Netzpolitische Positionen

Angriffe auf IT-Systeme zeigen, wie die fortschreitende Digitalisierung nicht nur Vorteile mit sich bringt, sondern auch eine Vielzahl an Problemen. Das BSI hat einen Lagebericht1 ...continue zur IT-Sicherheit in Deutschland im Jahr 2015 veröffentlich. Beinahe wöchentlich erscheinen Meldungen, dass vertrauliche Daten von Unternehmen, Behörden und Privatpersonen durch Angriffe auf die verwendete Informationstechnik entwendet wurden. Auch werden die Systeme bei Angriffen teils beschädigt oder zerstört.2Eindrucksvoll: http://www.zeit.de/digital/2010-09/iran-stuxnet-trojaner (abgerufen am 26.07.2016). Dabei können sich die Betroffenen nicht immer selbst vor den Gefahren schützen, da entweder das nötige Wissen nicht vorhanden ist, oder sie keinen Einfluss auf die genutzten Systeme und Prozesse nehmen können.3http://www.heise.de/newsticker/meldung/Sicherheitsforscher-kritisiert-fehlendes-Know-how-in-Deutschland-2840614.html; vgl. auch die Fehler und ...continue Besonders Angriffe auf „Kritische Infrastrukturen“ können nicht abzuschätzende Risiken für Menschen in sich bergen.4Die Sendung Frontal 21 vom 09.06.2015 berichtete über eine Studie des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe, in der die ...continue Auch die Politik hat diese Gefahren erkannt und will der Problematik entgegentreten. Deshalb wurde das IT-Sicherheitsgesetz geschaffen. Die Meinungen über die Ausgestaltung der rechtlichen Rahmenbedingungen der IT-Sicherheit, insbesondere in Bezug auf das IT-Sicherheitsgesetz, sind gespalten. Zu Wort gemeldet haben sich eine Vielzahl von Interessenverbänden wie etwa der Bundesverband der deutschen Industrie (BDI) mit einer umfangreichen KPMG-Studie, der Verband der Internetwirtschaft e.V. (eco), der Gesellschaft der Informatik e. V. (GI), der Cyber-Sicherheitsrat Deutschland e. V., der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom), der Chaos Computer Club e. V. und der Bundesverband IT-Sicherheit e. V. (TeleTrusT). Des Weiteren existiert auch eine Stellungnahme seitens der 89. Konferenz der Datenschutzbeauftragten des Bundes und der Länder (DSK), und selbstverständlich hat auch die juristische Fachliteratur das Gesetz analysiert und eigene IT-sicherheitsrechtliche Forderungen formuliert.

Im Folgenden werden nun die einzelnen netzpolitischen Positionen kurz vorgestellt. Dabei wird sich zeigen, dass bei der Regelung der IT-Sicherheit viele Interessen zu berücksichtigen sind, die sich teilweise beeinträchtigen oder sogar gegenseitig ausschließen. Tangiert sind z.B. monetäre Interessen der Unternehmen, denen zusätzliche Pflichten auferlegt werden, oder aber das Interesse der Nutzer am Schutz ihrer personenbezogenen Daten. Nichtsdestotrotz lässt sich am Ende fast übereinstimmend der gesetzgeberische Handlungsbedarf bestimmen.

Referenzen   [ + ]

1. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2015.pdf;jsessionid=B3C7EFAE31BDCF5F77373B65294432EF.2_cid359?__blob=publicationFile&v=4 (abgerufen am 26.07.2016).
2. Eindrucksvoll: http://www.zeit.de/digital/2010-09/iran-stuxnet-trojaner (abgerufen am 26.07.2016).
3. http://www.heise.de/newsticker/meldung/Sicherheitsforscher-kritisiert-fehlendes-Know-how-in-Deutschland-2840614.html; vgl. auch die Fehler und Maßnahmen der Bundestagsverwaltung in Bezug auf den „Bundestags-Hack“: http://www.heise.de/newsticker/meldung/Bundestag-will-sich-vor-unberechtigtem-Datenabfluss-besser-schuetzen-2910920.html (abgerufen am 26.07.2016).
4. Die Sendung Frontal 21 vom 09.06.2015 berichtete über eine Studie des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe, in der die Nachwirkungen einer Cyberattacke gegen die Elektrizitätsversorgung untersucht wurden. Hiernach fiele bereits nach nur einem Tag ein Großteil des Gesundheitswesens aus, und in spätestens drei Wochen wäre die Versorgung mit Treibstoff nicht mehr sichergestellt (http://www.zdf.de/ZDF/zdfportal/blob/38806248/1/data.pdf, abgerufen am 26.07.2016).