Unsupported Browser! This website will offer limited functionality in this browser. We only support the recent versions of major browsers like Chrome, Firefox, Safari, and Edge.

Medien und Kultur – Infrastrukturen im besonderen öffentlichen Interesse (IT-Sicherheitsgesetz 2.0)

Warum IT-Sicherheit jetzt oberste Priorität hat

In der heutigen digitalen Medienlandschaft steigen nicht nur die Anforderungen an die Content-Produktion und -Verbreitung, sondern auch die Risiken durch Cyberbedrohungen. Das IT-Sicherheitsgesetz 2.0 stuft den Medien- und Kulturbereich explizit als Infrastruktur im besonderen öffentlichen Interesse ein. Dies bedeutet: Große Medienunternehmen, Rundfunkanstalten sowie Kulturinstitutionen müssen dieselben strengen Anforderungen erfüllen wie KRITIS-Betreiber (Kritische Infrastrukturen).

Das Ziel des Gesetzes ist der bessere Schutz von IT-Systemen und digitalen Prozessen, um Ausfallrisiken für Staat, Wirtschaft und Gesellschaft zu minimieren. Eine frühzeitige Auseinandersetzung mit den erweiterten gesetzlichen Vorgaben bietet nicht nur Schutz vor Cyberangriffen, sondern stärkt auch die Reputation und Wettbewerbsfähigkeit.

Relevante Gesetze und Standards im Überblick

  • IT-Sicherheitsgesetz 2.0 (IT-Sig 2.0): Erweiterte Vorschriften zur Cyberabwehr und neue Meldepflichten für Vorfälle.
  • ISO 27001: International anerkannter Standard für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS).
  • IT-Grundschutz: BSI-empfohlener Ansatz mit detaillierten Bausteinen für den deutschen Markt.
  • DSGVO (EU-DS-GVO): Europäische Datenschutzregulierung mit wachsender Bedeutung für Medienunternehmen.

Diese Richtlinien und Gesetze gewährleisten die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Dies ist besonders wichtig für Medien- und Kulturunternehmen, die sensible Daten von Informantinnen, Künstlerinnen oder Partner*innen verwalten.

Typische Herausforderungen für Medien- und Kulturunternehmen

  1. Vielfältige IT-Systeme und Plattformen: Von Streaming-Servern über Redaktionssysteme bis zu Content-Delivery-Netzwerken – mit der Komplexität der IT-Infrastruktur steigen die Sicherheitsanforderungen.
  2. Hohe öffentliche Wahrnehmung: IT-Sicherheitsvorfälle können das Vertrauen von Leserinnen, Zuschauerinnen und Werbepartner*innen nachhaltig schädigen.
  3. Datenschutz und Urheberrechte: Sowohl personenbezogene Daten als auch urheberrechtlich geschützte Inhalte müssen vor Diebstahl und Manipulation geschützt werden.
  4. Kosten- und Zeitdruck: Die Herausforderung besteht darin, schnell zu agieren – ohne dabei Kompromisse bei der IT-Sicherheit einzugehen.

Compliance-Sicherheit gewährleisten

Die strengen Vorgaben von TISAX, ISO 27001 und weiteren Standards lassen wenig Spielraum für Fehler. QSEC führt Sie Schritt für Schritt durch alle relevanten Compliance-Anforderungen und stellt sicher, dass Maßnahmen lückenlos dokumentiert und revisionssicher abgelegt werden.

Das sagen unsere Kunden

  • Wir sind mit der Leistungsfähigkeit von QSEC zusammenfassend betrachtet sehr zufrieden und werden die Software zukünftig weiter ausprägen und intensiv nutzen. Der Hersteller der Software, Nexis GRC, ist dabei für uns ein verlässlicher Partner, der uns mit jahrzehntelanger Erfahrung aus der Umsetzung weltweiter GRC und ISMS-Projekte stets bestmöglich unterstützt.
  • Am Ende überzeugte QSEC in der Kosten-Nutzen-Analyse sowie im Punkto Scalability als Single-Source-Tool. QSEC unterstützt bei der Verbreitung eines einheitlichen Prozessverständnisses. Das System fungiert als zentrale Plattform, in welcher alle Geschäftsprozesse erfasst sind.

