Abo
  • Services:
Anzeige
Auf der Konferenz für Nationale Cybersicherheit diskutieren Teilnehmer über die aktuelle Bedrohungslage im Netz.
Auf der Konferenz für Nationale Cybersicherheit diskutieren Teilnehmer über die aktuelle Bedrohungslage im Netz. (Bild: Telekom/Screenshot: Golem.de)

Meldepflicht ist zu teuer

Eine gesetzliche Meldepflicht sei für die Unternehmen zu teuer, sagte auch der Geschäftsführer des Bitkoms Bernhard Rohleder auf der Konferenz am Hasso-Plattner-Institut für Informatik in Potsdam. Er sehe die Meldepflicht skeptisch, weil der bürokratische Aufwand in keinem Verhältnis zum Nutzen stehe und zusätzlich unnötige Kosten verursache. Ein entsprechendes Gesetz werde sicherlich nicht mehr in der laufenden Legislaturperiode verabschiedet werden. Zu groß seien die Unstimmigkeiten zwischen Wirtschaftsministerium und Innenministerium.

Anzeige

Es gebe noch zahlreiche Bedenken, etwa bei der möglichen Überlagerung zwischen deutscher und europäischer Gesetzgebung, sagte der Leiter der European Network and Information Security Agency (Enisa) Udo Helmbrecht. Ein weiterer Unterschied zur europäischen Variante sei die Einbeziehung der Provider in die Meldepflicht. Das sei in Europa vorgesehen, in Deutschland aber nicht. Sollte Deutschland hingegen keine eigene Initiative zur Meldepflicht erarbeiten, würde Europa die Vorschläge anderer umsetzen müssen, warnte Rohleder.

Wirtschaft in Gefahr

Vertreter aus Wirtschaft und IT sehen die Gefahrenlage im Netz ebenfalls drastisch und erläutern ihre aktuellen Gegenmaßnahmen gegen "Cyberkriminelle" und "Hacker". Ibrahim Karasu vom Bundesverband deutscher Banken sieht mit den zunehmenden Angriffen einen potenziellen Vertrauensverlust der Bankkunden und fordert ein "abgeschlossenes sicheres Internet mit garantierter Bandbreite." Gerrit Bleumer von der Francotyp-Postalia pflichtet ihm bei. Nicht auszudenken wäre es, wenn Cyberkriminelle die von seiner Firma vertriebenen Frankiermaschinen hacken würden, sie seien "wie Geldautomaten". Jan Neutze, Sicherheitsexperte bei Microsoft, erklärt, dass Angriffe nicht mehr in erster Linie über Betriebssysteme (30 Prozent), sondern über fehlerhafte Software, Hardware sowie über "das Bios" erfolgen und wie sehr sich seine Firma inzwischen um die Sicherheit seiner Kunden bemüht. Volker Smid, Vizechef bei HP, sieht vor allem mittelständische Unternehmen in Gefahr. Sie können sich aber Hilfe bei Expertenfirmen holen, das sei eine durchaus lohnende Investition. Es reiche nicht mehr, einen Zaun um ein Werksgelände zu bauen.

Keiner könne aber genau beziffern, wie groß der Schaden durch Netzangriffe tatsächlich sei, sagte Rohleder. Und deshalb seien auch die Kosten für Gegenmaßnahmen kaum überschaubar. Umfragen des Bitkoms hätten aber ergeben, dass nur etwa 57 Prozent der Unternehmen die Bedrohung aus dem Netz ernst nehmen. Und nur etwa die Hälfte dieser Unternehmen hätte einen ernstzunehmenden Notfallplan. Wichtiger seien deshalb die Aufklärung und ein effizienter Austausch von Informationen. Die IT-Produkte müssen sicherer werden.

Kriminelle im Vorteil

Das Hasso-Plattner-Institut hat inzwischen eine Datenbank entwickelt, die Schwachstellen und Sicherheitslücken in Computersystemen sammelt und in einem einheitlichen Format bereitstellt. Als Quellen dienen unter anderem NVD, CPE, OSVDB, Secunia, Security Focus, die Microsoft Security Bulletins, die Google Security Notes und die Security Notes von SAP. Damit können Unternehmen auf konkrete Gefahren reagieren und "im Notfall den Netzstecker ziehen", sagte Christoph Meinel.

Die zahlreichen Vorschläge offenbarten auf der Konferenz zur Cybersicherheit große Ratlosigkeit angesichts der durchaus realen Bedrohung für Unternehmen aus dem Netz. Einige Teilnehmer stellten selbst die Netzneutralität infrage, etwa durch die Forderung eines vom Internet abgetrennten Netzes. Eine Offenlegung der tatsächlichen Gefahrenlage wäre durchaus wünschenswert - im Zweifel auch eine verpflichtende Meldepflicht. Immerhin setzen fast alle Teilnehmer auf präventive Maßnahmen. Und sie fordern eine bessere Ausbildung, um den Mangel an fähigem Personal für die Abwehr von Netzkriminalität auszugleichen. Aktuell seien die Kriminellen im Vorteil, so der Tenor der Veranstaltung.

 Cybersicherheit: Verfolgungsjagd im Internet

eye home zur Startseite
SaSi 06. Jun 2013

ich verstehe zwar den gedanken der exekutiven, das denen die hände gebunden sind wenn es...

Charles Marlow 06. Jun 2013

Bislang wurde auch noch keine einzige Atombombe von Al Kaida-Terroristen auf deutschem...

thadrone 06. Jun 2013

Habe letztens auf Youtube mal ein paar Dokus zum Thema Nazis, Dschihadisten, schwarzer...

im-Kern-gehts-um 06. Jun 2013

tatsächlich wurde einer meiner Server vor 2 Wochen aus den Niederlanden gehackt sehr gute...

tingelchen 06. Jun 2013

Man meinte hier wohl "wenden" und nicht "werden" :D Aber davon ab. Vor Angst oder Scham...



Anzeige

Stellenmarkt
  1. Robert Bosch Starter Motors Generators GmbH, Schwieberdingen
  2. DATAGROUP Köln GmbH, Berlin, Dessau
  3. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  4. Holz-Henkel GmbH & Co. KG, Göttingen


Anzeige
Blu-ray-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)
  3. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  2. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  3. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  4. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  5. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor

  6. Oculus Touch im Test

    Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung

  7. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  8. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  9. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  10. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Sieht gut aus

    ChristianKG | 02:37

  2. Re: SMS unsicher?

    Proctrap | 02:28

  3. Re: Betrifft nur wenige

    HorkheimerAnders | 01:50

  4. Re: Audio?

    Pjörn | 01:48

  5. Re: Nächste Stufe ...

    NukeOperator | 01:35


  1. 17:25

  2. 17:06

  3. 16:53

  4. 16:15

  5. 16:02

  6. 16:00

  7. 15:00

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel