Informations- und Netzsicherheit


Analyse der Gesetze zur Cybersicherheit: EU nur lückenhaft gerüstet
Empfehlungen zur besseren Organisation und warnt vor nationalem Protektionismus

(23.05.15) - Die Bereitschaft, auf Bedrohungen der Cybersicherheit zu reagieren, ist innerhalb Europas lückenhaft und zersplittert, so eine aktuelle Analyse der gesetzlichen Lage. Die Untersuchung, welche die BSA | The Software Alliance vorstellte, bewertet die nationalen Gesetze, Regeln und Richtlinien in allen 28 Mitgliedsstaaten der EU. Sie begutachtet dabei 25 Kriterien, die für die effektive Cybersicherheit von zentraler Wichtigkeit sein dürften. Die Ergebnisse sollen die EU Mitgliedsstaaten in die Lage versetzen, ihre Vorgehensweise zu prüfen und die weitere Entwicklung mit Hilfe der wesentlichen Bausteine starker Cybersicherheits-Gesetze zu definieren.

Thomas Boué, Director of Policy EMEA der BSA, sagte: "In Punkto Cybersicherheit ist die Ausgangslage in Europa höchst uneinheitlich. Die meisten Mitgliedsstaaten haben erkannt, dass der Schutz oberste Priorität hat, aber die unterschiedlichen Herangehensweisen machen den gemeinsamen Markt anfällig für Bedrohungen. Die Richtlinie zur Informations- und Netzsicherheit könnte eine solidere Basis der Cybersicherheit und der Widerstandsfähigkeit schaffen. Darüber hinaus muss sie dazu beitragen, die wichtigsten Infrastrukturen in der EU harmonisieren und einheitliche Berichts- und Informationsprozesse im Binnenmarkt schaffen."

Die wesentlichen Ergebnisse der Analyse sind:

>> Die meisten EU-Mitgliedsstaaten erkennen die Cybersicherheit als eine nationale Priorität, insbesondere in Bezug auf kritische Infrastruktur.

>> Es bestehen erhebliche Unterschiede zwischen den Herangehensweisen, Gesetzen und Kapazitäten der Cybersicherheit in den Mitgliedssaaten. Die Konsequenz sind deutliche Lücken in der Cybersicherheit Europas.

>> Nahezu alle 28 Mitgliedsstaaten haben unabhängige Krisenstäbe eingerichtet, um Cybervorfällen zu begegnen. Die Aufgabenstellung und die Erfahrung dieser Organisationen jedoch sind unterschiedlich.

>> Bei der Cybersicherheit herrscht ein systematischer Mangel an "Public-private"-Abstimmung zwischen Behörden und Organisationen des privaten Sektors sowie internationalen Partnern.

Der Bericht bestätigt Deutschland eine umfassende Strategie im Bereich Cybersicherheit, die 2011 eingeführt wurde und durch eine robuste Gesetzeslage im Sicherheitsbereich ergänzt wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), im Auftrag der deutschen Regierung verantwortlich für den Schutz von Computern und Kommunikation, ist ein klarer Beleg für die hohe Priorität, die Cybersicherheit für die deutsche Regierung hat.

Deutschland verfügt auch über ein Netz von Krisenreaktionsteams (CERT), deren nationaler CERT-BUND eng mit den behördlichen und regierungsunabhängigen CERTs zusammen arbeitet. Weiterhin bestehen gute Partnerschaften zwischen öffentlichen und privaten Einrichtungen, so etwa die Allianz für Cyber-Sicherheit und die Kooperation UP KRITIS. Die nationale Politik und die Gesetze unterstreichen den Fokus auf die Zusammenarbeit zusätzlich.

In ihrer Analyse fordert die BSA alle EU-Mitgliedsstaaten dazu auf, sich auf vier Pfeiler zu konzentrieren, um ein stabiles Cybersicherheits-Konzepts zu realisieren:

>> Aufbau und Erhalt eines umfassenden rechtlichen und politischen Rahmens auf Basis nationaler Cybersicherheits-Strategien, der von branchenspezifischen Cybersicherheits-Plänen ergänzt wird.

>> Die Schaffung von Organisationen mit klar umrissenen Verantwortungsbereichen zur Sicherheit von Computern und zur Reaktion auf Vorfälle und in Notfällen.

>> Die Förderung von Vertrauen und Zusammenarbeit mit der Privatwirtschaft, mit NGOs, internationalen Partnern und Verbündeten.

>> Aufklärung und Ausbildung über Cybersicherheits-Risiken und -Prioritäten.

Zudem warnt der Bericht die europäischen Regierungen vor Protektionismus, welcher der Cybersicherheit eher schadet denn sie fördert. Insbesondere sollten die Mitgliedsstaaten:

>> davon absehen, unnötige oder übertriebene Anforderungen zu stellen, welche bei der Wahl von Lösungen und Anbietern einschränken und die Preise in die Höhe treiben. Dazu zählen etwa nationale Zertifizierungen oder Test-Anforderungen, die Forderung einheimischer Herstellung ("local content"), der Zwang zur Heraushabe sensibler Informationen wie Sourcecode oder Verschlüsselungs-Key sowie Beschränkungen ausländischen Rechts am geistigem Eigentum.

>> sich beim Eingriff in Standards zurückhalten, und stattdessen aus der Branche entstandene, international akzeptierte technische Standards unterstützen.

>> Regeln zur regionalen Speicherung von Daten vermeiden, um den freien Verkehr von Daten über Grenzen hinweg zu sichern.

>> von der Bevorzugung einheimischer Technologien Abstand nehmen, welche den internationalen Wettbewerb behindern und die weltweite Innovation hemmen.
(BSA: ra)

BSA: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Gefahren von strategischer Korruption

    Transparency International hat den Korruptionswahrnehmungsindex 2024 (Corruption Perceptions Index, CPI) veröffentlicht. Der jährlich erscheinende Index ist der weltweit bekannteste Korruptionsindikator. Er umfasst 180 Staaten und Gebiete und bewertet den Grad der in Politik und Verwaltung wahrgenommenen Korruption. Der Meta-Index beruht auf der Einschätzung von Experten sowie Führungskräften.

  • Budgets für Datenschutz 2025 werden sinken

    Mehr als zwei von fünf (45 Prozent) Datenschutzbeauftragten in Europa glauben, dass das Datenschutzbudget ihrer Organisation unterfinanziert ist. Dies bedeutet einen Anstieg von 41 Prozent im Jahr 2024. Mehr als die Hälfte (54 Prozent) erwartet zudem, dass die Budgets im Jahr 2025 weiter sinken werden. Das geht aus einer neuen Studie von ISACA hervor, dem weltweit führenden Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Digital Trust unterstützt.

  • Compliance-Regulierungsdruck nimmt weltweit zu

    Sphera hat ihren Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Digitale Steuer-Transformation

    Eine von Vertex veröffentlichte Studie zeigt, dass Fachkräftemangel und Qualifikationsdefizite in Steuerteams Unternehmen auf ihrem Weg zu einer erfolgreichen digitalen Steuer-Transformation behindern können. Die Studie "Global Tax Transformation" befragte 610 Fachleute in Europa und den USA, um die aktuelle Situation in den Unternehmen und die Einstellung der Fachleute zur Transformation in ihrer Organisation zu verstehen.

  • NIS2-Richtlinie & wie es um die Vorbereitung steht

    Eine aktuelle Veeam-Studie zur NIS2-Richtlinie zeichnet ein ernüchterndes Bild der IT-Sicherheitslage in deutschen Unternehmen. Während sich 70 Prozent der befragten Firmen gut auf die neue EU-Richtlinie vorbereitet fühlen, sind nur 37 Prozent von ihnen nach eigener Angabe tatsächlich konform zur NIS2. Diese eklatante Diskrepanz zwischen Selbstwahrnehmung und Realität ist bezeichnend für den oftmals leider noch zu laxen Umgang vieler Organisationen mit Cyber-Sicherheit und vor allem im KRITIS-Bereich bedenklich.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen