IT-Sicherheit

No-Spy-Konferenz

Fokusthema IT-Sicherheitsgesetz

von 22.05.2019
it sicherheitsgesetz 2.0
Das IT Sicherheitsgesetz 2.0 steht schon jetzt in der Kritik. © geralt / Pixabay

Auf der No-Spy-Konferenz war das das IT-Sicherheitsgesetz wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschläge Horst Seehofers bekamen dabei ihr Fett weg.
Worum es in dem Gesetz überhaupt geht, welchen Nutzen es hat und an welchen Stellen noch Verbesserungsbedarf besteht, verraten wir jetzt.

No-Spy-Konferenz

Das IT Sicherheitsgesetz stand erneut hart in der Kritik.
© geralt / Pixabay

IT-Sicherheitsgesetz – Definition & Inhalt

Das IT Sicherheitsgesetz ist seit Juli 2015 gültig und soll – wie der Name schon sagt – die Sicherheit informationstechnischer Systeme erhöhen. Zuständig dafür ist die Bundesregierung höchst selbst. Sie zeichnet dafür verantwortlich, digitale Infrastrukturen und Systeme sicherheitstechnisch auszubauen und die Verfügbarkeit zu gewährleisten.
All das, um öffentliche Institutionen, (staatliche) Behörden und Unternehmen am Wirtschaftsstandort Deutschland nachhaltig zu schützen und gegen Gefahren aus dem Netz abzusichern.

Kritik an IT-Sicherheitsgesetz auf der No-Spy-Konferenz

Auf der vergangenen No-Spy-Konferenz in Stuttgart übte die Bundestagsabgeordnete Saskia Esken jetzt harte Kritik an dem bisher Erreichten im Allgemeinen und den neuesten Vorschlägen des Innenministers Horst Seehofer im Besonderen. Das wohl prominenteste Zitat ihrer Rede: „Unhaltbar bis irre.“
Kern der Beschwerde ist die Tatsache, dass das Bundesverfassungsgericht bereits vor 15 Jahren mahnend darauf hingewiesen hat, dass der Gesetzgeber vor allem die Überwachung im Netz im Auge behalten müsse. Laut Esken ist davon jedoch wenig zu spüren. Sie forderte eine Novelle des IT-Sicherheitsgesetzes und stellte klar, dass die konsequente Absicherung der Infrastruktur inklusive permanenter Überprüfung eine zentrale Aufgabe des Staates sei. Gerade auch deswegen, weil sich im Rahmen der Digitalisierung Technologien immer weiterentwickeln würden.
Und damit hat sie nicht ganz Unrecht. Denn im Falle eines Falles sind nicht nur öffentliche Institutionen betroffen, sondern ganze Wirtschaftszweige. Das hat früher oder später auch Konsequenzen für Vater Staat.

Eingriffe durch Sicherheitsbehörden kritisiert

Konkret kritisierte die Politikerin, dass das Bundesministerium für Informationstechnik nicht in der Lage sei, unabhängig zu handeln, und dass entsprechende Daten stand heute gleichzeitig auch für Eingriffe durch Sicherheitsbehörden genutzt werden dürften. Auch die mangelnde Unterstützung des BSI beim Verbraucherschutz sei eine Lücke, die es zu schließen gelte. Als vollkommen inakzeptabel monierte sie die „Janusköpfigkeit“, die sich durch das Zurückhalten von Schwachstellen für Angriffe und die gleichzeitige Meldepflicht für Unternehmen ergebe.
Seehofers Ergänzungsvorschläge für das IT-Sicherheitsgesetz, wie beispielsweise Beugehaft für alle, die ihre Passwörter nicht preisgeben wollen, die Online-Durchsuchung oder die Verschärfung des Cyber-Strafrechts nahm die Abgeordnete verbal komplett auseinander. Um es kurz machen: Esken ließ ordentlich Dampf ab. Ob das Herrn Seehofer interessiert, ist allerdings eine andere Frage.

Nationale Cyber-Abwehrzentrum „nicht das, was man sich erhofft hat“

Erst 2011 wurde das Nationale Cyber-Abwehrzentrum eröffnet. Sein Ziel: die Optimierung der operativen Zusammenarbeit, um Abwehr- und Schutzmechnismen effektiv zu steuern. Grundlage dafür ist ein ganzheitlicher Ansatz, der alle denkbaren Risiken wie Cyber-Spionage, Cyber-Crime und gar Cyber-Terrorismus zusammenführt. Durch einen schnellen Austausch von Informationen, ebenso schnellen Analysen und Bewertungen sowie der Herausgabe konkreter Handlungsempfehlungen, sollen Gefahren in Rekordzeit gebannt werden.
Soweit zumindest die Theorie. Laut Saskia Esken ist man davon aber noch weit entfernt. Das Cyber-AZ sei noch nicht das, was man sich erhofft habe, gab sie zu Protokoll. Zumindest dann nicht, wenn es um die Zusammenführung von Erkenntnissen zu Bedrohungslagen gehe. Konkrete Verbesserungsvorschläge waren aber auch bei ihr leider Mangelware.
Fazit: Es bleibt spannend. Was auch immer der Bundesregierung bezüglich der Optimierung der IT-Sicherheit einfällt, fest steht: Jedes Unternehmen ist vor allem selbst in der Pflicht, entsprechende Maßnahmen zu definieren und umzusetzen. Unsere Experten helfen dabei gern weiter.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen