Wenn der Staat zum „Hacker“ wird: Das IT-Sicherheitsgesetz 2.0 macht sich keine Freunde

IT-Sicherheit ist ein schwieriger und oftmals demotivierender Bereich für jene, die sie garantieren sollen. Warum? Weil es sich primär immer nur um Verteidigung und Prävention handeln kann. Bis jetzt! Nun möchte man nicht mehr defensiv agieren und den schlimmsten bereits entstandenen Schaden beheben. Nein! Action bitte. Ein neues Gesetz liegt in der Luft. Da es wohl für die meisten auf Dauer keinen Sinn macht mit Mücken auf Elefant zu schießen, gibt es einen neuen Gesetzentwurf aus deutschem Hause.

Das IT-Sicherheitsgesetz ist erst 2015 in Kraft getreten. Und 4 Jahre später ist es offensichtlich nicht mehr neu genug. Das IT-Sicherheitsgesetz 2.0 soll noch schärfere Maßnahmen beinhalten. Aber jetzt mit Schmackes!

Noch mehr Sicherheit und noch mehr Befugnisse

Der Mega-Datendiebstahl, der zahlreiche Prominente ins Schwitzen gebracht hat, hat klar gezeigt, dass es noch sicherer und noch schärfer werden  muss. Dabei sollen die verantwortlichen Behörden wohl nicht nur abwehren dürfen, sondern auch zurückzahlen können. Hierbei soll es sich um klassische Hackbacks handeln. Und genau davor hat man in Expertenkreisen immer wieder gewarnt. Der Entwurf zum geplanten IT-Sicherheitsgesetz 2.0 wurde bereits eingebracht. Alle Hersteller von IT-Produkten sollen bei Sicherheitsvorfällen künftig einer Meldepflicht gegenüber dem BSI (Bundesministerium für Sicherheit in der Informationstechnik) unterliegen.

Kritische Infrastrukturen werden erweitert

Insbesondere KRITIS-Unternehmen müssen Sicherheit gewährleisten. Der Entwurf erweitert die Sektoren. Zu den bereits bestehenden KRITIS-Sektoren kommen also noch weitere dazu. Unter Kritische Infrastrukturen (KRITIS) versteht man Organisationen und Einrichtungen, die eine enorme Bedeutung für das staatliche Gemeinwesen haben. Wenn sie ausfallen oder es zu Beeinträchtigungen kommt, kann dies schwerwiegende Konsequenzen haben. Auf Versorgungsengpässe und Störungen der öffentlichen Sicherheit ist man zu wenig vorbereitet. Auch Bußgelder sollen drastisch erhöht werden. Unternehmen sollten sich also generell darüber informieren, ob und inwieweit sie von den Forderungen des IT-Sicherheitsgesetzes betroffen sind.

Das BSI auf der Suche nach Schwachstellen

In Zukunft soll das BSI eine Menge Befugnisse haben. So soll es beispielsweise im Internet gezielt nach Schwachstellen suchen können. Wenn man dann fündig wird, sollen die Betroffenen informiert werden. Und dazu braucht das BSI dann wieder Daten von den Telekommunikationsanbietern. Aus Sicherheitsgründen können auch schädliche Geräte modifiziert und gepatched werden. Genau darin sehen Kritiker das Problem. Unter dem Deckmantel der verstärkten Sicherheit, wird hier zum Teil agiert als gäbe es keine Grundrechte. Was der Hacker nicht darf, darf dann der Staat?

Fazit

Die Kritik an den neuen Tendenzen im Bereich Cybersicherheit ist sehr wohl nachzuvollziehen, aber aus der Sicht so manch einer Behörde ein notwendiges Übel um einen Weg aus der jahrelangen Lethargie zu finden. Halbherzige Diplomatie und die Strategie „Ich stell mich tot, dann tut mir keiner etwas, hilft uns auf Dauer wohl auch nicht dabei, klar Stellung zu beziehen und endlich Kampfgeist zu zeigen. Die Wichtigkeit von IT-Sicherheit wird immer noch zu wenig erkannt. Den Ball nur noch flach zu halten, hat noch keine Dauerlösungen hervorgebracht. Was das IT-Sicherheits-Gesetz 2.0 bringen wird, muss sich erst zeigen. Schütze deine Daten!

Quelle: Netzpolitik.org; Foto: pixabay.com


Erstellt am: 13. April 2019

Schreibe einen Kommentar

Weitere Artikel

/ / Datenschutz
Mood Tracker

Mood Tracker als Spione: Sie speichern deine Stimme, Haut, Hirnwellen u. m.

In den heutigen Zeiten stehen Gesundheit und Fitness an erster Stelle. Das hat auch die Elektronikindustrie erkannt und Mood Tracker ins Leben gerufen: Vom Pionier Fitbit bis zur Apple Watch stehen Gesundheits- & Aktivitäts-Tracker hoch im Kurs und zeigen uns schnell & unkompliziert, wie unser Körper sich verhält – unsere Schlafqualität, unser Aktivitätsniveau, unsere Herzfrequenz und mehr. In jüngster Zeit hat sich der Bereich der Gesundheitstechnologie sogar immer weiterentwickelt und ermöglicht es nun, nicht nur deine körperliche Gesundheit, sondern auch ...
Weiterlesen …
/ / Allgemein
Tinder Bot 2

Tinder Bots: So erkennst du die hinterhältigen Spammer

Was haben Singles eigentlich früher ohne Tinder gemacht? Tatsächlich macht die App Dating einfacher – aber leider nicht immer. Denn Spammer können deine Tinder-Erlebnisse ziemlich trüben, vor allem durch Tinder Bots. Wir verraten dir, wie du dich vor diesen gemeinen Trickst schützt! Bots machen mehr als die Hälfte des Webverkehrs aus. Nicht alle von ihnen sind bösartig, aber Betrüger können sie nutzen, um Informationen abzugrasen oder dich mit Malware zu infizieren. Das Einschleusen von Bots auf Tinder ermöglicht es Betrügern, ...
Weiterlesen …
/ / Allgemein
Smartphone ordnen

So ordnest Du Dein Smartphone und steigerst deine Produktivität!

Wir wissen alle, wie wichtig es ist, einen sauberen, geordneten Arbeitsplatz zu haben. Es ist von Vorteil, wenn man alles so aufräumt, das man sich wohl fühlt und produktiv sein kann. Wieso also nicht auch das Smartphone ordnen und so die Produktivität steigern? Unser Handy nutzen wir im Durchschnitt zwischen 3-5 Stunden am Tag. Viele nutzen es auch für die Arbeit, um mit Kunden im Kontakt zu sein, oder die E-Mails zu checken. Es macht also Sinn, etwas Zeit zu ...
Weiterlesen …
/ / Allgemein
Was ist eine Internet-Zensur? Und wie kann man sie umgehen?

Was ist eine Internet-Zensur? Und wie kann man sie umgehen?

Was ist die Zensur? Eine Zensur im Allgemeinen ist eine Unterdrückung von Wörtern oder Bildern, die gemäß einer Definition des ACLU, beleidigend oder unangebracht sind. Dinge, die obszön, politisch inakzeptabel oder als Bedrohung für die Sicherheit gelten. Die Zensur ist auch für den Staat eine Möglichkeit, die Meinungsfreiheit einzuschränken und kann auf jede Ausdrucksform bezogen werden. Mit Hilfe der Zensur, ist es möglich, politische, moralische oder persönliche Ansichten einer Einzelnen Person oder Gruppe, zu kontrollieren, beeinflussen oder ganz einzuschränken. Wer ...
Weiterlesen …
Wird geladen...