IT-Sicherheitsgesetz

„Zeitgemäße Cybersicherheit sollte nicht per Gesetz erzwungen werden müssen“

| Autor / Redakteur: Adam Palmer / Susanne Ehneß

(Bild: FireEye)

Das neue IT-Sicherheitsgesetz verlangt nicht mehr, als sich gegen die Bedrohung durch moderne Cyberangriffe angemessen zu wappnen. Dabei sollte dies für Behörden wie für Unternehmen längst eine Selbstverständlichkeit sein. Ein Kommentar von Adam Palmer, Director International Government Affairs bei FireEye.

Das neue IT-Sicherheitsgesetz verpflichtet Betreiber kritischer Infrastrukturen dazu, Mindestanforderungen in der Cybersicherheit gerecht zu werden. Das betrifft nicht nur Versorger, Telekommunikationsunternehmen und Finanzinstitute, sondern auch Behörden und eine Vielzahl von Unternehmen in weiteren Branchen.

Das Gesetz verlangt nicht mehr, als sich gegen die Bedrohung durch moderne Cyberangriffe angemessen zu wappnen. Dabei sollte dies für Behörden wie für Unternehmen längst eine Selbstverständlichkeit sein.

Da der Begriff der „kritischen Infrastruktur“ noch weiterer Ausgestaltung durch Rechtsverordnung durch das Bundesamt für Sicherheit in der Informationstechnik bedarf, sollte sich hier kein Unternehmen voreilig aus dem Anwendungsbereich des Gesetzes herausnehmen. Vielmehr sollten sich alle Unternehmen mit der Frage der IT-Sicherheit und der Einhaltung der Mindeststandards beschäftigen.

Auch unabhängig von dem neuen Gesetz müssen IT-Verantwortliche dafür Sorge tragen, dass sie Cyberkriminellen und anderen Bedrohungen stets auf Augenhöhe begegnen können. Andernfalls besteht das Risiko massiver Sicherheitsverletzungen, die bei kritischen Infrastrukturen – auch jenseits der IT-Netze – ungeahnte und weitreichende Folgen haben können.

In der stetem Wandel unterworfenen Cyberbedrohungslandschaft ist es besonders wichtig, mit zeitgemäßen Maßnahmen auf die modernen Methoden von Angreifern zu reagieren.

Heute handeln, um am Stichtag gerüstet zu sein

Das von der Bundesregierung auf den Weg gebrachte IT-Sicherheitsgesetz nimmt die Vorgaben der kommenden EU-Richtlinien für Datenschutz und Cybersicherheit vorweg. In den kommenden zwei Jahren stehen daher viele Einrichtungen vor umfangreichen Aufgaben. Bis 2017 muss sichergestellt sein, dass die eingesetzten Maßnahmen den neuen gesetzlichen Richtlinien entsprechen.

Das lässt sich jedoch nicht einfach von heute auf morgen umsetzen, weshalb schon jetzt die Weichen für die Implementierung zeitgemäßer Sicherheitslösungen gestellt werden müssen. Wer sich zu spät mit den aktuellen Compliance-Vorgaben beschäftigt, wird am Stichtag mit unzureichendem Rüstzeug dastehen.

Adam Palmer, Director International Government Affairs bei FireEye
Adam Palmer, Director International Government Affairs bei FireEye (Bild: FireEye)

Gleichzeitig haben Betreiber kritischer Infrastrukturen in Deutschland somit jedoch auch die Möglichkeit, in Sachen IT-Sicherheit nicht nur mitzulaufen, sondern voranzugehen. Fortschrittliche Technologien, die vor Cyberangriffen und ihren Folgen schützen können und weit über die Möglichkeiten von Firewalls oder Antivirus-Programmen hinausgehen, sind längst erhältlich und lassen sich einfach implementieren.

Dennoch haben sich solche Maßnahmen bisher nicht flächendeckend als Standard etabliert. Mit den neuen gesetzlichen Vorgaben haben Behörden und Unternehmen die Pflicht – aber auch die Chance –, die Sicherheit ihrer IT-Systeme einen großen Schritt nach vorne zu bringen. Einen Schritt, der längst hätte getan werden sollen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43656905 / Compliance und Datenschutz )