06.01.2020 •

    Daten- und Informationssicherheit ist ohne wirkungsvoll geschützte IT-Hardware nicht möglich

    In Anbetracht der tatsächlichen Gefahr hardwarebasierter Angriffe sollten IT-Sicherheitsbeauftragte in Behörden und staatlichen Einrichtungen unbedingt überprüfen, ob die getroffenen Maßnahmen zur Sicherung der verarbeiteten personenbezogenen und sensiblen Daten insbesondere in Verbindung mit den kritischen Infrastrukturen (KRITIS) auch eine entsprechende Sicherung der IT-Hardware miteinschließen. Hardware- und Softwareschutz sollten zukünftig unabdingbar gleichwertig in die angestrebte hohe Cybersicherheit einfließen, um Sicherheits- und Haftungsrisiken zu minimieren.

    Erfahren Sie, wie Datendiebe IT-Hardware angreifen und risikolos an sensible...
    Erfahren Sie, wie Datendiebe IT-Hardware angreifen und risikolos an sensible Daten gelangen.
    Quelle: Heinen ICS

    Heinen ICS stellt zu dieser Problematik allen Interessierten ein Whitepaper zum Thema Gesetzliche Pflichten und Haftungsrisiken im Zusammenhang mit mangelnder Absicherung von IT-Hardware zur Verfügung. Zur exemplarischen Veranschaulichung des Gefahrenpotentials finden sie ergänzend unter folgendem Link: https://www.heinen-ics.de/nospybox einen Produktfilm zum Thema „Überkoppeln von Daten auf das Stromnetz und wie verhindert wird, dass Daten unkontrolliert abfließen“. Wer glaubt sicher an seinem PC arbeiten zu können, weil auf der Softwareseite durch Virenschutz, Firewalls, Verschlüsselung alles geschützt und abgewehrt wird, sollte sich das Informationsvideo anschauen. Die animierte, technische Information verdeutlicht das extreme, unterschätzte Gefahrenpotential des spurlosen Datendiebstahls durch den Abgriff von sensiblen Nutzerdaten über das Stromnetz.

     Die gesetzlichen Pflichten zur Umsetzung der IT-Sicherheit nach der Datenschutz-Grundverordnung (DSGVO) verpflichtet die Unternehmen, staatlichen Dienststellen und kritischen Infrastrukturen (KRITIS), geeignete und dem Stand der Technik entsprechende technische und organisatorische Maßnahmen zur Umsetzung eines angemessenen datenschutzrechtlichen IT-Sicherheitsstandards zu treffen. In diesem Zusammenhang ist zu berücksichtigen, dass die Risiken mangelhaft gesicherter IT-Hardware seit langem bekannt sind und intensiv für Angriffe genutzt werden. Daher ist heute von einer mittleren bis hohen Eintrittswahrscheinlichkeit für das Risiko, dass die die unzureichende IT-Hardware-Absicherung für einen Angriff genutzt wird, auszugehen.



     

    :