Aktuelles, Branche - geschrieben von dp am Mittwoch, April 19, 2017 21:08 - noch keine Kommentare
IT-Sicherheitsgesetz: Übergangsfrist läuft aus
Aktuelle Ansätze für „Business Continuity“ und „Disaster Recovery“ möglicherweise nicht mehr auf dem neuesten Stand
[datensicherheit.de, 19.04.2017] Juristisch betrachtet ist das neue IT-Sicherheitsgesetz schon seit fast zwei Jahren in Kraft, allerdings hatte der Gesetzgeber eine Übergangsfrist vorgesehen, die Unternehmen für zweieinhalb Jahre die Möglichkeit geben sollte ihre Infrastrukturen entsprechend anzupassen. Diese Frist läuft nun in 100 Tagen ab. Nach Erfahrungen von Industrie-Insidern haben längst nicht alle Unternehmen diese Zeit genutzt, um ihre Infrastruktur und sich selbst zu schützen – mithin vor Gefahren sowie vor Strafen und Haftungsansprüchen der Behörden und Dritter.
Schutz und Sicherung nach dem jeweiligen „Stand der Technik“!
Anlässlich des „100-Tage-Countdowns“ zum endgültigen Inkrafttreten des IT-Sicherheitsgesetzes am 26. Juli 2017 kommentiert Andreas Mayer, „Marketing Manger DACH“ bei Zerto:
„In 100 Tagen ist es soweit – die Schonfrist ist vorüber. Mit einem Schlag könnten Tausende deutscher Rechenzentren nicht mehr rechtskonform sein, weil sie keine entsprechenden Maßnahmen ergriffen haben, um ihre IT inklusive der zugehörigen Prozesse vor Störungen zu schützen oder die Störung mit Mitteln zu beseitigen, die dem ,Stand der Technik‘ entsprechen.“
Heute noch aktuelle Ansätze für „Business Continuity“ und „Disaster Recovery“, aufbauend auf synchroner Spiegelung, seien nicht mehr auf dem neuesten Stand, so seine Warnung.
Prozesse für Notallwiederherstellung und „Business Continuity“ prüfen!
Ab dem 26. Juli 2017 würden sich Unternehmen der Gefahr aussetzen, zumindest in einer Grauzone zu agieren: „Synchrone Spiegelung bietet keinen Schutz vor logischen Fehlern und es bedarf neuer Ansätze wie Hypervisor-basierter Replikation, um auf der sicheren Seite zu sein“, erläutert Mayer.
Unternehmen, die sich nicht sicher sind, ob ihre Rechenzentren zukünftig legal sein werden, sollten demnach die nächsten 100 Tage nutzen, indem sie ihre Prozesse für Notallwiederherstellung und „Business Continuity“ genauestens prüfen und nötigenfalls „unbedingt handeln“.
Weitere Informationen zum Thema:
Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheitsgesetz tritt am 25. Juli 2015 in Kraft
datensicherheit.de, 29.07.2015
TeleTrusT: IT-Sicherheitsgesetz nur erster Schritt
Aktuelles, Experten, Studien - Jan. 19, 2026 0:44 - noch keine Kommentare
Rabatte mittels Supermarkt-Apps: Ungünstiger Umtausch persönlicher Daten
weitere Beiträge in Experten
- Trotz steigender Risiken: Datenschutzbudgets werden voraussichtlich vielfach schrumpfen
- Deutschland-Stack: Bitkom kommentiert zweite Beteiligungsrunde
- Revolutionäre Chips für die Materialforschung: Fraunhofer IPMS gelang Lückenschluss
- Black Basta: Internationale Fahndung nach dem Kopf der Ransomware-Gruppierung
- Geister-Fabriken: Dark Factories zur Erhaltung industrieller Wertschöpfung in Deutschland
Aktuelles, Branche - Jan. 18, 2026 0:20 - noch keine Kommentare
Eurail und Interrail: Hacker erlangten Zugriff auf Daten von Bahnreisenden
weitere Beiträge in Branche
- Unit 42 warnt vor cyberkrimineller Vorfreude auf Olympische Winterspiele 2026
- KI macht Social Engineering gefährlicher – Zunahme der Cyberattacken auf KMU
- Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
- Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
A, Aktuelles, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren