Handelsblatt

MenüZurück
Wird geladen.

10.10.2016

07:07 Uhr

IT-Sicherheit

Bund plant freiwillige Cyberwehr

VonDana Heide

Der Bund plant eine freiwillige Einsatztruppe gegen Hacker und Cyberterroristen. Unternehmen sollen ihre Mitarbeiter für Einsätze kostenlos zur Verfügung stellen. Die Pläne stoßen auf wenig Gegenliebe in der Wirtschaft.

Das BSI will IT-Unternehmen zur gemeinnützigen Hackerabwehr bewegen. dpa

Neue Pläne gegen Hacker

Das BSI will IT-Unternehmen zur gemeinnützigen Hackerabwehr bewegen.

BerlinDas Bundesamt für Sicherheit in der Informationstechnik (BSI) plant eine freiwillige Cyberabwehr. Das geht aus in einem bereits in weiten Teilen ausformulierten Entwurf der Behörde für einen Kooperationsvertrag hervor, der dem Handelsblatt vorliegt. Zuerst hatte „Zeit Online“ über den Vertrag berichtet.

Das BSI bestätigte, dass im Hause derzeit Überlegungen angestellt werden, wie man Fachleute aus der Wirtschaft zur Unterstützung der im BSI geplanten „Mobile Incident Response Teams“ (MIRT) einbinden könne. Zu Details wollte das BSI keine Stellung nehmen. Es handele sich um einen Prozess, der im Haus noch nicht abgeschlossen sei, so ein Sprecher.

Aus dem Vertragsentwurf geht hervor, dass Kooperationsunternehmen gefunden werden sollen, die sich bereit erklären, ihre Mitarbeiter kostenlos zur Verfügung zu stellen, wenn Hacker die IT eines privaten oder staatlichen Betreibers sogenannter kritischer Infrastrukturen angreifen. Dazu gehören etwa Energieversorger, Krankenhäuser und Lebensmittelproduzenten. In jüngster Zeit war es immer wieder zu heftigen Attacken etwa auf Krankenhäuser gekommen, die teilweise den Betrieb dort lahmlegten.

Zehn Tipps für mehr IT-Sicherheit

Geschäftsleitung involvieren

Oft beschneidet das Management aus Renditegründen das Budget. Daher: Informieren und sicherstellen, dass die Firmenlenker die Tragweite des Sicherheitsprojekts erkennen.

Bestandsanalyse durchführen

Geräte und Lösungen sowie ihre Eignung für die Abwehr von Cyberattacken katalogisieren - ebenso Rechteverwaltung, Sicherheitsbewusstsein sowie interne und externe Gefahren.

Einsatzteam aufbauen

Eine zentrale Abteilung stimmt alle sicherheitsrelevanten Punkte aufeinander ab. Silos sind wenig effizient und übersehen Sicherheitslücken. Ratsam: einen Chief Information Security Officers ernennen.

Sicherheitsstrategie entwickeln

Wie viel darf welche Sicherheitsmaßnahme kosten, welche Risiken werden in Kauf genommen? Anschließend Budget- und Personal-Szenarien entwerfen.

Budgets verhandeln

Je früher Führungskräfte in das IT-Sicherheitsprojekt eingebunden sind, desto besser können sie nötige Ausgaben nachvollziehen - und desto konstruktiver gestalten sich Verhandlungen.

Sicherheitsrichtlinien ausarbeiten

Und zwar unternehmensweit: Diese sollten auch alle notwendigen Compliance- und sonstigen gesetzgeberischen Aspekte berücksichtigen.

Systeme und Updates installieren

Nicht nur moderne Systeme und Lösungen, die es mit fortschrittlichen Attacken aufnehmen, sind essenziell - aktuelle Updates sind es ebenfalls.

Schulungen vorsehen

Auf Basis eines mittelfristigen Schulungsplans festlegen: Wer wird wie oft zu welchen Themen aus- beziehungsweise fortgebildet?

Der Geschäftsleitung berichten

Dann bleibt sie dem Sicherheitsprojekt gewogen. Eine grafische Aufbereitung der Sicherheitslogs sensibilisiert nachhaltig.

Kontrollschleife einbeziehen

Regelmäßig die Effizienz neuer Maßnahmen und Strukturen durchleuchten. Dabei neue Gefahren, Lösungen am Markt sowie Organisationsveränderungen berücksichtigen.

Quelle

Schluss mit dem Silodenken: Geht es nach den Experten von Dell, sollten Mittelständler ihre Sicherheitsstrategie im Rahmen eines abteilungsübergreifenden Projekts auf einheitliche Füße stellen - und zwar mit folgenden zehn Schritten (erschienen im Magazin creditreform 06/2016):

Ursprünglich sollte das MIRT nur aus Mitarbeitern des BSI bestehen und bei Bedarf bei den kritischen Infrastrukturen eingreifen. Die Opposition übte angesichts der Überlegungen der Erweiterung scharfe Kritik am BSI und dem Bundesinnenministerium, dem die Behörde unterstellt ist.

Konstantin von Notz, Sprecher für Netzpolitik der Grünen-Fraktion im Bundestag, sagte, die Überlegung, private Dritte in teils hochsicherheitsrelevanten Unternehmensbereichen einzusetzen, werfe zahlreiche Fragen auf, etwa wie diese sensiblen Informationen geschützt werden sollen. Lars Klingbeil, netzpolitischer Sprecher der SPD-Bundestagsfraktion, sieht die Idee hingegen grundsätzlich positiv. Natürlich gehe es aber häufig um sensible Informationen. „Das BSI muss hier noch eine Reihe von offenen Fragen aus dem Weg räumen“, sagte er.

Cyber-Kriminalität: So versichern Sie sich gegen Hacker

Cyber-Kriminalität

So versichern Sie sich gegen Hacker

Versichert wird in Deutschland fast alles – doch wie sieht es in Sachen Cyberkriminalität aus? Die Bedrohung durch Hacker nimmt zu und klassische Policen decken solche Schäden für Unternehmen meist nicht ab. Wer zahlt?

Von Notz wirft der Regierung vor, die Bedeutung hoher IT-Sicherheitsstandards über Jahre nicht erkannt zu haben. „Offenbar sind die jetzigen Überlegungen das Ergebnis der Erkenntnis des Innenministeriums, wie schwierig es doch ist, gutes, eigenes Personal zu finden“, sagte von Notz dem Handelsblatt. Ein Sprecher des BSI wehrte sich gegen diese Vermutung, dass die Behörde für ihre Eingreiftruppe nicht genügend IT-Experten gewinnen kann.

Vor allem mittelständische Unternehmen sind von zunehmenden Cyberattacken betroffen. „Immerhin hat das Bundesamt erkannt, dass es Nachholbedarf hat“, sagte Lutz Goebel, Präsident des Verbands der Familienunternehmer dem Handelsblatt. „Der jetzige Lösungsansatz ist allerdings der falsche. Viele Betriebe wollen ihre sensible IT-Infrastruktur keinen anderen Firmen offenlegen – vielleicht sogar Mitbewerbern“. Das geplante Projekt mache deutlich, dass staatliche Stellen – sei es das BSI oder aber die Polizei – schlichtweg überfordert sind, kritisierte er.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×