Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Update für den „Stand der Technik“

Die Technikklausel „Stand der Technik“ wird in Vorgaben und Gesetzen als Platzhalter für Maßnahmen und Verfahren verwendet, die sich infolge des technischen Wandels schneller ändern, als Gesetzestexte aktualisiert werden. Die „Handreichungen zum ‚Stand der Technik‘“, herausgegeben vom der Bundesverband IT-Sicherheit e.V. (TeleTrusT), tragen dem Fortschritt ebenfalls Rechnung und werden regelmäßig auf den neuesten Stand gebracht.

Seit 2016, als Teletrust die „Handreichungen zum Stand der Technik“ zum ersten Mal herausbrachte, ist eine Arbeitshilfe verfügbar, die IT-Verantwortliche mit ganz konkreten Handlungsempfehlungen bei der Umsetzung technischer und organisatorischer Maßnahmen zum Schutz von IT-Systemen und Daten unterstützt. Die Handreichungen haben die Klausel „Stand der Technik“, die sich für das unbedarfte Ohr ein bisschen nach Wischiwaschi anhört, vom hochinnovativen „Stand der Wissenschaft und Forschung“ und den bewährten „allgemein anerkannten Regeln der Technik“ abgegrenzt und klargestellt, dass er die Verfahren, Einrichtungen oder Betriebsweisen bezeichnet, die die Erreichung der jeweiligen Schutzziele am wirkungsvollsten gewährleisten können. Im Fokus stehen dabei die Ziele Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität.

Mit der Entwicklung der Bedrohungslandschaft und dem technischen Fortschritt ändert sich auch der Stand der Technik. Die Handreichungen greifen die Entwicklung auf und werden regelmäßig angepasst und ergänzt. Aktuell liegt die Version 2020 vor, die hier heruntergeladen werden kann.

Zuletzt sind bei den technischen Maßnahmen unter anderem folgende Abschnitte neu hinzugekommen:

  1. Server-Härtung (Punkt 3.2.21)

Auf Serversystemen werden sensible Daten verarbeitet und gespeichert. Allerdings werden durch wenig restriktive Standard-Sicherheitskonfigurationen auf gängigen Server-Betriebssystemen und durch potenziell ungenutzte Komponenten Angriffe begünstigt. Die Handreichungen listen Maßnahmen zur Serverhärtung auf und verweisen auf öffentlich zugängliche Härtungsrichtlinien zur Verbesserung des Schutzes.

  1. Endpoint Detection & Response Plattform (Punkt 3.2.22)

Die Handreichungen tragen der zunehmenden Verwendung von mobilen Geräten einerseits und dem zunehmend breiteren Spektrum an Angriffsarten andererseits Rechnung. Sie beschreiben für den betriebssystem-übergreifenden Schutz von Endgeräten die Verwendung von Endpoint Detection and Response-Plattformen (EDR), mit denen eine Kompromittierung von Clients und Servern sehr effizient zu verhindern ist.

  1. Internetnutzung mit Web-Isolation (Punkt 3.2.23)

Web-Browser gehören einerseits zu den wichtigsten Anwendungen in Unternehmen, andererseits zu den bedeutendsten Schwachstellen für Bedrohungen. Die Handreichungen stellen Verfahren der Web-Isolation zur Separierung von Anwender-Arbeitsplatz und Browser-Session vor, mit denen sich Infektionen des Arbeitsplatzrechners und die daraus folgende Verbreitung von Schadcode im Unternehmensnetz unterbinden lassen.

Die organisatorischen Maßnahmen wurden um den Abschnitt „Schwachstellen- und Patchmanagement” (Punkt 3.3.5) ergänzt, in dem die Vorgehensweise mit den Arbeitsschritten Beurteilung, Identifikation, Evaluierung und Bereitstellung des Patchmanagements beschrieben wird.

IT-Sicherheit und Datenschutz erfordern die kontinuierliche Anpassung der TOM im Unternehmen an die Bedrohungslage unter Berücksichtigung des „mitwachsenden“ Standes der Technik. Die Teletrust-Handreichungen sind dafür nach wie vor eine solide Arbeitsgrundlage.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.