IT-Sicherheit

No-Spy-Konferenz

Fokusthema IT-Sicherheitsgesetz

von 22.05.2019
it sicherheitsgesetz 2.0
Das IT Sicherheitsgesetz 2.0 steht schon jetzt in der Kritik. © geralt / Pixabay

Auf der No-Spy-Konferenz war das das IT-Sicherheitsgesetz wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschläge Horst Seehofers bekamen dabei ihr Fett weg.
Worum es in dem Gesetz überhaupt geht, welchen Nutzen es hat und an welchen Stellen noch Verbesserungsbedarf besteht, verraten wir jetzt.

No-Spy-Konferenz

Das IT Sicherheitsgesetz stand erneut hart in der Kritik.
© geralt / Pixabay

IT-Sicherheitsgesetz – Definition & Inhalt

Das IT Sicherheitsgesetz ist seit Juli 2015 gültig und soll – wie der Name schon sagt – die Sicherheit informationstechnischer Systeme erhöhen. Zuständig dafür ist die Bundesregierung höchst selbst. Sie zeichnet dafür verantwortlich, digitale Infrastrukturen und Systeme sicherheitstechnisch auszubauen und die Verfügbarkeit zu gewährleisten.
All das, um öffentliche Institutionen, (staatliche) Behörden und Unternehmen am Wirtschaftsstandort Deutschland nachhaltig zu schützen und gegen Gefahren aus dem Netz abzusichern.

Kritik an IT-Sicherheitsgesetz auf der No-Spy-Konferenz

Auf der vergangenen No-Spy-Konferenz in Stuttgart übte die Bundestagsabgeordnete Saskia Esken jetzt harte Kritik an dem bisher Erreichten im Allgemeinen und den neuesten Vorschlägen des Innenministers Horst Seehofer im Besonderen. Das wohl prominenteste Zitat ihrer Rede: „Unhaltbar bis irre.“
Kern der Beschwerde ist die Tatsache, dass das Bundesverfassungsgericht bereits vor 15 Jahren mahnend darauf hingewiesen hat, dass der Gesetzgeber vor allem die Überwachung im Netz im Auge behalten müsse. Laut Esken ist davon jedoch wenig zu spüren. Sie forderte eine Novelle des IT-Sicherheitsgesetzes und stellte klar, dass die konsequente Absicherung der Infrastruktur inklusive permanenter Überprüfung eine zentrale Aufgabe des Staates sei. Gerade auch deswegen, weil sich im Rahmen der Digitalisierung Technologien immer weiterentwickeln würden.
Und damit hat sie nicht ganz Unrecht. Denn im Falle eines Falles sind nicht nur öffentliche Institutionen betroffen, sondern ganze Wirtschaftszweige. Das hat früher oder später auch Konsequenzen für Vater Staat.

Eingriffe durch Sicherheitsbehörden kritisiert

Konkret kritisierte die Politikerin, dass das Bundesministerium für Informationstechnik nicht in der Lage sei, unabhängig zu handeln, und dass entsprechende Daten stand heute gleichzeitig auch für Eingriffe durch Sicherheitsbehörden genutzt werden dürften. Auch die mangelnde Unterstützung des BSI beim Verbraucherschutz sei eine Lücke, die es zu schließen gelte. Als vollkommen inakzeptabel monierte sie die „Janusköpfigkeit“, die sich durch das Zurückhalten von Schwachstellen für Angriffe und die gleichzeitige Meldepflicht für Unternehmen ergebe.
Seehofers Ergänzungsvorschläge für das IT-Sicherheitsgesetz, wie beispielsweise Beugehaft für alle, die ihre Passwörter nicht preisgeben wollen, die Online-Durchsuchung oder die Verschärfung des Cyber-Strafrechts nahm die Abgeordnete verbal komplett auseinander. Um es kurz machen: Esken ließ ordentlich Dampf ab. Ob das Herrn Seehofer interessiert, ist allerdings eine andere Frage.

Nationale Cyber-Abwehrzentrum „nicht das, was man sich erhofft hat“

Erst 2011 wurde das Nationale Cyber-Abwehrzentrum eröffnet. Sein Ziel: die Optimierung der operativen Zusammenarbeit, um Abwehr- und Schutzmechnismen effektiv zu steuern. Grundlage dafür ist ein ganzheitlicher Ansatz, der alle denkbaren Risiken wie Cyber-Spionage, Cyber-Crime und gar Cyber-Terrorismus zusammenführt. Durch einen schnellen Austausch von Informationen, ebenso schnellen Analysen und Bewertungen sowie der Herausgabe konkreter Handlungsempfehlungen, sollen Gefahren in Rekordzeit gebannt werden.
Soweit zumindest die Theorie. Laut Saskia Esken ist man davon aber noch weit entfernt. Das Cyber-AZ sei noch nicht das, was man sich erhofft habe, gab sie zu Protokoll. Zumindest dann nicht, wenn es um die Zusammenführung von Erkenntnissen zu Bedrohungslagen gehe. Konkrete Verbesserungsvorschläge waren aber auch bei ihr leider Mangelware.
Fazit: Es bleibt spannend. Was auch immer der Bundesregierung bezüglich der Optimierung der IT-Sicherheit einfällt, fest steht: Jedes Unternehmen ist vor allem selbst in der Pflicht, entsprechende Maßnahmen zu definieren und umzusetzen. Unsere Experten helfen dabei gern weiter.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

AnyDesk-Hack

Anbieter von Fernwartungssoftware ist Ziel von Cyberattacke

von • 14.02.2024

Neuer Tag, neuer Sicherheitsvorfall: Jetzt hat es AnyDesk, den Anbieter der gleichnamigen Software getroffen. Das BSI empfiehlt Unternehmen, angesichts des AnyDesk-Hacks vors...

Weiterlesen
IT-Sicherheit

Datenleck bei Trello

15 Millionen Datensätze bei Hackerangriff auf Betreiber Atlassian erbeutet

von • 12.02.2024

Cyberkriminelle konnten durch ein Datenleck bei Trello offenbar Daten von mehr als 15 Millionen Daten abgreifen. In einem Hackerforum im Darknet stehen diese Daten zum Verkauf. Wir berichten, was e...

Weiterlesen
IT-Sicherheit

Have I Been Pwned

Webseite gibt Auskunft über durch Datenlecks geleakte Konto

von • 07.02.2024

Nachrichten über Datenlecks machen immer wieder die Runde. Häufig ist Nutzern dabei gar nicht bewusst, dass auch ihre Daten geleakt worden sein könnten. Die Webseite Have I Been Pwned gibt Gewisshe...

Weiterlesen