BSI startet Personenzertifizierung zum Vorfall-Experten

B2B Cyber Security ShortNews

Beitrag teilen

Durch Angriffe auf IT-Systeme entstehen in Deutschland jährlich Schäden in zweistelliger Milliardenhöhe. Betroffene sind Kleinst- bis Großunternehmen, aber auch Verbraucherhaushalte. Zertifizierte Vorfall-Experten im Falle eines Cyber-Angriffs erste Hilfe leisten.

Cyber-Kriminelle dringen dabei in IT-Systeme ein, lesen Daten aus, verschlüsseln sie und erpressen Lösegeld für die Freigabe der Daten. In so einer Notsituation kann es vor allem für Kleinst- und Kleinunternehmen, aber auch mittleren Unternehmen schwierig sein, die Kompetenz und Vertrauenswürdigkeit von IT-Dienstleistern zu bewerten.

Anzeige

Vom BSI zertifizierter Vorfall-Experte

Dazu Arne Schönbohm, Präsident des BSI: „Mit dem Cyber-Sicherheitsnetzwerk wollen wir ein praktisches und hilfreiches Angebot erproben, das Kleinst- und Kleinunternehmen sowie mittleren Unternehmen im Falle eines Cyber-Angriffs helfen soll. Entlang einer digitalen Rettungskette sind es vor allem die Vorfall-Experten, die im Erstkontakt erste Hilfe leisten werden. Wir starten im Oktober die Pilotphase und beginnen jetzt mit den ersten Personenzertifizierungen und stellen dadurch die Fachkompetenz und Qualität der Akteure sicher.“

Weitere Informationen zur Personenzertifizierung zum Vorfall-Experten, sowie eine Liste der aktuell zertifizierten Vorfall-Experten stehen auf der Webseite des BSI zur Verfügung. Zum Projekt Cyber-Sicherheitsnetzwerk:
Im Oktober wird das BSI mit einer sechsmonatigen Pilotphase des Cyber-Sicherheitsnetzwerkes (CSN) starten. Das CSN ist ein freiwilliger Zusammenschluss von qualifizierten Expertinnen und Experten, die sich bereit erklären, ihre individuelle Expertise und ihr individuelles Know-how zur Behebung von IT-Sicherheitsvorfällen zur Verfügung zu stellen und somit dazu beitragen, die IT-Sicherheitslage in Deutschland zu verbessern. Sie helfen durch die Übernahme reaktiver Tätigkeiten, IT-Sicherheitsvorfälle zu erkennen und zu analysieren, das Schadensausmaß zu begrenzen sowie weitere Schäden abzuwenden. Zur Durchführung von Vorfallbehandlungen im Rahmen des Cyber-Sicherheitsnetzwerkes werden durch die Zertifizierung qualifizierte Personen befähigt, die Qualität und Vergleichbarkeit der Vorfallbehandlung sicherstellen.

Rettungskette des Cyber-Sicherheitsnetzwerks

In einer möglichen höchsten Stufe der Rettungskette des Cyber-Sicherheitsnetzwerks stehen größere IT-Dienstleister zur Verfügung, die überregional agieren und mindestens drei zertifizierte Vorfall-Experten bereitstellen können. Somit kann bei komplexeren und größeren IT-Sicherheitsvorfällen ein Team aus Vorfall-Experten mit speziellen Kenntnissen und Fähigkeiten für die Vorfallbehandlung angeboten werden.

Eine Voraussetzung für die Zertifizierung zum IT-Sicherheitsdienstleister ist die Umsetzung und Aufrechterhaltung der Norm DIN EN ISO/IEC 17025. Das BSI prüft regelmäßig nach Erteilung der Zertifizierung, damit die Dienstleister weiterhin die Voraussetzungen erfüllen. Informationen und Voraussetzungen für die Zertifizierung als IT-Sicherheitsdienstleister sowie die Liste der aktuell zertifizierten IT-Sicherheitsdienstleister stehen auf der Webseite des BSI zur Verfügung.

Mehr bei BSI.bund.de

 

Passende Artikel zum Thema

Zero-Day-Schwachstelle in Firefox und Windows

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine ➡ Weiterlesen

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen