde, T. Business Continuity im Föderalismus. Datenschutz Datensich 45, 669–675 (2021). https://doi.org/10.1007/s11623-021-1512-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-021-1512-4

Navigation