Abo
  • Services:
Anzeige
Cyberkriminalität: EU will hohe Strafen für Schlamperei bei IT-Sicherheit
(Bild: Ivan Milutinovic/Reuters)

Cyberkriminalität: EU will hohe Strafen für Schlamperei bei IT-Sicherheit

Cyberkriminalität: EU will hohe Strafen für Schlamperei bei IT-Sicherheit
(Bild: Ivan Milutinovic/Reuters)

Nach kaum noch zu zählenden Einbrüchen in IT-Netzwerke von Firmen und Behörden will die Europäische Union nun endlich handeln. Morgen soll der Innenausschuss des Europaparlaments über Strafen bei fehlender IT-Security abstimmen.

Die Europäische Union will verbindliche Standards der IT-Sicherheit für die Privatwirtschaft vorschreiben. Nach Informationen der Tageszeitung Die Welt sollen Firmen, die keinen angemessenen Schutz für ihnen anvertraute Daten gewährleisten, "abschreckende Sanktionen" und "strafrechtliche" Konsequenzen drohen. Das steht in einem fraktionsübergreifenden Textvorschlag, den der Innenausschuss des Europaparlaments demnach am 27. März 2012 beschließen wird.

Anzeige

"Als Anhaltspunkt können bis zu maximal zwei Prozent des Jahresumsatzes dienen, so wie es im Vorschlag zur Datenschutzrichtlinie vorgesehen ist", sagte die EU-Abgeordnete Monika Hohlmeier (CSU) der Welt.

Firmen, die Opfer von Cyberkriminalität geworden sind, sollen dies bei der Polizei anzeigen müssen und mit den Behörden zusammenarbeiten. "Mitgliedstaaten sollen eine Liste möglicher Fälle definieren, bei denen die Verweigerung der Zusammenarbeit selbst kriminelles Verhalten darstellt", heißt es in dem Text.

Bundesinnenminister Hans-Peter Friedrich (CSU) hatte auf dem Internetkongress des CDU-Wirtschaftsrats an die Wirtschaft und ihre Verbände appelliert, bei Einbrüchen in die IT-Infrastruktur endlich einen Single Point of Contact zu schaffen, um schnell reagieren zu können. Die Vizepräsidentin der EU-Kommission, Viviane Reding, sagte dort, strenge Datenschutzgesetze seien nötig, "sonst werden die Menschen ihre Daten für sich behalten, und dann kann die Wirtschaft nicht mehr funktionieren."

Neues Konzept: Schützen einzelner Datenbereiche durch Verschlüsselung

Statt breit gestreuter Angriffe handele es sich immer öfter um gezielte Attacken auf ganz bestimmte IT-Netzbereiche. Nicht selten blieben diese Aktivitäten lange Zeit unentdeckt, beziehungsweise seien für die Attackierten kaum nachvollziehbar. Konventionelle Sicherheitsvorkehrungen wie Firewalls, Virenscanner, regelmäßige Patches und Backups böten gegen diese Bedrohung meist keinen Schutz mehr. In vielen deutschen Unternehmen würde dies nach wie vor nur unangemessen berücksichtigt.

Um Sicherheitsbedrohungen künftig angemessen begegnen zu können, forderten Experten daher die Abkehr vom bisherigen System- und Geräteansatz. "Das Schützen ganzer Netze ist nicht zukunftstauglich", erklärte Thorsten Krüger, Director Regional Sales bei Safenet, der IT-Wochenzeitung Computerwoche. Der Schutz einzelner Informationen müsse in den Mittelpunkt rücken, etwa durch spezielle Datenverschlüsselungen. Auch Symantec-Vice-President Andreas Zeitler betonte, dass nur so eine wirkungsvolle Abwehr professioneller Hackerangriffe überhaupt noch möglich sei.


eye home zur Startseite
Arhey 28. Mär 2012

"sonst werden die Menschen ihre Daten für sich behalten, und dann kann die Wirtschaft...

grisu_s 27. Mär 2012

Da zeigt sich wieder einmal die Unwissenheit und Hilfslosigkeit unserer Politiker...

Raumzeitkrümmer 27. Mär 2012

...nein. Wenn die Daten verschlüsselt übertragen werden. *lach*

ichbert 27. Mär 2012

Wenn der Admin nur auf Druck von "ahnungslosen" seine Systeme sichert dann ist er meiner...

Sharra 27. Mär 2012

Hacken ist verboten, also sind Behörden doch per Definition schon sicher.



Anzeige

Stellenmarkt
  1. Bosch Rexroth AG, Schwieberdingen
  2. BWI GmbH, Bonn, Strausberg, Wilhelmshaven
  3. Bosch Sicherheitssysteme GmbH, Grasbrunn bei München
  4. Home Shopping Europe GmbH, Ismaning Raum München


Anzeige
Blu-ray-Angebote
  1. (u. a. Game of Thrones, Big Bang Theory, The Vampire Diaries, Supernatural)
  2. (u. a. Hacksaw Ridge, Deadpool, Blade Runner, Kingsman, Arrival)

Folgen Sie uns
       


  1. Android P

    Hintergrundaktivitäten von Apps werden stärker beschränkt

  2. Online-Glücksspiele

    Bei Finanzsperren droht illegale Vorratsdatenspeicherung

  3. Betaversionen

    AirPlay 2 aus iOS und TVOS 11.3 entfernt

  4. Homee

    Homekit mit Z-Wave, Zigbee und Enocean verbinden

  5. Apfel

    Apple lässt sich Regenbogenlogo schützen

  6. A350-1000

    Airbus' größter zweistrahliger Jet wird ausgeliefert

  7. Flightsim Labs

    Flugsimulator-Addon klaut bei illegalen Kopien Passwörter

  8. Entdeckertour angespielt

    Assassin's Creed Origins und die Spur der Geschichte

  9. Abwehr

    Qualcomm erhöht Gebot für NXP um 5 Milliarden US-Dollar

  10. Rockpro64

    Bastelplatine kommt mit USB-C, PCIe und Sechskernprozessor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fe im Test: Fuchs im Farbenrausch
Fe im Test
Fuchs im Farbenrausch
  1. Mobile-Games-Auslese GladOS aus Portal und sowas wie Dark Souls für unterwegs
  2. Monster Hunter World im Test Das Viecher-Fleisch ist jetzt gut durch
  3. Indiegames-Rundschau Krawall mit Knetmännchen und ein Mann im Fass

Materialforschung: Stanen - ein neues Wundermaterial?
Materialforschung
Stanen - ein neues Wundermaterial?
  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

Samsung C27HG70 im Test: Der 144-Hz-HDR-Quantum-Dot-Monitor
Samsung C27HG70 im Test
Der 144-Hz-HDR-Quantum-Dot-Monitor
  1. Volumendisplay US-Forscher lassen Projektion schweben wie in Star Wars
  2. Sieben Touchscreens Nissan Xmotion verwendet Koi als virtuellen Assistenten
  3. CJ791 Samsung stellt gekrümmten Thunderbolt-3-Monitor vor

  1. Re: Datenbanken, Container, Virtuelle Server...

    TobiVH | 08:41

  2. Schnellgeschwindigkeit?

    qupfer | 08:38

  3. Re: Danke für die Offenlegung

    budweiser | 08:36

  4. Re: Ach die haben einen Double Fine gemacht.

    Trollfeeder | 08:36

  5. Re: ENDLICH

    Astorek | 08:35


  1. 08:33

  2. 08:01

  3. 07:41

  4. 07:24

  5. 07:12

  6. 23:10

  7. 17:41

  8. 17:09


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel