Computerkabel (Symbolbild): Richtlinie der EU-Kommission greift zu kurz.
Computerkabel (Symbolbild): Richtlinie der EU-Kommission greift zu kurz. (Bild: Kacper Pempel/Reuters)

Computersicherheit GI fordert Meldepflicht für Sicherheitslücken

Nutzer hätten mehr von einer Meldepflicht für Sicherheitslücken in Software als von einer für Cyberangriffe, sagt die Gesellschaft für Informatik. Sicherheitslücken und Angriffe dürften nicht aus Angst um das Ansehen eines Unternehmens verschwiegen werden.

Anzeige

Die Gesellschaft für Informatik (GI) fordert, Sicherheitslücken in Software zu veröffentlichen. Die von der Europäischen Union (EU) ins Gespräch gebrachte Meldepflicht für Cyberangriffe greift nach Ansicht der Fachorganisation zu kurz.

EU-Kommissarin Neelie Kroes will Unternehmen dazu verpflichten, Cyberattacken sowie den Verlust von Kundendaten zu melden. Das soll für die Betreiber von Versorgungseinrichtungen wie Telekommunikationsanbieter oder Energieversorger und für IT-Dienstleister wie E-Commerce-Unternehmen oder Bezahldienste gelten.

Nach Ansicht des GI-Arbeitskreises Datenschutz und IT-Sicherheit reicht es nicht aus, Angriffe zu melden, um Bürger und Unternehmen dauerhaft vor Angriffen über das Internet zu schützen. "Der Arbeitskreis fordert deshalb eine Meldepflicht weniger für die Angriffe als für die entdeckten Sicherheitslücken", erklärte Hartmut Pohl, Sprecher des Arbeitskreises.

Informieren und sichern

Die Sicherheitslücken sollten veröffentlicht werden, damit andere Nutzer eines gefährdeten Programms darüber Bescheid wüssten, fordert der Arbeitskreis. Die Hersteller der Software sollten ihre Kunden darüber informieren und die Schwachstellen umgehend beseitigen.

Der Branchenverband Bitkom ist gegen die von der EU-Kommission geforderte Meldepflicht. Müssten die Unternehmen melden, wenn sie angegriffen werden, schade das ihrem Ansehen, begründete der Verband. Das sieht die GI anders: "Hier ist unbedingt Transparenz gefragt: Sicherheitslücken (und Angriffe) dürfen nicht aus Sorge eines Reputationsverlustes verschwiegen werden", sagte Pohl.


Tuxianer 14. Feb 2013

Jetzt stelle ich mir mal eine "objektive", sprich: nicht von den Hard- und...

Andre S 14. Feb 2013

Wenn es dann doch rauskommt sagen se halt: "wir wussten es selbst noch nicht sonst hätten...

Donk 14. Feb 2013

Es geht doch sicherlich nicht darum das Angriffsversuche gemeldet werden müsssen. Davon...

fratze123 14. Feb 2013

passwörter werden GAR NICHT gespeichert. seriöse anbieter speichern 'n gesalzenen hash.

Kommentieren



Anzeige

  1. Software-Entwickler/-in Kombiinstrumente
    Robert Bosch GmbH, Leonberg
  2. IT Service Spezialist (m/w)
    SCHOTT Electronic Packaging GmbH, Landshut
  3. SAP WM/MM Inhouse Berater (m/w)
    SCHOTT AG, Mainz
  4. Software Project Manager (m/w)
    MED-EL Medical Electronics, Innsbruck (Österreich)

 

Detailsuche


Top-Angebote
  1. VORBESTELLBAR: Jupiter Ascending Steelbook (exkl. bei Amazon.de) [3D Blu-ray] [Limited Edition]
    29,99€ (Vorbesteller-Preisgarantie) - Release 25.06.
  2. 5 TAGE FILM-SCHNÄPPCHEN (bis 27.04.): 3 Blu-rays für 18 EUR - nur 6 EUR pro Film
    (u. a. Edge of Tomorrow, Godzilla, Hobbit Smaugs Einöde, Der große Gatsby)
  3. BESTPREIS: Intel Core i5-4430 Prozessor
    142,23€

 

Weitere Angebote


Folgen Sie uns
       


  1. Smithsonian

    Museum restauriert die Enterprise NCC-1701

  2. Cyberkrieg

    Pentagon will Angreifer mit harten Gegenschlägen abschrecken

  3. Weißes Haus

    Hacker konnten offenbar Obamas E-Mails lesen

  4. Unzulässige NSA-Selektoren

    Kanzleramt soll Warnungen des BND ignoriert haben

  5. Android-Tablet

    Google nimmt Nexus 7 aus dem Onlinestore

  6. Aerofoils

    Formel-1-Technik macht Supermarkt-Kühlregale effizienter

  7. Force Touch

    Apples Trackpad könnte künftig verschiedene Oberflächen simulieren

  8. Bodyprint

    Yahoo-Software verwandelt Touchscreen in Ohr-Scanner

  9. BKA

    Ab Herbst 2015 soll der Bundestrojaner einsetzbar sein

  10. Die Woche im Video

    Computerspiele, Whatsapp und Fire TV Stick



Haben wir etwas übersehen?

E-Mail an news@golem.de



The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt
  3. GTA 5 PC angespielt Los Santos ohne Staubschleier

Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

  1. Re: 2012 != 2013

    AntonZietz | 17:35

  2. Re: Probleme mit dem Gerät

    AntonZietz | 17:31

  3. Re: Führt Cyberwar zu "echtem" Krieg?

    hohesx | 17:29

  4. Re: Überwachung der Normalsterblichen

    Jasmin26 | 17:13

  5. Re: Material Design

    ChMu | 17:13


  1. 15:49

  2. 14:25

  3. 13:02

  4. 11:44

  5. 09:56

  6. 15:17

  7. 10:05

  8. 09:50


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel