„Sicherlich ist ein ISO-Zertifikat gemäß IT-Grundschutz nicht leicht zu bekommen“, sagt Rainer Rumpel, Inhaber des Lehrstuhls für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Recht in Berlin. Außerdem sei der Vorbereitungsaufwand für kleine und mittelständische Unternehmen in der Tat erheblich höher als für große.
Von einem zu großen Aufwand, wie in letzter Zeit immer mehr Experten behaupten, könne jedoch nicht die Rede sein. „Grundschutzbausteine müssen die Unternehmen nur dann anwenden, wenn es zugehörige Objekte im Informationsverbund gibt“, sagt Rumpel. „Bei kleinen Verbünden sind also deutlich weniger Grundschutzmaßnahmen umzusetzen als bei großen.“
Das BSI schreibe auch keine Maßnahmen und Prozesse sklavisch vor, sondern lege lediglich fest, mit welchen Aspekten sich Anwender auseinandersetzen müssen. „Es handelt sich bei den Maßnahmen der Grundschutzkataloge lediglich um Empfehlungen, für die jeder Anwender prüfen muss, ob diese zur Erreichung des angestrebten Sicherheitsniveaus geeignet sowie angemessen und sinnvoll umsetzbar sind“, sagt Knut Haufe, Senior Consultant bei der Firma Persicon, einem Anbeiter von Beratungs- und Prüfungsleistungen in den Bereichen Governance, Compliance und Security.
Doch treffen diese Argumente den Kern der Kritik? „Eines ist sicher richtig: Der IT-Grundschutz-Standard kann für kleinere Unternehmen eine wichtige Rolle spielen, wenn es darum geht, ein Basis-Sicherheitsniveau zu erreichen. Andere Länder beneiden uns um ein derartig umfangreiches Nachschlagwerk“, räumt Herbert Blaauw, Sicherheitsberater beim Dienstleister Atos Origin ein.
„Die Maßnahmen in den IT-Grundschutzkatalogen können als Orientierungshilfe zur Absicherung der IT-Infrastruktur dienen. Aber nur insofern die KMUs keine Zertifizierung anstreben.“ Wenn der Grundschutz von einem kleineren Unternehmen die Umsetzung von beispielsweise 300 Maßnahmen verlange, um BSI-konform zu sein, dann sei das einfach zu aufwändig. „Da nützt es auch nichts, wenn einige wenige Maßnahmen als entbehrlich deklariert werden können.“
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…