- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IT als Teil der inneren Sicherheit?


Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten
Wenn es um IT-Sicherheit geht, besteht auch bei kommunalen Einrichtungen Nachholbedarf

- Anzeigen -





In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf den Markt. Jeder Anwender hinterlässt bei der Nutzung einen digitalen Fußabdruck im Netz und gibt Daten von sich preis. Um diese und auch essenzielle Versorgungsdienstleistungen zu schützen, greift das Bundesamt für Sicherheit in der Informationstechnik (BSI) immer öfter und immer schärfer mit Gesetzgebungen, Richtlinien oder auch Gütesiegeln ein. Sorgt das BSI damit für zunehmende Bürokratie und steigende Kosten? Oder handelt es sich um eine längst überfällige Amtshandlung?

"Für Hersteller von IT-Produkten gibt es noch deutlich zu wenig Anreize, um neben Aspekten wie Funktionalität, Einfachheit und Schnelligkeit auch die Sicherheit in die Produkterstellung einfließen zu lassen. Rein freiwillige Vorgaben fanden bisher noch wenig Umsetzungsbereitschaft in der Wirtschaft", so Michael Voss, Geschäftsführer der Gesellschaft für Telekommunikation Voss mbH.

Vom Gütesiegel bis zum Gesetz
Wenn es um IT-Sicherheit geht, besteht auch bei kommunalen Einrichtungen Nachholbedarf: Immer wieder kommen Datenlecks etwa in Rathäusern ans Licht. Als erstes Bundesland richtete Bayern deshalb zum 1. Dezember 2017 ein eigenes Landesamt für IT-Sicherheit ein. Auch für den Verbraucher ist bei der Produktwahl die Sicherheit oft nur zweitrangig. Selbst wenn Wert auf Datenschutz gelegt wird, lässt sich dieser bei Produkten nicht sofort durchschauen. Deshalb plant das BSI die Einführung eines Gütesiegels, das zunächst für internetfähige Produkte und Konsumgüter gilt, langfristig aber auch auf IT-Dienstleistungen und Softwarelösungen ausgeweitet werden kann. [1]

"IT-Abteilungen profitieren natürlich von Produkten, die von vornherein verlässlich sind, weil sie dann weniger Geld und Zeit in ihr Sicherheitsnetz investieren müssen. Gütesiegel für die Produkte sorgen in diesem Zusammenhang für Transparenz und weniger Unsicherheit bei Verbrauchern", weiß Voss. Außerdem setzt das Ministerium verstärkt auf Kooperationen wie etwa mit dem Zentralverband des Deutschen Handwerks (ZDH), der 2017 die entsprechende Absichtserklärung unterzeichnete.

Auch versucht das BSI durch die Ausweitung der Allianz für Cyber-Sicherheit die Sensibilität für das Thema zu stärken und gleichzeitig unterstützend zu wirken. Die Allianz besteht aus Herstellern, Betreibern sowie Experten aus Wissenschaft und Forschung und unterstützt vor allem kleine und mittelständische Unternehmen. Nicht zuletzt verschärft das BSI mit dem IT-Sicherheitsgesetz die Vorschrift zu Meldungen von Datenlecks oder Hackerangriffen.

Sinkende IT-Budgets
Laut einer aktuellen Studie wurde im letzten Jahr jedes fünfte mittelständische Unternehmen Opfer von Hackerangriffen, gleichzeitig sanken die IT-Budgets im Vergleich zum Vorjahr. [2]

Besser sieht es nur bei Betreibern sogenannter kritischer Infrastrukturen (KRITIS) aus Bereichen wie Energie- und Wasserversorgung oder Informationstechnik aus: Sie mussten das neue IT-Sicherheitsgesetz bereits umsetzen, das Mindestanforderungen an die Informationssicherheit stellt. Zwei Drittel der KRITIS-Betreiber wollen deshalb ihr IT-Budget erhöhen, erst die Hälfte konnte allerdings ihre IT-Sicherheit schon an das genannte Gesetz anpassen. Ein Ausfall der wichtigen Versorger und dessen Auswirkungen auf Wirtschaft und Gesellschaft in Deutschland rechtfertigen laut BSI ihre Behandlung als Teil der inneren Sicherheit. [3]

Telekommunikationsunternehmen etwa verpflichtet das IT-Sicherheitsgesetz, Kunden zu warnen und ihnen nach Möglichkeit Lösungsvorschläge zur Verfügung zu stellen, wenn sie einen Missbrauch oder Angriff auf deren Anschlüsse feststellen. "Um die Kosten bei möglichen Angriffen niedrig zu halten und die Kommunikation zu erleichtern, lohnt es sich, Technik und Leistung von ein und demselben Anbieter zu beziehen", rät Telekommunikationsexperte Voss, der als unabhängiger Dienstleister beide Seiten, also Services und Produkte, überprüft und sie durch Verhandlungen zu optimieren weiß. "Das Ziel einer gesamtstaatlichen Cyber-Sicherheitsinfrastruktur lässt sich nur mit einer Mischung aus Gesetzen und freiwilligen Kooperationen erreichen. So verbessert sich die technische Sicherheit an der Basis, während der Austausch zwischen Wirtschaft, Staat und Wissenschaft zur tiefergehenden Vorbeugung von Hackerangriffen und Datendiebstahl beiträgt", so Voss.

[1] PwC im Auftrag des Bundesministeriums des Innern: Konzeption eines IT-Sicherheits-Gütesiegels. Abschlussbericht. (2017)

[2] PwC: Im Visier der Cyber-Gangster. So gefährdet ist die Informationssicherheit im deutschen Mittelstand. (2017)

[3] BSI: Schutz Kritischer Infrastrukturen durch IT-Sicherheitsgesetz und UP KRITIS (2017).
(GFT Voss: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 02.02.18


GFT Voss: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.