Abo
  • Services:

Bundesinnenminister: "Anfälligkeit für IT-Angriffe wegen billiger Software"

Wenn Bundesinnenminister Hans-Peter Friedrich die Gründe für IT-Angriffe aufdeckt und Vizekanzler Philipp Rösler das Acta-Abkommen verteidigt, dann ist Internetkongress des CDU-Wirtschaftsrats. Viviane Reding erklärte den Weltdatenschutzstandard und warum das nächste Google europäisch sein wird.

Artikel veröffentlicht am ,
Bundesinnenminister Hans-Peter Friedrich
Bundesinnenminister Hans-Peter Friedrich (Bild: Achim Sawall/Golem.de)

Bundesinnenminister Hans-Peter Friedrich (CSU) sieht die Gründe für die Anfälligkeit für IT-Angriffe in der Wirtschaft häufig in schlecht gemachter Software. Friedrich sagte auf dem Internetkongress des CDU-Wirtschaftsrats am 21. März 2012 in Berlin: "Software, die anfällig ist für Angriffe, wurde meist preisgünstig produziert." Zu den spektakulären Sicherheitsproblemen der letzten Zeit zählten laut Friedrich DNS-Changer, die Sony-Hacks und Stuxnet.

  • Dorothee Belz, Microsoft-Deutschland-Geschäftsführung (Bilder: Achim Sawall/Golem.de)
  • Bundeswirtschaftsminister Philipp Rösler
  • Bundesinnenminister Hans-Peter Friedrich
Dorothee Belz, Microsoft-Deutschland-Geschäftsführung (Bilder: Achim Sawall/Golem.de)
Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

40 Prozent der weltweiten Wertschöpfung beruhten bereits auf dem Internet, was auch den Grad der Verwundbarkeit durch die Netze zeige. Nach einer aktuellen Studie sei ein Handelskonzern ohne Internet in drei Tagen bankrott, für eine Bank genügten zwei Tage totalen Netzausfalls. Der Innenminister appellierte an die Wirtschaft und ihre Verbände, bei Einbrüchen in die IT-Infrastruktur endlich einen Single Point of Contact zu schaffen, um schnell reagieren zu können.

Beim Cloud Computing müsse laut Friedrich gelten: "Wenn sie in Deutschland ihre Daten hinterlegen, dann sind sie auch sicher." Harald Kayser vom Vorstand von PricewaterhouseCoopers sagte, dass Cloud Computing in den USA wegen der Zugriffsmöglichkeiten der Regierung auf die Daten nicht sicher sei. Daher müsse Cloud Computing in der EU stattfinden.

Bundeswirtschaftsminister Philipp Rösler (FDP) betonte, dass "wir deutlich höhere Übertragungsraten brauchen, als wir bisher zur Verfügung stellen" und bekräftigte das Ziel, bis 2018 allen Menschen 50 MBit/s zur Verfügung zu stellen. Dies müsse mit marktwirtschaftlichen Mitteln durchgesetzt werden. Erst wenn dies nicht gelinge, würde der Staat eventuell nachsteuern.

Rösler: Acta ist ein Versuch, für geistiges Eigentum zu kämpfen

Acta sei "der Versuch, für mehr Markenschutz und geistiges Eigentum zu kämpfen", erklärte Vizekanzler Rösler. Diesem Thema würde eine emotionale Betrachtungsweise nicht gerecht, sagte er in Bezug auf die europaweiten Massenproteste gegen Acta. Das Acta-Abkommen werde zudem dem Europäischen Gerichtshof (EuGH) zur Prüfung vorgelegt.

Bei der Forderung der EU-Kommission nach einem Recht auf digitales Vergessen müsse bedacht werden, was technisch machbar ist und was nicht, betonte Dorothee Belz aus der Microsoft-Geschäftsführung, die den Internetarbeitskreis des CDU-Wirtschaftsrats führt, in ihrer Ansprache. Die Vizepräsidentin der EU-Kommission Viviane Reding, die diese Forderung führend vertritt, warb für die EU-Datenschutzreform, die in allen Mitgliedstaaten gleiches Datenschutzrecht für Unternehmen schaffen soll.

Hohes Datenschutzrecht sei nötig, "sonst werden die Menschen ihre Daten für sich behalten, und dann kann die Wirtschaft nicht mehr funktionieren", erklärte Reding. Kurz nach der Vorlage der EU-Datenschutznovelle am 25. Januar 2012 habe US-Präsident Barack Obama eine eigene Datenschutznovelle vorgelegt, "die er halb bei uns abgeschrieben hatte", sagte Reding. Damit sei die EU auf dem Weg, einen Weltstandard zu schaffen. Junge Startups würden mit dessen Hilfe vielleicht ein neues Google in Europa schaffen.



Anzeige
Spiele-Angebote
  1. 5,99€
  2. 2,99€
  3. (-76%) 3,60€

bugmenot 23. Mär 2012

Stimmt, die Merkel hat auch in ihrer Biographie geschrieben, dass die nur so weit...

henryanki 22. Mär 2012

...und das würde der Wirtschaft schaden?! Mal überlegen: Sind den Menschen ihre Daten soo...

fratze123 22. Mär 2012

du trollst. unsinn. was haben die mit linux zu tun? zumal man als "normaler" nutzer...

tendenzrot 22. Mär 2012

Dieses Zitat hat es mir auch angetan. :-) Pfannkuchen schmecken wesentlich besser, wenn...

Anonymer Nutzer 22. Mär 2012

Wenn du ihm das vorschlaegst fummelt er nur kurz in seiner Hosentasche und guckt nach ob...


Folgen Sie uns
       


Odroid Go - Test

Mit dem Odroid Go kann man Doom spielen - aber dank seines ESP32-Mikrocontrollers ist er auch für Hard- und Softwarebastler empfehlenswert.

Odroid Go - Test Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /