IT-Sicherheit

No-Spy-Konferenz

Fokusthema IT-Sicherheitsgesetz

von 22.05.2019
it sicherheitsgesetz 2.0

Auf der No-Spy-Konferenz war das das IT-Sicherheitsgesetz wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschläge Horst Seehofers bekamen dabei ihr Fett weg.
Worum es in dem Gesetz überhaupt geht, welchen Nutzen es hat und an welchen Stellen noch Verbesserungsbedarf besteht, verraten wir jetzt.

No-Spy-Konferenz

Das IT Sicherheitsgesetz stand erneut hart in der Kritik.
© geralt / Pixabay

IT-Sicherheitsgesetz – Definition & Inhalt

Das IT Sicherheitsgesetz ist seit Juli 2015 gültig und soll – wie der Name schon sagt – die Sicherheit informationstechnischer Systeme erhöhen. Zuständig dafür ist die Bundesregierung höchst selbst. Sie zeichnet dafür verantwortlich, digitale Infrastrukturen und Systeme sicherheitstechnisch auszubauen und die Verfügbarkeit zu gewährleisten.
All das, um öffentliche Institutionen, (staatliche) Behörden und Unternehmen am Wirtschaftsstandort Deutschland nachhaltig zu schützen und gegen Gefahren aus dem Netz abzusichern.

Kritik an IT-Sicherheitsgesetz auf der No-Spy-Konferenz

Auf der vergangenen No-Spy-Konferenz in Stuttgart übte die Bundestagsabgeordnete Saskia Esken jetzt harte Kritik an dem bisher Erreichten im Allgemeinen und den neuesten Vorschlägen des Innenministers Horst Seehofer im Besonderen. Das wohl prominenteste Zitat ihrer Rede: „Unhaltbar bis irre.“
Kern der Beschwerde ist die Tatsache, dass das Bundesverfassungsgericht bereits vor 15 Jahren mahnend darauf hingewiesen hat, dass der Gesetzgeber vor allem die Überwachung im Netz im Auge behalten müsse. Laut Esken ist davon jedoch wenig zu spüren. Sie forderte eine Novelle des IT-Sicherheitsgesetzes und stellte klar, dass die konsequente Absicherung der Infrastruktur inklusive permanenter Überprüfung eine zentrale Aufgabe des Staates sei. Gerade auch deswegen, weil sich im Rahmen der Digitalisierung Technologien immer weiterentwickeln würden.
Und damit hat sie nicht ganz Unrecht. Denn im Falle eines Falles sind nicht nur öffentliche Institutionen betroffen, sondern ganze Wirtschaftszweige. Das hat früher oder später auch Konsequenzen für Vater Staat.

Eingriffe durch Sicherheitsbehörden kritisiert

Konkret kritisierte die Politikerin, dass das Bundesministerium für Informationstechnik nicht in der Lage sei, unabhängig zu handeln, und dass entsprechende Daten stand heute gleichzeitig auch für Eingriffe durch Sicherheitsbehörden genutzt werden dürften. Auch die mangelnde Unterstützung des BSI beim Verbraucherschutz sei eine Lücke, die es zu schließen gelte. Als vollkommen inakzeptabel monierte sie die „Janusköpfigkeit“, die sich durch das Zurückhalten von Schwachstellen für Angriffe und die gleichzeitige Meldepflicht für Unternehmen ergebe.
Seehofers Ergänzungsvorschläge für das IT-Sicherheitsgesetz, wie beispielsweise Beugehaft für alle, die ihre Passwörter nicht preisgeben wollen, die Online-Durchsuchung oder die Verschärfung des Cyber-Strafrechts nahm die Abgeordnete verbal komplett auseinander. Um es kurz machen: Esken ließ ordentlich Dampf ab. Ob das Herrn Seehofer interessiert, ist allerdings eine andere Frage.

Nationale Cyber-Abwehrzentrum „nicht das, was man sich erhofft hat“

Erst 2011 wurde das Nationale Cyber-Abwehrzentrum eröffnet. Sein Ziel: die Optimierung der operativen Zusammenarbeit, um Abwehr- und Schutzmechnismen effektiv zu steuern. Grundlage dafür ist ein ganzheitlicher Ansatz, der alle denkbaren Risiken wie Cyber-Spionage, Cyber-Crime und gar Cyber-Terrorismus zusammenführt. Durch einen schnellen Austausch von Informationen, ebenso schnellen Analysen und Bewertungen sowie der Herausgabe konkreter Handlungsempfehlungen, sollen Gefahren in Rekordzeit gebannt werden.
Soweit zumindest die Theorie. Laut Saskia Esken ist man davon aber noch weit entfernt. Das Cyber-AZ sei noch nicht das, was man sich erhofft habe, gab sie zu Protokoll. Zumindest dann nicht, wenn es um die Zusammenführung von Erkenntnissen zu Bedrohungslagen gehe. Konkrete Verbesserungsvorschläge waren aber auch bei ihr leider Mangelware.
Fazit: Es bleibt spannend. Was auch immer der Bundesregierung bezüglich der Optimierung der IT-Sicherheit einfällt, fest steht: Jedes Unternehmen ist vor allem selbst in der Pflicht, entsprechende Maßnahmen zu definieren und umzusetzen. Unsere Experten helfen dabei gern weiter.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Staatstrojaner

Wie Staatstrojaner funktionieren und ob man sich schützen kann

von • 28.11.2022

Staatstrojaner sind per Gesetz legitimiert, trotzdem fragen sich natürlich viele Unternehmer und Privatpersonen, was es im Detail damit auf sich hat. Und auch: Ob es Schutzmöglichkeiten gibt. Unt...

Weiterlesen
IT-Sicherheit

Ransom Cartel

Neuer Erpresstrojaner basiert auf Ransomware-as-a-Service

von • 16.11.2022

Ransom Cartel lautet der Name eines neuen Erpressertrojaners, der auf dem „as-a-Service“-Prinzip sowie der perfiden REvil-  Technologie basiert und vornehmlich große Unternehmen im Visier hat. ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2022

Bedrohung durch Cybercrime auf Rekordniveau

von • 07.11.2022

Der BSI-Lagebericht 2022 ist da – und laut diesem war die Lage noch nie so gefährlich wie jetzt. Die Bedrohungen durch Cybercrime für deutsche Unternehmen und Privatnutzer sind extremer denn je. ...

Weiterlesen