Seite wählen

Wie unter­schei­den sich die Auf­ga­ben eines Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten (ISB) von denen eines IT-Sicher­heits­be­auf­trag­ten (ITSB)?

Was ist ein Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter (ISB)?

Ein Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter (ISB) ist eine Per­son, die für die Pla­nung, Umset­zung und Über­wa­chung von Maß­nah­men zur Gewähr­leis­tung der Infor­ma­ti­ons­si­cher­heit in einer Orga­ni­sa­ti­on ver­ant­wort­lich ist. Der ISB berät die Geschäfts­lei­tung und die Mit­ar­bei­ter in Fra­gen der Infor­ma­ti­ons­si­cher­heit, erstellt Richt­li­ni­en und Kon­zep­te, führt Schu­lun­gen und Sen­si­bi­li­sie­run­gen durch, koor­di­niert Sicher­heits­pro­jek­te und ‑audits, mel­det Sicher­heits­vor­fäl­le und ‑risi­ken und unter­stützt bei der Ein­hal­tung von gesetz­li­chen und regu­la­to­ri­schen Anfor­de­run­gen. Der ISB ist ein wich­ti­ger Ansprech­part­ner für inter­ne und exter­ne Stake­hol­der in Bezug auf die Infor­ma­ti­ons­si­cher­heit der Organisation.

Was ist ein IT-Sicher­heits­be­auf­trag­ter (ITSB)?

Ein IT-Sicher­heits­be­auf­trag­ter (ITSB) ist eine Per­son, die für die Pla­nung, Umset­zung und Über­wa­chung von IT-Sicher­heits­maß­nah­men in einer Orga­ni­sa­ti­on ver­ant­wort­lich ist. Ein ITSB hat die Auf­ga­be, die IT-Sys­te­me und Daten vor inter­nen und exter­nen Bedro­hun­gen zu schüt­zen, die gesetz­li­chen und regu­la­to­ri­schen Anfor­de­run­gen an den Daten­schutz zu erfül­len und das Bewusst­sein für IT-Sicher­heit bei den Mit­ar­bei­tern zu för­dern. Ein ITSB muss über fun­dier­te Kennt­nis­se und Erfah­run­gen in den Berei­chen IT-Sicher­heit, Daten­schutz, Risi­ko­ma­nage­ment, IT-Audit und IT-Gover­nan­ce ver­fü­gen. Ein ITSB arbei­tet eng mit der Geschäfts­lei­tung, den Fach­ab­tei­lun­gen, den IT-Abtei­lun­gen und exter­nen Part­nern zusam­men, um eine ange­mes­se­ne IT-Sicher­heits­stra­te­gie zu ent­wi­ckeln und umzusetzen.

Die cloud­TEC e.K. hat für die Auf­ga­ben des Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten und IT-Sicher­heits­be­auf­trag­ten zer­ti­fi­zier­te bzw. qua­li­fi­zier­te Mit­ar­bei­ter. Somit ist es mög­lich bei­de Berei­che mit­ein­an­der zu ver­knüp­fen und auf die Anfor­de­rung des Kun­den abzustimmen.

Ihre Daten und IT-Sys­te­me sind per­ma­nen­ten Gefah­ren ausgesetzt

Die Sicher­heit Ihrer Daten und IT-Sys­te­me ist ein wich­ti­ges wirt­schaft­li­ches Anlie­gen. Jeden Tag hören wir von neu­en Angrif­fen, Schwach­stel­len und Risi­ken, die Ihre Infor­ma­tio­nen und Geschäfts­pro­zes­se gefähr­den kön­nen. Beson­ders die wach­sen­de Cyber­kri­mi­na­li­tät stellt eine gro­ße Her­aus­for­de­rung dar. Außer­dem kön­nen tech­ni­sche Feh­ler zu Daten­ver­lus­ten oder ‑lecks füh­ren, die im schlimms­ten Fall dazu füh­ren kön­nen, dass sen­si­ble Daten und Geschäfts­ge­heim­nis­se in fal­sche Hän­de gera­ten. Lei­der sind die übli­chen Schutz­maß­nah­men wie regel­mä­ßi­ge Daten­si­che­rung, Soft­ware- und Betriebs­sys­tem-Updates sowie Mit­ar­bei­ter­trai­ning im Umgang mit ver­däch­ti­gen E‑Mails und Anhän­gen oft nicht mehr ausreichend.

Wel­che Risi­ken gibt es und wel­che Kon­se­quen­zen kön­nen sie haben? Eini­ge Bei­spie­le sind:

  • Hacker­an­grif­fe, die Ihre Sys­te­me lahm­le­gen, Ihre Daten ver­schlüs­seln oder steh­len oder Ihre Kun­den­kon­ten kom­pro­mit­tie­ren können
  • Phis­hing-E-Mails, die Sie oder Ihre Mit­ar­bei­ter dazu ver­lei­ten kön­nen, ver­trau­li­che Infor­ma­tio­nen preis­zu­ge­ben oder schäd­li­che Links oder Anhän­ge zu öffnen
  • Mal­wa­re, die sich unbe­merkt auf Ihren Gerä­ten ein­schlei­chen und Ihre Daten beschä­di­gen, aus­spio­nie­ren oder löschen kann
  • Hard­ware-Aus­fäl­le, die zu Daten­ver­lus­ten oder ‑beschä­di­gun­gen füh­ren kön­nen, wenn Sie kei­ne aus­rei­chen­den Back­up-Lösun­gen haben
  • Mensch­li­che Feh­ler, die zu unbe­ab­sich­tig­ten Daten­lö­schun­gen oder ‑frei­ga­ben füh­ren kön­nen, wenn Sie kei­ne kla­ren Richt­li­ni­en und Kon­trol­len haben

Wel­che Fol­gen kön­nen die­se Risi­ken haben?

  • Repu­ta­ti­ons­ver­lust und Ver­trau­ens­ver­lust bei Ihren Kun­den und Partnern
  • Finan­zi­el­le Ver­lus­te durch Erpres­sung, Betrug oder Schadensersatzforderungen
  • Recht­li­che Kon­se­quen­zen durch Ver­stö­ße gegen Daten­schutz­ge­set­ze oder Verträge
  • Wett­be­werbs­nach­tei­le durch Ver­lust von Geschäfts­ge­heim­nis­sen oder Know-how

Infor­ma­ti­ons­si­cher­heit im Unter­neh­men: War­um Sie einen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten bestel­len und ein ISMS ein­füh­ren sollten

Die Infor­ma­ti­ons­si­cher­heit ist für jedes Unter­neh­men von gro­ßer Bedeu­tung. Es geht dar­um, die Ver­trau­lich­keit, Ver­füg­bar­keit und Inte­gri­tät der IT-Sys­te­me und der gesam­ten Orga­ni­sa­ti­on zu schüt­zen. Um dies zu errei­chen, braucht es geziel­te und ange­mes­se­ne Maß­nah­men, die die Risi­ken auf ein Mini­mum redu­zie­ren. Eine wich­ti­ge Rol­le spielt dabei der Infor­ma­ti­ons­si­cher­heits­be­auf­trag­te (ISB), der vom Unter­neh­men ernannt wer­den sollte.

Die Auf­ga­ben eines Informationssicherheitsbeauftragten:

  • die Ermitt­lung und Defi­ni­ti­on der sicher­heits­re­le­van­ten Objek­te, Gefah­ren und Risiken
  • die Ana­ly­se und Opti­mie­rung der vor­han­de­nen und not­wen­di­gen Informationssicherheitsmaßnahmen
  • die Ent­wick­lung von Sicher­heits­zie­len und Richt­li­ni­en für den Umgang mit infor­ma­ti­ons­si­cher­heits­re­le­van­ten Themen
  • die Imple­men­tie­rung eines Manage­ment­sys­tems für Infor­ma­ti­ons­si­cher­heit (ISMS)
  • die lau­fen­de Doku­men­ta­ti­on und Über­prü­fung der Informationssicherheitsmaßnahmen
  • die Bericht­erstat­tung über den Sta­tus der Infor­ma­ti­ons­si­cher­heit an die Lei­tungs­ebe­ne und ande­re Sicherheitsverantwortliche
  • die Unter­su­chung von sicher­heits­re­le­van­ten Vorfällen
  • die Sen­si­bi­li­sie­rung und Schu­lung von Mit­ar­bei­tern hin­sicht­lich Daten­si­cher­heit und Informationssicherheit

Zusätz­lich kön­nen je nach Unter­neh­mens­struk­tur und ‑grö­ße wei­te­re Auf­ga­ben hin­zu­kom­men, wie z.B.:

  • die Durch­füh­rung von Sicher­heits­au­dits und Pla­nung von Penetrationstests
  • die Über­wa­chung und Bewer­tung von Sicher­heits­ri­si­ken und Bedrohungen
  • die Fest­le­gung von Sicher­heits­stan­dards und Sicherheitsrichtlinien
  • die Über­prü­fung von Sicher­heits­richt­li­ni­en und Sicher­heits­pro­zes­sen auf ihre Einhaltung
  • die Zusam­men­ar­beit mit exter­nen Sicher­heits­be­hör­den oder Aufsichtsbehörden
  • Iden­ti­fi­zie­rung von Schwach­stel­len in der IT-Infra­struk­tur und Ein­lei­tung von Maß­nah­men zu deren Beseitigung

Der ISB soll daher über umfas­sen­de Fach­kennt­nis­se in den Berei­chen Infor­ma­ti­ons­si­cher­heit und IT ver­fü­gen. Er soll­te auch die Geschäfts­pro­zes­se des Unter­neh­mens ken­nen und direkt der obers­ten Lei­tung zuge­ord­net sein. Um sei­ne Unab­hän­gig­keit zu wah­ren, soll­te er nicht in die IT-Abtei­lung inte­griert sein. Eine Per­so­nal­uni­on mit dem Daten­schutz­be­auf­trag­ten ist eben­falls nicht emp­feh­lens­wert, aber bei exter­ner Bestel­lung möglich.

Besteht eine Pflicht zur Bestel­lung eines Informationssicherheitsbeauftragten?

Aktu­ell besteht grund­sätz­lich kei­ne gesetz­li­che Pflicht zur Bestel­lung eines Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten. Die Aus­nah­me bil­den soge­nann­te “Kritis”-Unternehmen (Unter­neh­men aus Bran­chen, die zur kri­ti­schen Infra­struk­tur zäh­len). Hier­un­ter fal­len z.B. Ener­gie­ver­sor­ger oder Telekommunikationsanbieter.

§8a BSIG (Gesetz über das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik): Betrei­ber Kri­ti­scher Infra­struk­tu­ren sind ver­pflich­tet, spä­tes­tens zwei Jah­re nach Inkraft­tre­ten der Rechts­ver­ord­nung nach § 10 Abs. 1 ange­mes­se­ne orga­ni­sa­to­ri­sche und tech­ni­sche Vor­keh­run­gen zur Ver­mei­dung von Stö­run­gen der Ver­füg­bar­keit, Inte­gri­tät, Authen­ti­zi­tät und Ver­trau­lich­keit ihrer infor­ma­ti­ons­tech­ni­schen Sys­te­me, Kom­po­nen­ten oder Pro­zes­se zu tref­fen, die für die Funk­ti­ons­fä­hig­keit der von ihnen betrie­be­nen Kri­ti­schen Infra­struk­tu­ren maß­geb­lich sind. Dabei soll der Stand der Tech­nik ein­ge­hal­ten wer­den. Orga­ni­sa­to­ri­sche und tech­ni­sche Vor­keh­run­gen sind ange­mes­sen, wenn der dafür erfor­der­li­che Auf­wand nicht außer Ver­hält­nis zu den Fol­gen eines Aus­falls oder einer Beein­träch­ti­gung der betrof­fe­nen Kri­ti­schen Infra­struk­tur steht.