  • Mit Nexis GRC haben wir einen Partner gewonnen, der unsere „Sprache“ spricht und offen auf unsere Anforderungen und Ideen reagiert. Die Partnerschaft mit Nexis GRC hat mich durch die gesamte Laufzeit der Zusammenarbeit überzeugt.
  • Die Auditierung unserer Infrastruktur wurde mit der Unterstützung von QSEC wesentlich einfacher und effizienter. Aufgrund der positiven Bewertung der Auditoren in Bezug auf die Leistungsfähigkeit des Systems werden wir QSEC in weiteren Schritten entsprechend unserer Anfordernisse ausbauen.
  • Die in QSEC im Standard bereits integrierten Methoden und Prozesse haben uns wesentlich beim professionellen Aufbau und Betrieb unseres Informationssicherheits­managementsystems unterstützt. Die Reifegradbetrachtung und -entwicklung ermöglichen es unser Techem-ISMS mit QSEC ressourcensparend kontinuierlich zu betreiben, zu monitoren und weiterzuentwickeln.

ISMS, GRC und Datenschutzsoftware QSEC:

QSEC – das Informationssicherheitsmanagementsystem (ISMS)

ISMS mit QSEC bedeutet die komplette Unterstützung aller für das Information Security Management nach den Anforderungen

  • der ISO 27001 und / oder
  • des BSI IT-Grundschutzes

relevanter Prozesse einschließlich der Umsetzung der Datenschutzanforderungen nach DSGVO.

So können Sie das Informationssicherheitsmanagement tagesaktuell

  • planen (Plan)
  • umsetzten (Do)
  • überprüfen (Check) und
  • verbessern (Act)

Das ISMS-Tool QSEC führt Anwender methodisch und übersichtlich mit Workflow, Wizard und Task Unterstützung durch alle Aufgabenbereiche und hilft durch umfangreichen Content und Best Practices bei der kostensparenden und ressourcenoptimierten Umsetzung des Informationssicherheitsmanagements.

Ausgewählte
Erfolgsgeschichten

DSW21 über die erfolgreiche Einführung eines Information Security Management Systems (ISMS) mit QSEC

Cancom über die weltweite Einführung eines Information  Security Management Systems (ISMS) gemäß ISO/IEC 27001 mit QSEC

Techem über die Herausforderungen und Erfahrungen im Informationssicherheits-und Risikomanagement mit QSEC

Harzklinikum Dorothea Christiane Erxleben über das softwaregestützte Sicherheitsmanagement nach B3S Gesundheit, ISO 27001 und DSGVO mit QSEC

HanseMerkur über den Aufbau eines ganzheitlichen Managementsystems unter Berücksichtigung der versicherungsrechtlichen Aspekte nach VAIT

Jetzt aktiv werden: Machen Sie den nächsten Schritt mit QSEC!

Setzen Sie auf ein ganzheitliches Informationssicherheitsmanagement, das Ihren Anforderungen gewachsen ist – QSEC steht Ihnen als verlässlicher Partner zur Seite.

Live-Demo anfordern:

Erleben Sie QSEC in Aktion und lassen Sie sich zeigen, wie unsere ISMS Software Ihre Herausforderungen löst.

Checkliste ISO 27001 herunterladen:

Finden Sie heraus, welche Schritte für ein erfolgreiches Informationssicherheits-Managementsystem entscheidend sind.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Persönliche Beratung:

Sprechen Sie direkt mit unseren Expertinnen und Experten, um Ihren individuellen Fahrplan für nachhaltige Informationssicherheit zu entwickeln.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Anstehende
Expert Sessions

06.06.2025: Webinar Reihe - Fit für die DORA-Verordnung!

 
Starten Sie mit unserem ersten Webinar „DORA und Ihre Synergieeffekte: Der goldene Weg zur digitalen Resilienz“. Lernen Sie, wie Sie bestehende Prozesse optimal für die DORA-Anforderungen nutzen können. Alle Teilnehmenden sichern sich exklusiv den Zugang zu unserem vertiefenden Folge-Webinar zum Informationsregister.
 

Datum: 06.06.2025

Uhrzeit: 11:30 - 12:00 Uhr