6 Rechtliche und regulatorische Rahmenbedingungen in der IT-Sicherheit

Die IT-Sicherheit ist nicht nur eine technische Herausforderung, sondern auch ein rechtlicher Imperativ. Unternehmen und Organisationen müssen sich an eine Vielzahl von Gesetzen, Verordnungen und Standards halten, um den Schutz sensibler Daten zu gewährleisten und gesetzlichen Anforderungen zu entsprechen. Dieses Kapitel beleuchtet die wichtigsten Datenschutzgesetze, Compliance-Vorgaben und internationalen Standards, die für die IT-Sicherheit relevant sind.

6.1 Datenschutzgesetze und Compliance

6.1.1 Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung (DSGVO) ist seit dem 25. Mai 2018 in der Europäischen Union in Kraft und bildet den Rechtsrahmen für den Schutz personenbezogener Daten. Sie zielt darauf ab, die Privatsphäre von EU-Bürgern zu schützen und legt fest, wie Unternehmen Daten erheben, verarbeiten und speichern dürfen.

6.1.2 Bundesdatenschutzgesetz (BDSG)

Das Bundesdatenschutzgesetz (BDSG) ergänzt die DSGVO auf nationaler Ebene in Deutschland. Es enthält spezifische Regelungen, insbesondere zu:

6.1.3 Branchenspezifische Compliance-Vorgaben

Je nach Branche können zusätzliche gesetzliche Anforderungen gelten:

6.2 Internationale Standards

6.2.1 ISO/IEC 27001

Die ISO/IEC 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS). Er bietet einen systematischen Ansatz für:

6.2.2 NIST Cybersecurity Framework

Das National Institute of Standards and Technology (NIST) hat ein Cybersecurity Framework entwickelt, das insbesondere in den USA weit verbreitet ist. Es umfasst fünf Kernfunktionen:

  1. Identify (Identifizieren): Verständnis für die Organisationsumgebung zur effektiven Handhabung von Risiken.
  2. Protect (Schützen): Entwicklung und Implementierung geeigneter Schutzmaßnahmen.
  3. Detect (Entdecken): Implementierung von Aktivitäten zur rechtzeitigen Erkennung von Cybersecurity-Ereignissen.
  4. Respond (Reagieren): Maßnahmen zur Reaktion auf erkannte Cybersecurity-Vorfälle.
  5. Recover (Wiederherstellen): Pläne zur Wiederherstellung von Funktionen oder Diensten, die durch Cybersecurity-Ereignisse beeinträchtigt wurden.

6.2.3 Weitere relevante Standards und Frameworks