diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2015-04-20 09:20:20 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:48 +0000 |
commit | bde79f1b765830b35c528174996d41e55c48115d (patch) | |
tree | 36748f51b3f42bf46887103a622c0a7ef7ec116d /updates | |
parent | d03528a8ca492e94322805d6cbbdb51b49daeeac (diff) |
committing page revision 1
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2015/it-sicherheit.md | 59 |
1 files changed, 59 insertions, 0 deletions
diff --git a/updates/2015/it-sicherheit.md b/updates/2015/it-sicherheit.md new file mode 100644 index 00000000..ac1f6190 --- /dev/null +++ b/updates/2015/it-sicherheit.md | |||
@@ -0,0 +1,59 @@ | |||
1 | title: Nicht zielführend, dafür risikoreich: Stellungnahme zum geplanten IT-Sicherheitsgesetz | ||
2 | date: 2015-04-20 00:43:00 | ||
3 | updated: 2015-04-20 09:20:20 | ||
4 | author: metaman | ||
5 | tags: update, pressemitteilung | ||
6 | |||
7 | Heute findet die öffentliche Anhörung im Innenausschuß des Deutschen Bundestag zum Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) statt. [0] Der Chaos Computer Club (CCC) veröffentlicht seine Stellungnahme zum Gesetzentwurf. [1] | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | Nicht eine einzige der im Gesetzesentwurf vorgeschlagenen Maßnahmen ist | ||
12 | zielführend, um die IT-Sicherheit tatsächlich zu erhöhen. Man hat | ||
13 | offenbar ein Verständnis von IT-Sicherheit in ein Gesetz gegossen, | ||
14 | wonach lediglich durch mehr verpflichtende Dokumentations- und | ||
15 | Berichtsregularien und Checklisten in den Unternehmen wirksame | ||
16 | Verbesserungen herbeigeführt werden könnten. Doch der nun vorgesehene | ||
17 | enorme Bürokratieaufwand ist nicht nur zeitaufwendig und in der Sache | ||
18 | nutzlos, sondern hält auch noch die an einer wirksamen IT-Sicherheit | ||
19 | Arbeitenden von wirklich sinnvollen Maßnahmen ab. | ||
20 | |||
21 | Der Gesetzentwurf sieht zudem das exklusive Sammeln von Angriffswissen | ||
22 | über Sicherheitslücken und -vorfälle beim umstrittenen Bundesamt für | ||
23 | Sicherheit in der Informationstechnik (BSI) vor, dem dabei keinerlei | ||
24 | Regeln zur Zweckbindung der so erhobenen Daten auferlegt werden sollen. | ||
25 | \[2\] Spätestens seit bekanntwurde, daß das BSI seit Jahren an | ||
26 | entscheidender Position staatliche Schadsoftware mitentwickelt, genießt | ||
27 | das Amt kein Vertrauen mehr. \[3\] Der CCC erneuert daher seine | ||
28 | Forderung, das BSI endlich zu einer vom Innenministerium unabhängigen | ||
29 | Bundesbehörde mit klarem Sicherheitsauftrag zu machen, die bei | ||
30 | Staatstrojaner-Plänen oder anderen Maßnahmen, die zur Senkung der | ||
31 | IT-Sicherheit beitragen, nicht mehr zuarbeiten darf. | ||
32 | |||
33 | Hohes Mißbrauchspotential und ein beachtliches Risiko stellt eine | ||
34 | weitere im Gesetzentwurf vorgesehene Maßnahme dar: Man möchte allerhand | ||
35 | Internet-Verkehrsdaten sammeln, die angeblich bei Störungsaufklärungen | ||
36 | behilflich sein sollen. Aus technischer Perspektive gibt es aber dafür | ||
37 | keine Begründung. | ||
38 | |||
39 | Der Gesetzesentwurf vernachlässigt insgesamt die Interessen aller | ||
40 | normalen Nutzer und enthält keinerlei Initiativen oder Ansätze, deren | ||
41 | Situation zu verbessern. Bei Privatpersonen und den ihnen entstehenden | ||
42 | Schäden durch mangelnde IT-Sicherheit soll offenbar alles so bleiben, | ||
43 | wie es derzeit ist. | ||
44 | |||
45 | **Links**: | ||
46 | |||
47 | \[0\] [Anhörung zum | ||
48 | IT-Sicherheitsgesetz](https://www.bundestag.de/dokumente/textarchiv/2015/kw17_pa_inneres/367474), | ||
49 | in der Linus Neumann für den CCC als Sachverständiger teilnehmen wird | ||
50 | |||
51 | \[1\] [Stellungnahme des CCC zum | ||
52 | IT-Sicherheitsgesetz](http://ccc.de/system/uploads/186/original/ITSG_Stellungnahme.pdf) | ||
53 | (pdf) | ||
54 | |||
55 | \[2\] [IT-Sicherheitsgesetz nicht ohne | ||
56 | Datenschutz!](https://www.datenschutz.hessen.de/k89.htm#entry4320) | ||
57 | |||
58 | \[3\] [BSI arbeitete aktiv am | ||
59 | Staatstrojaner](https://netzpolitik.org/2015/geheime-kommunikation-bsi-programmierte-und-arbeitete-aktiv-am-staatstrojaner-streitet-aber-zusammenarbeit-ab/) | ||