- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

IT-Sicherheitsgesetz in Kraft


IT-Sicherheitsgesetz: Auch Blogger und Webshop-Betreiber sind betroffen
Ein Blogger, der beispielsweise WordPress in der Version 3.x nutzt, verstößt gegen Gesetzesauflagen, wenn eine Sicherheitslücke, wie sie bei WordPress im November 2014 auftrat, bekannt wird

(27.08.15) - Das IT-Sicherheitsgesetz ist seit 25. Juli 2015 in Kraft. IT-Systeme sowie kritische Infrastrukturen in Deutschland sollen weltweit zu den sichersten zählen, Wirtschaft und Privatanwender gleichermaßen profitieren. Betroffen sind nicht nur Betreiber kritischer Infrastrukturen wie etwa Energieversorger oder das Finanz- und Versicherungswesen. Jeder, der einen Webserver betreibt, etwa für einen Online-Shop, ist per Gesetz nun verpflichtet, technische sowie organisatorische Maßnahmen zu ergreifen, die dem Schutz von Kundendaten und dem der verwendeten IT-Systeme zugute kommen.

Das bedeutet, dass jeder Webshop, aber auch Blogger, die beispielsweise Bannerwerbung einblenden und damit kommerzielle Blogs betreiben, sämtliche Angebote auf dem neuesten Stand der Technik halten müssen. Es gilt, zu verhindern, dass Daten manipuliert oder gestohlen werden, jedoch auch, dass Computerviren oder Trojaner den Rechner des Nutzers infizieren. Darauf verweisen die IT-Sicherheitsexperten der PSW Group.

"Ein Blogger, der beispielsweise WordPress in der Version 3.x nutzt, verstößt gegen Gesetzesauflagen, wenn eine Sicherheitslücke, wie sie bei WordPress im November 2014 auftrat, bekannt wird. Diese gefährdet nämlich die Sicherheit des Systems. Dasselbe gilt, wenn Lücken in Verschlüsselungsstandards, ich denke hier konkret an Heartbleed, nicht geschlossen werden oder der Blogger generell auf das Verschlüsseln verzichtet", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, an einem Beispiel.

Auf einer Webseite hat PSW Group sämtliche für Blogger und Shop-Betreiber notwendigen Informationen rund um das IT-Sicherheitsgesetz zusammengestellt. "Im Wesentlichen benötigen Webshop-Betreiber und Blogger künftig zweierlei: Eine wirkungsvolle Verschlüsselung und einen effizienten Viren- beziehungsweise Hackerschutz. So sichern sie ihre Kommunikation ab und wirken etwaigen Manipulationen vor", fasst Heutger zusammen. (PSW Group: ra)

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Big Data und unbekannte Algorithmen

    Der Bundesverband IT-Mittelstand lehnt den nach seiner Auffassung ungewöhnlichen Aktionismus der Bundesregierung zur Regulierung der Digitalisierung kurz vor dem Ende der Legislaturperiode entschieden ab: "Mit den handwerklichen Fehlern im Netzwerkdurchsetzungsgesetz, der Einführung von Netzsperren im WLAN-Gesetz und dem Vorstoß von Bundesjustizminister Heiko Maas zu einem möglichen digitalen Antidiskriminierungsgesetz hat die Bundesregierung binnen sieben Tagen digitales Unverständnis bei gleich drei verabschiedeten oder angekündigten Gesetzen dokumentiert", erklärte Dr. Oliver Grün, Präsident des Bundesverbandes IT-Mittelstand e.V. (Bitmi). Der jüngste vom Bitmi kritisierte Vorfall ereignete sich, als Bundesjustizminister Heiko Maas in Berlin die Schaffung eines digitalen Antidiskriminierungsgesetzes und einer kontrollierenden behördlichen Digitalagentur ins Spiel brachte. Dies soll laut Maas für "eine gleichberechtigte Teilhabe am gesellschaftlichen Leben ohne Diskriminierungen" in der digitalen Welt sorgen. Durch Big Data und unbekannte Algorithmen zu deren Auswertung sei es möglich, dass Menschen aufgrund bestimmter Eigenschaften oder Verhalten diskriminiert werden, ohne dieses überhaupt zu erfahren. Um Diskriminierungen zu verhindern, sollen Unternehmen ihre Algorithmen offenlegen. Die Nutzer seien dann in der Lage, diese zu verstehen und wahrzunehmen, wie sie von Unternehmen und den verwendeten Algorithmen beeinflusst werden. Algorithmen, die in den Augen der Digitalagentur gegen das digitale Antidiskriminierungsgesetz verstoßen, wären dann nicht zulässig.

