- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Einsatzteam für Computernotfälle


EU-Institutionen verstärken gemeinsame Cyberabwehr
Das Computer Emergency Response Team ist ein wichtiger Akteur beim Schutz der EU-Institutionen vor Cyber-Bedrohungen


- Anzeigen -





Die Europäische Union will sich besser gegen Cyberbedrohungen schützen. Die EU-Institutionen haben eine interinstitutionelle Vereinbarung unterzeichnet, mit der ein ständiges Einsatzteam für Computernotfälle (Computer Emergency Response Team – CERT-EU) für die europäischen Organe, Einrichtungen und Agenturen eingerichtet wird. Bereits im September hatte die EU-Kommission eine Reihe von Maßnahmen zur besseren Reaktionsfähigkeit der EU auf Cyberangriffe vorgeschlagen.

Der für den digitalen Binnenmarkt zuständige Kommissionsvizepräsident Andrus Ansip erklärte: "Das Computer Emergency Response Team ist ein wichtiger Akteur beim Schutz der EU-Institutionen vor Cyber-Bedrohungen. Es zeigt, wie viel die EU-Institutionen erreichen können, wenn sie gemeinsam handeln."

EU-Digitalkommissarin Mariya Gabriel ergänzte: "Jetzt können sich alle EU-Organe auf ein permanent einsatzbereites Cybersicherheitsteam verlassen, das ihnen hilft, wirksam auf die zunehmende Zahl fortgeschrittener Cyber-Bedrohungen zu reagieren, von denen auch die Bürger betroffen sind."

Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, des zunehmenden Einsatzes von Cyberinstrumenten durch staatliche Akteure zur Verfolgung geopolitischer Ziele und der immer vielfältigeren Cybersicherheitsvorfälle muss sich die EU besser gegen Cyberangriffe wappnen und für eine wirksame Abschreckung in der EU und entsprechende strafrechtliche Verfolgung sorgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in Europa besser zu schützen. (Europäische Kommission: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 30.01.18


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Nachrichten

  • Freie Software und IT-Sicherheit

    Mit Auswirkungen des Einsatzes von Open-Source-Betriebssystemen auf die IT-Sicherheit befasst sich die Deutsche Bundesregierung in ihrer Antwort (18/13069) auf eine Kleine Anfrage der Fraktion Die Linke (18/12698). Danach ist es ein zentraler Aspekt innerhalb der IT-Strategie des Bundes, "Monokulturen zu vermeiden, weil diese leichter angreifbar und daher sicherheitstechnisch bedenklich sind". Zudem ermögliche eine gewisse Software-Vielfalt eine Hersteller-Unabhängigkeit, verhindere die Bildung von Monopolen und schütze vor den damit verbundenen negativen finanziellen Auswirkungen. Der Einsatz von Freier Software ist der Antwort zufolge mit technischen und strategischen Vorteilen verbunden, "die durch die Eigenschaften Freier Software wirksam werden, und zwar vorrangig bei Einsatz, Lernen, Erweitern, Verteilen". Beim Einsatz der Freien Software sind laut Vorlage zwei technische Aspekte hinsichtlich der IT-Sicherheit besonders wichtig.

  • Pro und Contra Staatstrojaner

    Die Koalitionsfraktionen wollen einen Gesetzentwurf der Bundesregierung "zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze" (18/11272), in dem es unter anderem um die Zulassung von Fahrverboten als Ergänzungsstrafe geht, um ein brisantes Kapitel erweitern. Es sollen nämlich sogenannte Staatstrojaner zugelassen werden, Programme, die unbemerkt Computer und Mobiltelefone von Verdächtigen ausspähen können. Der Änderungsantrag, den die Koalitionsfraktionen zu diesem Zweck eingebracht haben, war nun Gegenstand einer öffentlichen Anhörung des Rechtsausschusses, nachdem am 22. März bereits eine Anhörung zum ursprünglichen Gesetzentwurf stattgefunden hatte.

  • Bericht der Datenschutzbeauftragten

    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Andrea Voßhoff, wirbt für spezifische nationale Regelungen zum Beschäftigtendatenschutz. In ihrem als Unterrichtung (18/12500) vorliegenden Tätigkeitsbericht 2015 und 2016 empfiehlt sie, ,,zeitnah" von der in der europäischen Datenschutzgrundverordnung (DSGVO) eingeräumten Möglichkeit Gebrauch zu machen, solche Regelungen zu erlassen. Zugleich appelliert Voßhoff an den Gesetzgeber, die nach der DSGVO von Mitgliedsstaaten mit mehr als einer Datenschutzaufsicht einzurichtende zentrale Anlaufstelle so auszustatten, "dass eine Koordinierung der nationalen Mitwirkungsmöglichkeiten im künftigen europäischen Datenschutzausschuss effizient und wirkungsvoll möglich ist". Daneben regt sie eine Prüfung an, bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern zu ergreifen.

  • Schadsoftware über Online-Werbung

    Die "Verbreitung von Schadsoftware über Online-Werbung (Malvertising)" ist Thema der Antwort der Bundesregierung (18/12677) auf eine Kleine Anfrage der Fraktion Die Linke (18/12392). Darin verwies die Fraktion darauf, dass für den Markt für Onlinewerbung die zentrale Rolle von Agenturen charakteristisch sei, "die zwischen den Werbenden und den Webangeboten, auf denen Werbung geschaltet wird, vermitteln und dafür eigene Infrastruktur einsetzen". In Folge dessen sei es im Regelfall für die Betreiber einer Webseite "nicht mehr im Einzelnen nachvollziehbar oder steuerbar, wer dort Werbung betreibt". Dieser Umstand werde bereits seit einiger Zeit zur Verbreitung von Schadsoftware ("Malware") ausgenutzt. Diese Methode werde auch als "Malvertising" bezeichnet.

  • Erarbeitung von Sicherheitskonzepten

    Im Rahmen des 15. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Leitfaden zur IT-Grundschutz-Vorgehensweise "Basis-Absicherung" vorgestellt. Der "Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit" richtet sich an kleine und mittlere Unternehmen (KMU) sowie kleinere Behörden und liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Der Leitfaden basiert auf dem BSI-Standard 200-2 zur IT-Grundschutz-Methodik und erläutert elementare Schritte zur Überprüfung und Steigerung des Informationssicherheitsniveaus.