BSI bietet Selbst-Check für Informationssicherheit

InfoSec Selbst-Check

Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2020 legte das Bundesamt für Sicherheit in der Informationstechnik (BSI) als die Cyber-Sicherheitsbehörde des Bundes einen umfassenden und fundierten Überblick über die Bedrohungen Deutschlands, seiner Bürgerinnen und Bürger und seiner Wirtschaft im Cyber-Raum vor.

Demnach bleibt die IT-Sicherheitslage in Deutschland angespannt. So verwendeten Angreifer Schadprogramme für cyber-kriminelle Massenangriffe auf Privatpersonen, Unternehmen, Behörden und andere Institutionen, aber auch für gezielte Angriffe.

Dass Cyber-Kriminelle schnell auf gesellschaftlich relevante Themen und Trends reagieren, zeigen unterschiedliche Angriffe unter Ausnutzung der COVID-19-Pandemie. Hier wurden beispielsweise Phishing-Kampagnen, CEO-Fraud und Betrugsversuche mit IT-Mitteln beobachtet. So gelang es Betrügern beispielsweise, Soforthilfe-Maßnahmen zu missbrauchen, indem sie die Antragswebseiten amtlicher Stellen täuschend echt nachahmten.

Mit dem sog. ExPress Informationssicherheits Check (EPIC) stellt das BSI ab sofort eine web-basierte Selbstüberprüfung zur Beurteilung des Status der Informationssicherheit für Behörden und Unternehmen zur Verfügung. Diese können mit dem Instrument eigenständig identifizieren, an welchen Stellen die Informationssicherheit ihrer Institution optimiert werden kann.

Das BSI betrachtet diese Möglichkeit vor allem in Pandemie-Zeiten mit stark eingeschränkten Möglichkeiten zur Durchführung von Vor-Ort-Prüfungen als ein Vorteil. Darüber hinaus könne der EPIC sinnvoll mit anderen Dienstleistungen des BSI rund um das Thema Sicherheitsprüfungen kombiniert werden, um zum Beispiel im Vorfeld einer IS-Revision oder eines IS-Penetrationstests grundlegende Aspekte der Informationssicherheit zu analysieren.

Der Check basiert auf umfangreichen Erfahrungswerten der IS-Revision des BSI und gliedert sich in 32 Fragen, die in sechs Themenfeldern (Sicherheitsmanagement, Organisation und Personal, Infrastruktur, IT-Systeme, Netzwerke und Anwendungen) gruppiert sind.
Durch die Beantwortung der Fragen soll eine Sensibilisierung für das Thema Informationssicherheit erfolgen und potentielle Mängel aufzeigt werden.

Bundesamt für Sicherheit in der Informationstechnik

(Foto: Gorodenkoff – stock.adobe.com)

Letztes Update:16.05.21

  • Folge 75: Ein Daten-Bypass für die Forschung – Innovation durch KI-Reallabore. Datenschutz in KI-Reallaboren nach EU-KI-Verordnung

    Folge 75: Ein Daten-Bypass für die Forschung – Innovation durch KI-Reallabore

    Künstliche Intelligenz ist ein maßgeblicher Treiber der Innnovation. Zugleich geht es um die Absicherung gegen die mit KI verbundenen Risiken. Der europäische Gesetzgeber hat dazu in der KI-Verordnung eine Vorschrift geschaffen, die die Weiterverarbeitung auch sensibler Daten zur Entwicklung, zum Training und zum Testen von KI-Systemen erlaubt. In sogenannten KI-Reallaboren sollen Entwickler von bestimmten KI-Systemen

    Mehr erfahren
  • Auftrgsverarbeitung vs Gemeinsame Verantwortlichkeit

    Abgrenzung von Auftragsverarbeitung und gemeinsamer Verantwortlichkeit

    Die Gesellschaft für Datenschutz und Datensicherheit (GDD) hat ein neues Kurzpapier veröffentlicht, das sich mit der praktischen Abgrenzung von Auftragsverarbeitung und gemeinsamer Verantwortlichkeit nach der Datenschutz-Grundverordnung befasst. Ziel ist es, Verantwortlichen eine Orientierung zu geben, wie sie Dienstleister und Kooperationspartner rechtlich korrekt einordnen. Zentrales Kriterium für die Einordnung als Auftragsverarbeitung ist die Weisungsgebundenheit des Dienstleisters.

    Mehr erfahren
  • Pseudonymisierte Daten

    EuGH-Urteil: Pseudonymisierte Daten bleiben personenbezogen

    Ein aktuelles Urteil des Europäischen Gerichtshofs (EuGH) vom 4. September 2025 (C-413/23 P) schafft mehr rechtliche Klarheit bezüglich der Einstufung von pseudonymisierten Daten. Das Gericht hat entschieden, dass solche Daten weiterhin als personenbezogen gelten, solange der Datenverantwortliche über die Mittel zur Re-Identifizierung der betroffenen Person verfügt. Perspektive des Verantwortlichen ist entscheidend Im Mittelpunkt des Urteils

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner