Auf der No-Spy-Konferenz war das das IT-Sicherheitsgesetz wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschläge Horst Seehofers bekamen dabei ihr Fett weg.
Worum es in dem Gesetz überhaupt geht, welchen Nutzen es hat und an welchen Stellen noch Verbesserungsbedarf besteht, verraten wir jetzt.
IT-Sicherheitsgesetz – Definition & Inhalt
Das IT Sicherheitsgesetz ist seit Juli 2015 gültig und soll – wie der Name schon sagt – die Sicherheit informationstechnischer Systeme erhöhen. Zuständig dafür ist die Bundesregierung höchst selbst. Sie zeichnet dafür verantwortlich, digitale Infrastrukturen und Systeme sicherheitstechnisch auszubauen und die Verfügbarkeit zu gewährleisten.
All das, um öffentliche Institutionen, (staatliche) Behörden und Unternehmen am Wirtschaftsstandort Deutschland nachhaltig zu schützen und gegen Gefahren aus dem Netz abzusichern.
Kritik an IT-Sicherheitsgesetz auf der No-Spy-Konferenz
Auf der vergangenen No-Spy-Konferenz in Stuttgart übte die Bundestagsabgeordnete Saskia Esken jetzt harte Kritik an dem bisher Erreichten im Allgemeinen und den neuesten Vorschlägen des Innenministers Horst Seehofer im Besonderen. Das wohl prominenteste Zitat ihrer Rede: „Unhaltbar bis irre.“
Kern der Beschwerde ist die Tatsache, dass das Bundesverfassungsgericht bereits vor 15 Jahren mahnend darauf hingewiesen hat, dass der Gesetzgeber vor allem die Überwachung im Netz im Auge behalten müsse. Laut Esken ist davon jedoch wenig zu spüren. Sie forderte eine Novelle des IT-Sicherheitsgesetzes und stellte klar, dass die konsequente Absicherung der Infrastruktur inklusive permanenter Überprüfung eine zentrale Aufgabe des Staates sei. Gerade auch deswegen, weil sich im Rahmen der Digitalisierung Technologien immer weiterentwickeln würden.
Und damit hat sie nicht ganz Unrecht. Denn im Falle eines Falles sind nicht nur öffentliche Institutionen betroffen, sondern ganze Wirtschaftszweige. Das hat früher oder später auch Konsequenzen für Vater Staat.
Eingriffe durch Sicherheitsbehörden kritisiert
Konkret kritisierte die Politikerin, dass das Bundesministerium für Informationstechnik nicht in der Lage sei, unabhängig zu handeln, und dass entsprechende Daten stand heute gleichzeitig auch für Eingriffe durch Sicherheitsbehörden genutzt werden dürften. Auch die mangelnde Unterstützung des BSI beim Verbraucherschutz sei eine Lücke, die es zu schließen gelte. Als vollkommen inakzeptabel monierte sie die „Janusköpfigkeit“, die sich durch das Zurückhalten von Schwachstellen für Angriffe und die gleichzeitige Meldepflicht für Unternehmen ergebe.
Seehofers Ergänzungsvorschläge für das IT-Sicherheitsgesetz, wie beispielsweise Beugehaft für alle, die ihre Passwörter nicht preisgeben wollen, die Online-Durchsuchung oder die Verschärfung des Cyber-Strafrechts nahm die Abgeordnete verbal komplett auseinander. Um es kurz machen: Esken ließ ordentlich Dampf ab. Ob das Herrn Seehofer interessiert, ist allerdings eine andere Frage.
Nationale Cyber-Abwehrzentrum „nicht das, was man sich erhofft hat“
Erst 2011 wurde das Nationale Cyber-Abwehrzentrum eröffnet. Sein Ziel: die Optimierung der operativen Zusammenarbeit, um Abwehr- und Schutzmechnismen effektiv zu steuern. Grundlage dafür ist ein ganzheitlicher Ansatz, der alle denkbaren Risiken wie Cyber-Spionage, Cyber-Crime und gar Cyber-Terrorismus zusammenführt. Durch einen schnellen Austausch von Informationen, ebenso schnellen Analysen und Bewertungen sowie der Herausgabe konkreter Handlungsempfehlungen, sollen Gefahren in Rekordzeit gebannt werden.
Soweit zumindest die Theorie. Laut Saskia Esken ist man davon aber noch weit entfernt. Das Cyber-AZ sei noch nicht das, was man sich erhofft habe, gab sie zu Protokoll. Zumindest dann nicht, wenn es um die Zusammenführung von Erkenntnissen zu Bedrohungslagen gehe. Konkrete Verbesserungsvorschläge waren aber auch bei ihr leider Mangelware.
Fazit: Es bleibt spannend. Was auch immer der Bundesregierung bezüglich der Optimierung der IT-Sicherheit einfällt, fest steht: Jedes Unternehmen ist vor allem selbst in der Pflicht, entsprechende Maßnahmen zu definieren und umzusetzen. Unsere Experten helfen dabei gern weiter.
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung