- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

IT-Sicherheitsgesetz in Kraft


IT-Sicherheitsgesetz: Auch Blogger und Webshop-Betreiber sind betroffen
Ein Blogger, der beispielsweise WordPress in der Version 3.x nutzt, verstößt gegen Gesetzesauflagen, wenn eine Sicherheitslücke, wie sie bei WordPress im November 2014 auftrat, bekannt wird

(27.08.15) - Das IT-Sicherheitsgesetz ist seit 25. Juli 2015 in Kraft. IT-Systeme sowie kritische Infrastrukturen in Deutschland sollen weltweit zu den sichersten zählen, Wirtschaft und Privatanwender gleichermaßen profitieren. Betroffen sind nicht nur Betreiber kritischer Infrastrukturen wie etwa Energieversorger oder das Finanz- und Versicherungswesen. Jeder, der einen Webserver betreibt, etwa für einen Online-Shop, ist per Gesetz nun verpflichtet, technische sowie organisatorische Maßnahmen zu ergreifen, die dem Schutz von Kundendaten und dem der verwendeten IT-Systeme zugute kommen.

Das bedeutet, dass jeder Webshop, aber auch Blogger, die beispielsweise Bannerwerbung einblenden und damit kommerzielle Blogs betreiben, sämtliche Angebote auf dem neuesten Stand der Technik halten müssen. Es gilt, zu verhindern, dass Daten manipuliert oder gestohlen werden, jedoch auch, dass Computerviren oder Trojaner den Rechner des Nutzers infizieren. Darauf verweisen die IT-Sicherheitsexperten der PSW Group.

"Ein Blogger, der beispielsweise WordPress in der Version 3.x nutzt, verstößt gegen Gesetzesauflagen, wenn eine Sicherheitslücke, wie sie bei WordPress im November 2014 auftrat, bekannt wird. Diese gefährdet nämlich die Sicherheit des Systems. Dasselbe gilt, wenn Lücken in Verschlüsselungsstandards, ich denke hier konkret an Heartbleed, nicht geschlossen werden oder der Blogger generell auf das Verschlüsseln verzichtet", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, an einem Beispiel.

Auf einer Webseite hat PSW Group sämtliche für Blogger und Shop-Betreiber notwendigen Informationen rund um das IT-Sicherheitsgesetz zusammengestellt. "Im Wesentlichen benötigen Webshop-Betreiber und Blogger künftig zweierlei: Eine wirkungsvolle Verschlüsselung und einen effizienten Viren- beziehungsweise Hackerschutz. So sichern sie ihre Kommunikation ab und wirken etwaigen Manipulationen vor", fasst Heutger zusammen. (PSW Group: ra)

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Hallo, ist diese E-Mail wirklich von Ihnen?

    Die Gefahr, die von gefälschten E-Mails ausgeht, ist ungebrochen. Auch die Bundesagentur für Arbeit (BA) warnt vor täuschend echten Bewerbungs-Mails: mit Ansprechpartner und Adresse, korrektem Logo und sogar vernünftigem Deutsch. Wer sich auf neue potenzielle Mitarbeiter freut, hat möglicherweise das Nachsehen, wenn er die Anhänge öffnet: Enthaltene Trojaner sollen nicht nur den eigenen PC, sondern gleich die gesamte Unternehmens-IT verschlüsseln. Die Erpresser verlangen ein Lösegeld, um sie wieder zu entschlüsseln. Ob sie es tatsächlich tun, steht auf einem anderem Blatt. Wer diese Erfahrung nicht machen will, sollte die Bewerbungs-Mails (1) ungeöffnet löschen. Und wer sich nicht sicher ist, lässt sich die Echtheit am besten bestätigen, rät die Bundesagentur. Vielleicht telefonisch? Das wäre - im Zeitalter der Digitalisierung - nicht nur anachronistisch, sondern praktisch auch kaum durchführbar.

  • Datenschutzvorfall bei Yahoo

    Yahoo sah sich genötigt einen weiteren Datenschutzvorfall einzugestehen. Den zweiten mit erheblicher Tragweite innerhalb von nur drei Monaten. 2013 erbeuteten Hacker geschätzt mehr als eine Milliarde Nutzerdaten räumte das Unternehmen ein. 2016 ist für Yahoo also offensichtlich ein ziemlich fatales Jahr. Und das Beispiel zeigt wie tief derartige Angriffe in das Netzwerk eines Unternehmens eingreifen und wie wenig Firmen selbst darüber wissen.

  • Telekom-Hack nur die Spitze des Eisbergs

    Der jüngste Telekom-Hack wäre fast zur digitalen Katastrophe für Deutschland geworden: Millionenfach haben Telekom-Router in Büros und Privathaushalten keine Signale mehr von sich gegeben. Eine sich selbst verbreitende Schadsoftware nutzte eine Schwachstelle in der Router-Software aus. Leidtragend waren jene, die weder telefonisch noch online irgendwie erreichbar waren. IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP, Christian Heutger, fordert deshalb, unsichere IT grundsätzlich als das zu bezeichnen, was sie ist: "Ein Sachmangel sowie eine Schlechtleistung. Haftungsregelungen müssen klar und konsequent angewendet werden."

  • IT-Security: Paradigmenwechsel erforderlich

    Angesichts der jüngsten Hacker-Angriffe sieht das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity stärkere Regelungen für unzureichend gesicherte IT-Produkte als erforderlich an. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. "Wer andere gefährdet, indem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, wird dafür geradestehen müssen", folgert Ammar Alkassar, Geschäftsführer von Rohde & Schwarz Cybersecurity, dem führenden deutschen IT-Sicherheits-Anbieter. Dies wird dazu führen, dass sich verstärkt Produkte durchsetzen, die angemessen gesichert sind. "In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben."

  • Erhöhung der Sicherheit bei IoT-Geräte

    Nach dem massiven Distributed-Denial-of-Service (DDoS)-Angriff auf den DNS-Service "DynDNS" nun her, der aus dem Internet der Dinge geführt wurde. Seither ist viel über die Versäumnisse in Sachen IoT-Sicherheit gesprochen und diskutiert worden. Aus meiner Sicht ist es Zeit, ein erstes Fazit zu ziehen. Es sind insbesondere vier Lektionen, die wir aus dem jüngsten und beileibe nicht dem ersten Angriff dieser Art lernen können.