Konformität
Scriblr - Fotolia
07.10.2015 Veranstaltungsrückblick 117 0

Konformitätsbewertungsbedarf Informationssicherheit

Bericht zum DKE-Workshop vom 7. Oktober in Frankfurt am Main

Die Resonanz war groß beim ersten DKE-Workshop „Konformitätsbewertungsbedarf Informationssicherheit“ am 07.10.2015 in Frankfurt am Main und war Bestätigung für die immense Relevanz des Themas.

Kontakt

Andreas Harner
Dr. Gerhard Imgrund

Verwandte Themen

Der Konformitätsnachweis im Allgemeinen ist eine wichtige Voraussetzung für das Inverkehrbringen auch von sicherheitsrelevanten IT-Produkten und -Systemen. Normen und Standards beschreiben die entsprechenden Prüfanforderungen und bilden damit die Basis der Konformitätserklärungen. Die Klärung der Frage, inwiefern hierzu Handlungsbedarf für die Normung und Konformitätsbewertungs-systeme besteht, war erklärtes Ziel der initiierenden DKE-Gremien TBKON (Technischer Beirat Konformitätsbewertung) und TBINK (Technischer Beirat Internationale und Nationale Koordinierung).

Prof. Dr. Stefan Katzenbeisser, Professor für Security Engineering am Fachbereich Informatik der Technischen Universität Darmstadt und Principal Investigator am Center for Advanced Security Research Darmstadt (CASED), machte im ersten Vortrag auf einige Trends der IT-Sicherheit der letzten Jahre aufmerksam. Er zeigte zudem exemplarisch Probleme auf, die sich insbesondere für kritische Infrastrukturen durch die zunehmende Vernetzung ergeben. Herr Katzenbeisser stellte das Konzept „Security by Design“ vor, mit dem es gelingen kann, Sicherheitsaspekte von Beginn an mitzugestalten und damit den genannten Herausforderungen zu begegnen.

Dr. Dennis-Kenji Kipker, Jurist an der Universität Bremen, beleuchtete in seinem Vortrag nationale und internationale rechtliche Rahmenbedingungen im Bereich IT-Sicherheit. Das Thema der IT-Sicherheit im Recht umfasst verschiedene Vorschriften und Einzelregelungen, und dem nicht geübten Rechtsanwender fällt es schwer, sich in den rechtlichen Rahmenbedingungen zurechtzufinden. Zwei gesetzgeberische Vorhaben standen im Fokus der Betrachtung: das neue IT-Sicherheitsgesetz sowie die noch im Gesetzgebungsverfahren befindliche NIS-Richtlinie.

Dr. Ralf Rammig, Siemens AG, und Andreas Harner, DKE, verdeutlichten in Ihrem Vortrag zur „IT-Security Normungslandschaft“, dass nicht nur die Komplexität des Themas IT-Security an sich eine enorme Herausforderung darstellt, sondern auch die große Anzahl an Standards, Normen, Richtlinien und Regularien unterschiedlichster Herkunft. Ziel der IT-Security Normungslandschaft soll es daher sein, den Anwendern Überblick und Hilfestellung zur Anwendung der Technischen Regeln zu geben. Der Vortrag gab Einblicke in Umsetzungsideen und stellte eindrücklich klar, dass solch ein Projekt nur vom Mitmachen der Experten lebt.

Die Fachvorträge

IT-Sicherheit – Grenzen und Gefahren

Prof. Dr. Stefan Katzenbeisser, TU Darmstadt
Veröffentlichungsdatum 07.10.2015
PDF: 2,3 MB

IT-Sicherheitsrecht

Dr. Dennis-Kenji Kipker, Uni Bremen
Veröffentlichungsdatum 07.10.2015
PDF: 289 KB

IT-Security Normungslandschaft

Andreas Harner, DKE / Dr. Ralf Rammig, Siemens AG / Michael Staubermann, Webolution
Veröffentlichungsdatum 07.10.2015
PDF: 1,1 MB

Normen als Zertifizierungsgrundlagen

Jacumeit, DIN
Veröffentlichungsdatum 07.10.2015
PDF: 1,1 MB

eCompliance

Markus Bartsch, TÜV IT
Veröffentlichungsdatum 07.10.2015
PDF: 2,1 MB

IEC62443-INDA-1

Dr. Pierre Kobes, Siemens AG
Veröffentlichungsdatum 07.10.2015
PDF: 573 KB

Evaluation and Certification Methodology

Natalie Hirschmann, CRISP
Veröffentlichungsdatum 07.10.2015
PDF: 2,4 MB

Multinational harmonisiertes CA/Cert Modell

M. Reigl, Siemens AG
Veröffentlichungsdatum 07.10.2015
PDF: 482 KB

Das könnte Sie auch interessieren