Konsequentere Umsetzung des IT-Sicherheitsgesetzes | Kommentar

Ammar AlkassarAngesichts der jüngsten Hacker-Angriffe sieht das IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity stärkere Regelungen für unzureichend gesicherte IT-Produkte als erforderlich an. Ein Kommentar von Ammar Alkassar, Geschäftsführer von Rohde & Schwarz Cybersecurity.

Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. „Wer andere gefährdet, indem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, wird dafür geradestehen müssen”. Dies wird dazu führen, dass sich verstärkt Produkte durchsetzen, die angemessen gesichert sind. „In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben.“

Anzeige

Das 2015 beschlossene IT-Sicherheitsgesetz könne dafür konsequenter umgesetzt und erweitert werden. Sein Geltungsbereich ist bislang auf wenige Schlüsselbranchen und die größten IT-Betreiber begrenzt. Eine solche gesetzliche Regelung hätte überdies zur Folge, dass Unternehmen und Telekommunikationsanbieter verstärkt Zertifizierungen von den Herstellern verlangten, auch um sich selbst abzusichern. Der Sicherheits-Standard bei vernetzten Geräten und den damit betriebenen privaten oder öffentlichen Infrastrukturen würde dadurch steigen.

„Die Vorfälle der letzten Zeit sind ein massiver Warnschuss“, ergänzt Alkassar. „Wir müssen jetzt zügig handeln, denn die Zahl der internetfähigen Haushaltsgeräte, digitalisierten Geschäftsprozesse und kritischen Infrastrukturen steigt rapide an – und damit das Angriffspotenzial.“ Auch der Sicherheitsgurt im Automobil, der seit langem selbstverständlich ist, hätte sich ohne gesetzliche Vorgabe nicht durchgesetzt und den heutigen, aktiven Sicherheitssystemen – wie ESP (Electronic Stability Control) – den Weg bereitet.

Neben der Regulierung durch den Staat sieht Alkassar, der auch Vorstand im Bundesverband IT-Sicherheit TeleTrusT e.V. ist, vor allem die IT-Sicherheitsbranche gefordert, umzudenken: „Wir müssen weg von Sicherheits-Systemen, die den Angreifern hinterherrennen. Stattdessen brauchen wir einen Paradigmenwechsel hin zu proaktiven Mechanismen, die Angriffe grundsätzlich verhindern.“ Zu erreichen sei dies beispielsweise durch eine verstärkte Virtualisierung, Separierung und Datenflusskontrolle in IT-Systemen.
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.