Es gibt heutzutage kaum einen gesellschaftlichen Bereich, der nicht von digitalen Prozessen durchdrungen ist. Auf der einen Seite erreichen wir dadurch einen nie dagewesenen Grad an Effizienz. Auf der anderen Seite machen wir uns aber auch verwundbar. Denn es war nie zuvor so einfach, ohne jede physische Gewalt katastrophale Schäden anzurichten.
Um diesen Gefahren entgegenzuwirken, hat das BMI 2009 die Verordnung zum Schutz Kritischer Infrastrukturen erlassen.
Aber welche Rolle Identity und Access Management im Rahmen der durch das BMI definierten Bedrohungskategorien?
Und welche Änderungen an der BSI-Kritisverordnung gibt es durch das erste IT-Sicherheitsgesetz, das IT-Sicherheitsgesetz 2.0 und die Kritisverordnung 2.0?
Die BSI-Kritisverordnung und der BSI IT-Grundschutz sind nicht deckungsgleich. Mit dem IT Grundschutz gibt das BSI Unternehmen, Behörden und andere Institutionen aller Größen eine pauschalisierte Vorgehensweise für den Schutz ihrer Informationstechnik an die Hand. Die Umsetzung ist jedoch nicht verpflichtend.
Die BSI-Kritisverordnung hingegen zielt ausschließlich auf den Schutz der Kritischen Infrastrukturen ab. Die Umsetzung (z.B. mithilfe der branchenspezifischen Sicherheitsstandards) ist für Unternehmen, die die jeweiligen Schwellenwerte erreichen, verpflichtend.
Am 28. Mai 2021 ist das IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) offiziell in Kraft getreten, das neue Sicherheitsanforderungen an die Betreiber kritischer Infrastrukturen stellt, einige Schwellenwerte für kritische Infrastrukturen anpasst und das BSI mit neuen Kompetenzen ausstattet.
Zu den Änderungen durch das IT-Sicherheitsgesetz 2.0 sowie damit verbundene Rechtsverordnungen zählen etwa:
Das rasante Wachstum von Cloud- und Mobiltechnologien und der Ausbau digitaler Lieferketten und Ökosysteme haben dafür gesorgt, dass die Grenzen zwischen On-Premise- und Cloud-Diensten immer mehr verschwimmen.
Während diese Entwicklung auf der einen Seite begrüßenswert ist, bedeutet sie zugleich aber auch, dass die digitalen Ressourcen von Unternehmen und anderen Einrichtungen verwundbarer sind als jemals zuvor. Die traditionelle Abgrenzung von Unternehmensnetz und World Wide Web löst sich zunehmend auf und stellt das IT-Sicherheitsmanagement vor enorme Herausforderungen. Vor diesem Hintergrund hat sich die Identität als die einzige Konstante und die zuverlässigste Kontrollinstanz zur Absicherung der eigenen digitalen Ressourcen herauskristallisiert.
IT-Sicherheitsmanagement ohne Identitäts-Management ist heute nicht mehr denkbar.
Aus diesem Grund sollten KRITIS-Betreiber die lückenlose Absicherung der Identities in ihrer Einrichtung priorisieren, BEVOR sie die Implementierung von Sicherheitskonzepten und -software, die auf diesen Identities basieren, in Angriff nehmen.
Die Implementierung einer Software für Identity und Access Management ist daher ein sinnvoller erster Schritt, um die Vorgaben der BSI-KRITIS-Verordnung zu erfüllen.
Mit tenfold steuern Sie Benutzerkonten und Berechtigungen in allen Systemen über eine zentrale Plattform. Die automatische Verwaltung digitaler Identitäten stellt sicher, dass Benutzer zu jeder Zeit auf genau die Daten und Systeme zugreifen können, die sie wirklich brauchen.
So verbindet tenfold optimalen Schutz für sensible Daten mit komfortabler Benutzerverwaltung und maximaler Transparenz. Von Self-Service-Funktionen für Endanwender über Reporting-Tools für Admins vereinfacht tenfold IT-Prozesse auf allen Ebenen – und das im eigenen Netzwerk, in hybriden Umgebungen und in der Cloud!
VORTEILE VON TENFOLD IM ÜBERBLICK:
ICH MÖCHTE TENFOLD TESTEN:
Fordern Sie hier das Whitepaper "IAM IN DER BSI-KRITISVERORDNUNG" von tenfold an👇.
Sie wünschen ein Angebot? Dann freuen wir uns auf Ihre Anfrage über unser Formular 👉
_________________________________________________
Sie haben Fragen zum Thema IAM?
Dann vereinbaren Sie einen Online Termin über unser Buchungstool >> oder rufen uns gerne an unter:
+49 (0)7171 18572 16
Gerne beraten wir Sie persönlich, um die für Sie passende Lösung zu finden.
*Bitte beachten Sie, beim Klicken auf diesen Button werden ggf. Daten von google geladen ohne Ihre Zustimmung.