Anzeige

Anzeige

VERANSTALTUNGEN

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Anzeige

Anzeige

Security Concept Schwachstellen Shutterstock 282591218 500

Bundesverband der IT-Anwender fordert eine konsequentere Umsetzung der IT-Sicherheitsmaßnahmen für das Regierungsnetz. Dabei müssen die nachgeordneten Behörden gleichermaßen berücksichtigt werden. Zudem ist dem vertraulichen Umgang mit Informationen über laufende Angriffe erheblich höhere Bedeutung zu geben. 

VOICE verweist auf seine kürzlich veröffentlichten 14 Forderungen zur Digitalpolitik, die sich intensiv mit aktuellen Sicherheitsfragen befassen.

Die Bundesregierung ist Opfer eines offensichtlich detailliert geplanten Hackerangriffs geworden. Dabei wurde das Regierungsnetz infiltriert und der Abfluss von vertraulichen Informationen ist wahrscheinlich. Noch unklar sind Volumen und Art der gestohlenen Daten. „Der Angriff an sich überrascht nicht. Der Umgang mit den überaus brisanten Details zu dem Angriffsszenario muss aber unbedingt verändert werden.“, erklärt Dr. Hans-Joachim Popp, Sicherheitsbeauftragter des VOICE-Präsidiums.

Der Angriff zeigt, dass die zur Cyber-Abwehr des Regierungsnetzes ergriffenen Maßnahmen bei weitem nicht ausreichen. „Es ist bekannt, dass ein direkt auf das Internet zugreifender Computer nicht adäquat gegen solche Attacken geschützt werden kann. Vorgeschaltete Firewalls helfen bei Spionagesoftware nicht ausreichend. Erst wenn Betriebssystem und Browser voneinander isoliert sind, ist ein ausreichender Schutz gegeben. Offensichtlich ist dieses Prinzip in den nachgeordneten Behörden noch nicht flächendeckend umgesetzt!“, erklärt Dr. Popp. „Das schwächste Glied in der Kette entscheidet über die Wirksamkeit des Schutzes. Ein hohes Maß an Sicherheit ist nur zu erreichen, wenn es klare Regeln gibt, die für alle Verwaltungsstellen gleichermaßen gelten und die von einer zentralen Stelle mit umfassenden Kompetenzen durchgesetzt werden. Aber leider fehlt uns eine solche Stelle bislang.“

Neben der bereits seit geraumer Zeit von VOICE geforderten zentralen Koordinierungsstelle hat der Bundesverband der IT-Anwender erst vor zwei Wochen 14 Forderungen an die Bundesregierung formuliert. Davon betreffen vier Forderungen die Themen Sicherheit und Datenschutz. Sie reichen von der Forderung nach mehr Sicherheits-Know-how für Entscheider in Politik und Industrie über klare Verkehrsregeln und Kennzeichnungspflicht im Datenverkehr bis hin zu Security by Design.

„Im Koalitionsvertrag steht viel Richtiges über IT-Sicherheit, unter anderem, dass eine ‚erfolgreiche Digitalisierungsstrategie Datensicherheit voraussetzt‘. Es ist jetzt dringend geboten, dass die Bundesregierung mit der Ausstattung der Ministerien eine Vorbildfunktion übernimmt und die erforderlichen Schutzmaßnahmen einheitlich umsetzt!“, rät Dr. Popp.

VOICE fordert außerdem, dass sowohl die beteiligten IT-Forensiker als auch die Mitglieder der Kontrollausschüsse auf ein erheblich höheres Maß an Vertraulichkeit verpflichtet werden, um die Aufklärung wie im vorliegenden Fall überhaupt zu ermöglichen. In der konventionellen Verbrechensbekämpfung ist die strategische Zurückhaltung von Ermittlungsdetails Gang und Gäbe. Dies muss gerade auch bei Cyber-Attacken genauso durchgesetzt werden. Die Kontrollgremien sind vollumfänglich zu informieren, aber deren Verschwiegenheit muss absolut gewährleistet sein.

voice-ev.org

 

 

GRID LIST
Facebook

Content-Moderator bei Facebook: Schlecht bezahlt und unterbesetzt

Auf einen Content-Moderator kommen bei Facebook über 150.000 Nutzer. Damit hat das…
IoT-Security Concept

Vorteile durch “Internet of Things Cybersecurity Improvement Act of 2019”?

Die Pläne der US-Regierung zur Verbesserung der IoT-Sicherheit durch den „Internet of…
Bitcoin

Erneuerbare Energien machen Bitcoin nicht nachhaltig

Erneuerbare Energien sind nicht geeignet, um das Nachhaltigkeitsproblem der Kryptowährung…
Tb W190 H80 Crop Int 0934cd5fecf3fb5993b3d826843a4b6f

X-Labs: Forschungslabor für verhaltensbasierte Cybersecurity

Mit X-Labs gründet Forcepoint, Anbieter von Cybersecurity-Lösungen, eine weltweit…
Strommasten

Intelligentes Stromnetz: Verbraucher sind noch zurückhaltend

Für das Gelingen der Energiewende ist mehr Flexibilisierung im Stromsystem von…
Ad Blocker

Google sperrt täglich über 6 Mio. Ads

2,3 Milliarden Werbeanzeigen hat Google laut eigenen Angaben 2018 gesperrt - das sind…