Abo
  • Services:
Anzeige
Kritische Infrastrukturen wie Kraftwerke sollen besser vor Cyberangriffen geschützt werden. Das Foto zeigt eine Schalttafel im stillgelegten Kraftwerk Lubmin.
Kritische Infrastrukturen wie Kraftwerke sollen besser vor Cyberangriffen geschützt werden. Das Foto zeigt eine Schalttafel im stillgelegten Kraftwerk Lubmin. (Bild: Thomas Peter/Reuters)

IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe

Kritische Infrastrukturen wie Kraftwerke sollen besser vor Cyberangriffen geschützt werden. Das Foto zeigt eine Schalttafel im stillgelegten Kraftwerk Lubmin.
Kritische Infrastrukturen wie Kraftwerke sollen besser vor Cyberangriffen geschützt werden. Das Foto zeigt eine Schalttafel im stillgelegten Kraftwerk Lubmin. (Bild: Thomas Peter/Reuters)

Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.

Anzeige

Die Bundesregierung hat einen Entwurf für ein IT-Sicherheitsgesetz beschlossen. Es soll Mindeststandards für die IT-Sicherheit setzen und sieht Meldepflichten für Cyberangriffe in Unternehmen der kritischen Infrastruktur vor. Der am Mittwoch vom Kabinett in Berlin beschlossene Entwurf unterscheidet sich in einigen Punkten deutlich von den ursprünglichen Plänen aus dem Haus von Innenminister Thomas de Maizière (CDU). Wie bereits bekanntwurde, entfällt die umstrittene Dauerspeicherung von Nutzerdaten durch Telemediendienste.

Anbieter von Telemediendiensten wie Google, Amazon oder Golem.de sowie Telekommunikationsanbieter werden in dem Entwurf in mehrerlei Hinsicht von anderen Betreibern kritischer Infrastrukturen unterschieden werden. Letztere werden laut Paragraf 8a verpflichtet, "angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen". Dazu gehören die Einhaltung noch festzulegender Branchenstandards sowie der regelmäßige Nachweis über die Sicherheitsvorkehrungen.

Zudem sind diese Betreiber aus den Branchen Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie aus dem Finanz- und Versicherungswesen verpflichtet, "erhebliche Störungen" ihrer Systeme an das Bundesamt für Sicherheit in der Informationstechnik zu melden (Paragraf 8b). Die namentliche Nennung des Betreibers ist nur dann erforderlich, "wenn die Störung tatsächlich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastruktur geführt hat". Die Regelungen gelten nicht für Kleinstunternehmen, "die weniger als zehn Personen beschäftigen und deren Jahresumsätze beziehungsweise Jahresbilanzen zwei Millionen Euro nicht überschreiten". Ausdrücklich ausgenommen von Regelungen sind neben Telekommunikationsfirmen auch Betreiber von Energie- und Atomanlagen, da für diese bereits eigene Vorschriften gelten.

Diensteanbieter sollen Daten verschlüsseln

Die ursprünglich geplanten Regelungen für Mediendienste hatten Datenschützer scharf kritisiert. Die Formulierung, wonach "Diensteanbieter Nutzungsdaten zum Erkennen, Eingrenzen oder Beseitigen von Störungen seiner für Zwecke seines Telemedienangebotes genutzten technischen Einrichtungen erheben und verwenden" dürfen, wird ersatzlos gestrichen.

Die Anbieter sollen stattdessen durch technische und organisatorische Vorkehrungen sicherstellen, dass "kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist". Dies soll auch durch die "Anwendung eines als sicher anerkannten Verschlüsselungsverfahrens" erreicht werden. Nicht von dem Gesetz betroffen ist das "nicht-kommerzielle Angebot von Telemedien durch Private und Idealvereine", wie es in der Gesetzesbegründung heißt.

Die Telekommunikationsanbieter sind schon jetzt laut Paragraf 109 des Telekommunikationsgesetzes (TKG) verpflichtet, ihre Systeme und Daten durch "angemessene technische Vorkehrungen" zu schützen. Eine Änderung von Paragraf 100 des TKG soll den Unternehmen die Verwendung von Honeypots oder Spamtraps erlauben. Neu hinzu kommt die Verpflichtung, dass die Bundesnetzagentur "mindestens alle zwei Jahre" die Umsetzung der Sicherheitskonzepte überprüfen muss. "Hierdurch soll erreicht werden, dass die technischen und organisatorischen Maßnahmen jederzeit den Stand der Technik berücksichtigen", heißt es zur Begründung.

Bis zu 425 neue Stellen möglich

Der Gesetzentwurf plant für die zuständigen Sicherheitsbehörden mehr Geld und Personal ein. Bei Bundeskriminalamt (BKA), BSI, Bundesamt für Verfassungsschutz, Bundesnetzagentur, Bundesnachrichtendienst (BND), Bundesumweltministerium und dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BKK) sollen zwischen 200 und 425 neue Stellen entstehen. Für die zusätzlichen Personalkosten und Sachmittel sind bis zu 38 Millionen Euro jährlich eingeplant. Allerdings scheint noch völlig unklar, wie viel Aufwand das Gesetz für das BSI bedeutet. Je nach Anzahl der eingehenden Meldungen müssten zwischen 115 und 216,5 neue Stellen geschaffen werden.


eye home zur Startseite
Rulf 19. Dez 2014

die firma wo ich arbeite ist in fünf unterschiedlichen und größtenteils völlig...

.02 Cents 17. Dez 2014

Nein - muss nur nicht die Meldevorschriften erfüllen. Die Gebühr heisst Steuern. Das...

ehwat 17. Dez 2014

Das betrifft m.M.n. §109 TKG. Hier gilt seitens des BSI derzeit die Angabe von 100.000...

Rulf 17. Dez 2014

...den angriff der geheimdienste auf die komplette server/übertragungsstruktur des...



Anzeige

Stellenmarkt
  1. über Robert Half Technology, Hamburg
  2. ROHDE & SCHWARZ GmbH & Co. KG, München
  3. ING-DiBa AG, Nürnberg
  4. Vodafone Kabel Deutschland GmbH, Raum Bremen, Osnabrück, Hannover, Wolfsburg, Göttingen (Home-Office)


Anzeige
Hardware-Angebote
  1. 34,99€
  2. und doppelten Cashback von 150 € bis 1.000 € sichern
  3. ab 219,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Leistungsschutzrecht

    Oettingers bizarre Nachhilfestunde

  2. Dating-Portal

    Ermittlungen gegen Lovoo werden eingestellt

  3. Huawei

    Mobilfunkbetreiber sollen bei GBit nicht die Preise erhöhen

  4. Fuze

    iPhone-Hülle will den Klinkenanschluss zurückbringen

  5. Raspberry Pi

    Bastelrechner bekommt Pixel-Desktop

  6. Rollenspiel

    Koch Media wird Publisher für Kingdom Come Deliverance

  7. Samsung

    Explodierende Waschmaschinen sind ganz normal

  8. USB Audio Device Class 3.0

    USB Audio over USB Type-C ist fertig

  9. HY4

    Das erste Brennstoffzellen-Passagierflugzeug hebt ab

  10. Docsis 3.1

    Erster Betreiber versorgt alle Haushalte im Netz mit GBit/s



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Leider alltäglich in der heutigen Industrie

    Garius | 03:19

  2. Re: Wo ist jetzt der Aufreger?

    Iomega | 02:57

  3. Re: Bäm! Das ist doch mal ein Artikel! :)

    Braineh | 02:46

  4. Re: 47% sind doch sehr viel

    baldur | 02:43

  5. Re: klar, RealVNC und Chromium

    Profi | 02:17


  1. 18:17

  2. 17:39

  3. 17:27

  4. 17:13

  5. 16:56

  6. 16:41

  7. 15:59

  8. 15:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel