- Anzeigen -

IT-Sicherheit kostet Geld


IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT
Konsequente Anwendung von Haftungsregelungen bei unsicherer IT - Unsichere IT stellt Sachmangel und Schlechtleistung dar

- Anzeigen -





Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert angesichts der jüngsten Hacker-Angriffe eine konsequente Anwendung bestehender Gesetze und Sanktionen für unzureichend gesicherte IT-Produkte. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde.

"Wer andere gefährdet, in dem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, der muss dafür zur Verantwortung gezogen werden", fordert TeleTrusT-Vorstand Ammar Alkassar. Dies würde dazu führen, dass verstärkt Produkte verbreitet werden, die angemessen gesichert sind. "In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben."

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Verantwortungsübernahme schließt Ersatz von nachgewiesenem Schaden als auch Bußgelder ein. Eine solche Regelung hätte überdies zur Folge, dass Unternehmen und Telekommunikationsanbieter verstärkt Zertifizierungen von den Herstellern verlangten, um sich selbst abzusichern. Der Sicherheitsstandard bei vernetzten Geräten und den damit betriebenen privaten oder öffentlichen Infrastrukturen würde dadurch steigen. "Die Fälle der letzten Zeit sind ein massiver Warnschuss", ergänzt Alkassar. "Wir müssen jetzt zügig handeln, denn die Zahl an internetfähigen Haushaltsgeräten, Geschäftsprozessen und kritischen Infrastrukturen steigt rapide an - und damit das Angriffspotential." TeleTrusT verweist in diesem Zusammenhang auf die Handreichung "Stand der Technik" (https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik.pdf).

TeleTrusT fordert neben rückhaltloser Aufklärung und Information, die Haftungsregelungen auf den Prüfstand zu stellen: Endkunden haben wenig Möglichkeiten, gegen große Anbieter empfindlich vorzugehen.

Das Problem betrifft sowohl das Verhältnis zwischen Anbieter und seinen Subunternehmen und Zulieferern als auch das Verhältnis zum Endkunden.

Neben der Regulierung durch den Staat sieht Alkassar, der auch Geschäftsführer des IT-Sicherheitsanbieters Rohde & Schwarz Cybersecurity ist, vor allem die IT-Sicherheitsbranche gefordert, umzudenken: "Wir müssen weg von Sicherheitssystemen, die den Angreifern hinterher rennen. Stattdessen brauchen wir proaktive Mechanismen, die Angriffe grundsätzlich verhindern." Zu erreichen sei dies beispielsweise durch die insbesondere von deutschen Anbietern favorisierte verstärkte Virtualisierung, Separierung und Datenflusskontrolle in IT-Systemen. (TeleTrusT: ra)

eingetragen: 03.01.17
Home & Newsletterlauf: 27.01.17

TeleTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Systematische Genommanipulationen beim Menschen

    Der Deutsche Ethikrat legt dem Deutschen Bundestag und der Bundesregierung in einer einstimmig verabschiedeten Ad-hoc-Empfehlung eindringlich nahe, in der nun beginnenden neuen Legislaturperiode eine internationale Debatte über Keimbahninterventionen beim Menschen anzustoßen, um dafür möglichst bald global verbindliche Regularien zu schaffen. Die technischen Möglichkeiten des Genome-Editings werfen komplexe und grundlegende ethische Fragen insbesondere dort auf, wo sie eingesetzt werden, um Veränderungen der menschlichen Keimbahn vorzunehmen. In jüngster Zeit ist die Forschung auf diesem besonders sensiblen Gebiet in manchen Staaten enorm schnell vorangetrieben worden. Weil hiermit jedoch nicht nur nationale, sondern auch Interessen der gesamten Menschheit berührt werden, bedarf es einer weitgespannten Diskussion und einer gegebenenfalls internationalen Regulierung.

  • Datenverarbeitung im Telekommunikationsbereich

    Der federführende Ausschuss für bürgerliche Freiheiten, Justiz und Inneres (LIBE) des Europäischen Parlaments hat seinen Bericht zur ePrivacy-Verordnung beschlossen. Mit der Verordnung sollen Datenschutz und Vertraulichkeit in der elektronischen Kommunikation verbessert werden. Die Verordnung enthält unter anderem Regelungen zu Tracking, Telefonwerbung und Internettelefonie. Das Europäische Parlament hat auf dieser Basis seine Position beschlossen, um in die Trilog-Verhandlungen mit dem EU-Rat eintreten zu können.

  • Vorsprung durch landestypisches Know-how

    Wer im Ausland insbesondere in China mit Gefahrstoffen agiert, weiß um die Herausforderungen der länderspezifischen Besonderheiten. Deshalb bietet die Umco GmbH Anfang Dezember 2017 in Hamburg und Köln das Tagesseminar: "Klassifizierung, Management und Transport von Gefahrstoffen in China" an. Es richtet sich an Beteiligte an der Transportkette, Produktmanager, Qualitätsmanager und Verantwortliche für Vertriebssicherheit. "Um Transportverzögerungen zu vermeiden braucht es Wissen aus der Praxis. Dafür ist der permanente Austausch mit chinesischen Fachleuten notwendig, weil nur sie die lokalen Besonderheiten kennen", erklärt Willi Weßelowscky, Experte für Gefahrgut bei der Umco GmbH und ergänzt: "Zusammen mit unserem langjährigen Partner REACH24H Consulting Group China aus Hangzhou vermitteln wir europäischen Firmen der chemischen Industrie ein besseres Verständnis des chinesischen Chemikalienrechts."

  • Informationssicherheitsrisiken & Cloud Computing

    Die artegic AG, Anbieterin von Technologie und Beratung für Online-CRM sowie Betreiber der Software-as-a-Service (SaaS)-Marketing-Automation-Lösung "Elaine", erhält die Zertifizierung der Compliance nach ISO/IEC 27018 durch den TÜV Rheinland. Damit ist die artegic einer der ersten Spezialanbieter von Marketing-Cloud-Services, der in dieser Form nach dem internationalen Standard für IT-Sicherheit und Datenschutz ausgezeichnet wird. Die ISO/IEC 27018 Standards bescheinigen artegic die Erfüllung höchster Ansprüche an Verfügbarkeit, Vertraulichkeit und Integrität von Cloud-Service-Daten sowie die Datenschutz-Compliance im Rahmen der künftigen europäischen Datenschutzgrundverordnung (DSGVO).

  • Sicherheit bei Transaktionen

    Die Authentifizierungsstandards der Fido Alliance bieten den europäischen Finanzunternehmen einen skalierbaren Weg, um die Anforderungen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) an eine starke Authentifizierung (Strong Customer Authentication; SCA) bei der Benutzer-Anmeldung und bei kryptografisch signierten Transaktionen zu erfüllen. Gleichzeitig decken sie die relevanten organisatorischen Vorgaben sowie die Forderungen der Verbraucher nach mehr Nutzungsfreundlichkeit und Sicherheit bei Transaktionen ab.