diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2015-04-20 09:20:20 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:48 +0000 |
| commit | bde79f1b765830b35c528174996d41e55c48115d (patch) | |
| tree | 36748f51b3f42bf46887103a622c0a7ef7ec116d | |
| parent | d03528a8ca492e94322805d6cbbdb51b49daeeac (diff) | |
committing page revision 1
| -rw-r--r-- | updates/2015/it-sicherheit.md | 59 |
1 files changed, 59 insertions, 0 deletions
diff --git a/updates/2015/it-sicherheit.md b/updates/2015/it-sicherheit.md new file mode 100644 index 00000000..ac1f6190 --- /dev/null +++ b/updates/2015/it-sicherheit.md | |||
| @@ -0,0 +1,59 @@ | |||
| 1 | title: Nicht zielführend, dafür risikoreich: Stellungnahme zum geplanten IT-Sicherheitsgesetz | ||
| 2 | date: 2015-04-20 00:43:00 | ||
| 3 | updated: 2015-04-20 09:20:20 | ||
| 4 | author: metaman | ||
| 5 | tags: update, pressemitteilung | ||
| 6 | |||
| 7 | Heute findet die öffentliche Anhörung im Innenausschuß des Deutschen Bundestag zum Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) statt. [0] Der Chaos Computer Club (CCC) veröffentlicht seine Stellungnahme zum Gesetzentwurf. [1] | ||
| 8 | |||
| 9 | <!-- TEASER_END --> | ||
| 10 | |||
| 11 | Nicht eine einzige der im Gesetzesentwurf vorgeschlagenen Maßnahmen ist | ||
| 12 | zielführend, um die IT-Sicherheit tatsächlich zu erhöhen. Man hat | ||
| 13 | offenbar ein Verständnis von IT-Sicherheit in ein Gesetz gegossen, | ||
| 14 | wonach lediglich durch mehr verpflichtende Dokumentations- und | ||
| 15 | Berichtsregularien und Checklisten in den Unternehmen wirksame | ||
| 16 | Verbesserungen herbeigeführt werden könnten. Doch der nun vorgesehene | ||
| 17 | enorme Bürokratieaufwand ist nicht nur zeitaufwendig und in der Sache | ||
| 18 | nutzlos, sondern hält auch noch die an einer wirksamen IT-Sicherheit | ||
| 19 | Arbeitenden von wirklich sinnvollen Maßnahmen ab. | ||
| 20 | |||
| 21 | Der Gesetzentwurf sieht zudem das exklusive Sammeln von Angriffswissen | ||
| 22 | über Sicherheitslücken und -vorfälle beim umstrittenen Bundesamt für | ||
| 23 | Sicherheit in der Informationstechnik (BSI) vor, dem dabei keinerlei | ||
| 24 | Regeln zur Zweckbindung der so erhobenen Daten auferlegt werden sollen. | ||
| 25 | \[2\] Spätestens seit bekanntwurde, daß das BSI seit Jahren an | ||
| 26 | entscheidender Position staatliche Schadsoftware mitentwickelt, genießt | ||
| 27 | das Amt kein Vertrauen mehr. \[3\] Der CCC erneuert daher seine | ||
| 28 | Forderung, das BSI endlich zu einer vom Innenministerium unabhängigen | ||
| 29 | Bundesbehörde mit klarem Sicherheitsauftrag zu machen, die bei | ||
| 30 | Staatstrojaner-Plänen oder anderen Maßnahmen, die zur Senkung der | ||
| 31 | IT-Sicherheit beitragen, nicht mehr zuarbeiten darf. | ||
| 32 | |||
| 33 | Hohes Mißbrauchspotential und ein beachtliches Risiko stellt eine | ||
| 34 | weitere im Gesetzentwurf vorgesehene Maßnahme dar: Man möchte allerhand | ||
| 35 | Internet-Verkehrsdaten sammeln, die angeblich bei Störungsaufklärungen | ||
| 36 | behilflich sein sollen. Aus technischer Perspektive gibt es aber dafür | ||
| 37 | keine Begründung. | ||
| 38 | |||
| 39 | Der Gesetzesentwurf vernachlässigt insgesamt die Interessen aller | ||
| 40 | normalen Nutzer und enthält keinerlei Initiativen oder Ansätze, deren | ||
| 41 | Situation zu verbessern. Bei Privatpersonen und den ihnen entstehenden | ||
| 42 | Schäden durch mangelnde IT-Sicherheit soll offenbar alles so bleiben, | ||
| 43 | wie es derzeit ist. | ||
| 44 | |||
| 45 | **Links**: | ||
| 46 | |||
| 47 | \[0\] [Anhörung zum | ||
| 48 | IT-Sicherheitsgesetz](https://www.bundestag.de/dokumente/textarchiv/2015/kw17_pa_inneres/367474), | ||
| 49 | in der Linus Neumann für den CCC als Sachverständiger teilnehmen wird | ||
| 50 | |||
| 51 | \[1\] [Stellungnahme des CCC zum | ||
| 52 | IT-Sicherheitsgesetz](http://ccc.de/system/uploads/186/original/ITSG_Stellungnahme.pdf) | ||
| 53 | (pdf) | ||
| 54 | |||
| 55 | \[2\] [IT-Sicherheitsgesetz nicht ohne | ||
| 56 | Datenschutz!](https://www.datenschutz.hessen.de/k89.htm#entry4320) | ||
| 57 | |||
| 58 | \[3\] [BSI arbeitete aktiv am | ||
| 59 | Staatstrojaner](https://netzpolitik.org/2015/geheime-kommunikation-bsi-programmierte-und-arbeitete-aktiv-am-staatstrojaner-streitet-aber-zusammenarbeit-ab/) | ||