Wel­che Unter­neh­men gehö­ren zur kri­ti­schen Infra­struk­tur bzw. sind KRITIS-Unternehmen?

Sek­to­ren, die auf­grund ihrer hohen Bedeu­tung für die öffent­li­che Gesell­schaft zu den kri­ti­schen Infra­struk­tu­ren gerech­net wer­den, sind:

  • Ener­gie (Elek­tri­zi­tät, Gas, Mine­ral­öl, Fernwärme)
  • Was­ser (öffent­li­che Was­ser­ver­sor­gung u. öffent­li­che Abwasserbeseitigung)
  • Ernäh­rung (Ernäh­rungs­wirt­schaft, Lebensmittelhandel)
  • Infor­ma­ti­ons­tech­nik und Tele­kom­mu­ni­ka­ti­on (Tele­fon- und Inter­net­an­bie­ter, IT-Hos­ting, Datenübertragung)
  • Gesund­heit (medi­zi­ni­sche Ver­sor­gung, Arz­nei­mit­tel und Impf­stof­fe, Labore)
  • Finanz- und Ver­si­che­rungs­we­sen (Ban­ken, Bör­sen, Ver­si­che­run­gen, Finanzdienstleister)
  • Trans­port und Ver­kehr (Luft­fahrt, See­schiff­fahrt, Bin­nen­schiff­fahrt, Schie­nen­ver­kehr, Stra­ßen­ver­kehr, Logistik)
  • Abfall­ent­sor­gung (Müll­samm­lung, Depo­nien und Reststoffverwertung)
  • Unter­neh­men im öffent­li­chen Inter­es­se (Fir­men mit hoher inlän­di­scher Wertschöpfung)

In 2023 sind fol­gen­de Berei­che neu hinzugekommen:

  • Anla­gen für Liquid Natu­ral Gas (LNG) (Ein­fuhr, Ent­la­dung, vor­rü­ber­ge­hen­de Spei­che­rung, Einspeisung)
  • See­ka­bel­lan­de­sta­tio­nen (Anbin­dungs­punkt für See­ka­bel zur Sprach- und Datenübertragung)

Was ist ein Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem (ISMS)?

Das ISMS ist ein ganz­heit­li­ches Kon­zept, das der ISB in Zusam­men­ar­beit mit den Fach­or­ga­ni­sa­tio­nen erar­bei­tet. Es basiert auf inter­na­tio­nal aner­kann­ten Stan­dards wie ISO 27001 oder dem IT-Grund­schutz des Bun­des­am­tes für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI). Das ISMS stellt sicher, dass die Infor­ma­ti­ons­si­cher­heit sys­te­ma­tisch geplant, umge­setzt, über­wacht und ver­bes­sert wird.

 

War­um soll­ten Sie einen ISB bestel­len und ein ISMS einführen?

Die Bestel­lung eines ISB und die Ein­füh­rung eines ISMS sind kei­ne gesetz­li­che Pflicht, aber eine sinn­vol­le Inves­ti­ti­on in die Zukunft des Unter­neh­mens. Sie erhö­hen das Ver­trau­en von Kun­den, Part­nern und Mit­ar­bei­tern in die Sicher­heit der Infor­ma­tio­nen. Sie redu­zie­ren auch das Haf­tungs­ri­si­ko bei mög­li­chen Schä­den durch Cyber­an­grif­fe oder Datenpannen.

Wenn Sie mehr über die Rol­le des ISB und das ISMS erfah­ren möch­ten, kon­tak­tie­ren Sie uns ger­ne. Wir bera­ten Sie indi­vi­du­ell und kom­pe­tent zu allen Aspek­ten der Informationssicherheit.

Mitgliedslogo des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) eV.
Teilnehmer der Allianz für Cybersicherheit
Hiscox Siegel 2022
Diversity- LGBTI
Wir unter­stüt­zen jeg­li­che Form von Diversity.