  • Remote-Boot: So viel an Daten retten wie möglich

    Eine neue Variante der Ransomware Petya sorgt weltweit für Verunsicherung. Wie Betroffene richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security, in einem Statement. "Nicht zahlen!" Das forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich, als sich Mitte Mai der Verschlüsselungstrojaner WannaCry verbreitete und weltweit Lösegeld von Unternehmen und Organisationen erpresste. Nun also wieder die Warnung von der Behörde und vielen IT-Sicherheitsexperten, nicht das Geschäftsmodell der Cyberkriminellen zu bedienen: Die neue Ransomware-Kampagne Petya dreht ihre Runde, legt ganze Netzwerke von Unternehmen und Behörden lahm."

  • Wettbewerbsvorteile durch Datenschutz sichern

    Rund 80 Prozent der Unternehmen haben keine konkrete Vorstellung, welche Auswirkungen die neue EU-Datenschutzgrundverordnung (EU-DSGVO) auf sie hat, oder haben noch nicht einmal von ihr gehört - und das nur ein knappes Jahr, bevor die Gesetzesänderung in Kraft tritt. Dieses erschreckende Bild zeichnet die aktuelle Studie "New Offerings Make MFA and EncryptionAccessible to SMEs as Data Protection Challenges European Organizations", die das Marktforschungsunternehmen IDC im Auftrag von Eset durchgeführt hat. Befragt wurden 700 IT-Entscheider aus KMU in sieben europäischen Ländern. Versäumen es tatsächlich so viele Unternehmen, sich gründlich auf die neuen Vorgaben vorzubereiten? Ist es nicht höchste Zeit, das Projekt EU-DSGVO in Angriff zu nehmen oder ist es etwa bereits zu spät dafür?

  • Transparenz bringt Mehrwert

    Persönliche Anmeldedaten sind der Hauptgewinn für Cyberkriminelle. Haben sie erst einmal die Daten erfolgreich gestohlen, machen sie die Informationen zu Geld und verkaufen sie auf dem Schwarzmarkt. Zusätzlich nutzen Hacktivismus-Gruppen wie Anonymous Tools, die von finanziell motivierten Cyberkriminellen genutzt werden, um Website-Schwachstellen zu entdecken und unautorisierten Zugang zu erhalten oder DDoS (Distributed Denial-of-Service)-Attacken auszuführen. Das Problem für viele Firmen ist heute, dass sich die digitale Wirtschaft in einer hohen Geschwindigkeit weiterentwickelt. Daher stehen sie beim Sicherheits- und Risiko-Management vor zahlreichen Herausforderungen. So müssen sie jetzt einen anderen Ansatz wählen und ihre Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben. Anstatt wie bisher zu versuchen, alle IT-Bereiche zu schützen, ist es effektiver, sich auf das Wesentliche zu konzentrieren und mit gefährlichen Verhaltensweisen und Vorfällen zu befassen. Mit ausreichendem Wissen sollten sich Unternehmen auf die Gefahren fokussieren, die den größten Schaden für den Betrieb anrichten können.

  • Staatstrojaner? Gute Malware gibt es nicht!

    Wer in die Welt der Malware eintaucht, befindet sich schnell in einer Grauzone der Legalität. In der Praxis verwenden staatliche Organe bei der Online-Überwachung oft Tools, Malware und Sicherheitslücken, die Cyberkriminelle vor ihnen aufgespürt haben. Und umgekehrt nutzen Cyberkriminelle auch Software und Angriffsmethoden, die staatliche Stellen entdeckt oder entwickelt haben, wie zuletzt WannaCry drastisch vor Augen führte. Täglich tauchen zehntausende neue Schadcodes auf. Wir erkennen und blocken sie weitgehend automatisiert durch Machine Learning und Verhaltensanalysen.