Artikel 1 der IHK-Zeitschrift
This commit is contained in:
parent
ae24e1264c
commit
54ca5f67f7
1 changed files with 38 additions and 0 deletions
38
content/articles/0015-presseartikel-ihk1/index.md
Normal file
38
content/articles/0015-presseartikel-ihk1/index.md
Normal file
|
|
@ -0,0 +1,38 @@
|
|||
---
|
||||
kind: article
|
||||
created_at: 2015-08-18
|
||||
title: Presseartikel zum Thema IT-Sicherheitsgesetz
|
||||
subtitle: Der CCCS wurde gebeten, einen Gastartikel in der IHK-Mitgliederzeitschrift zu schreiben
|
||||
author: Rince
|
||||
---
|
||||
Die [IHK Stuttgart](https://www.stuttgart.ihk24.de/) hatte Rince
|
||||
gebeten, Gastartikel zu schreiben. Der Erste davon lautet wie folgt:
|
||||
<br>
|
||||
IT-Sicherheitgesetz: Freund oder Feind?<br>
|
||||
Seit einigen Monaten geistert der Begriff "IT-Sicherheitsgesetz" durch
|
||||
die Poltik- und Medienlandschaft. Die Rede ist von einer gesetzlichen
|
||||
Vorgabe für Unternehmen, ihre IT-Systeme (die nicht nur für Produktion
|
||||
und Erbringung von Dienstleistungen, sondern auch für die Kommunikation
|
||||
mit den Kunden inzwischen unersetzlich sind) in dem Sinne sicher zu
|
||||
gestalten, dass ein geschützter Umgang möglich ist. Doch wird dies mit
|
||||
diesem Gesetz erreicht?<br>
|
||||
Wenn ich mir die bisherigen Entwürfe zu diesem Gesetz durchlese, kommen
|
||||
mir einige Zweifel. Nicht nur dass das BSI als Ansprechpartner dort
|
||||
genannt wird (es soll auf der einen Seite Firmen und Bürger zu
|
||||
IT-Sicherheit beraten, gleichzeitig den Geheimdiensten beim
|
||||
Ausspionieren von IT-Systemen helfen), die Lösung soll für viele Firmen
|
||||
eine Zertifizierung nach einem ISO-Standard sein.<br>
|
||||
Nun mag eine Zertifizierung helfen, einen gewissen Grundstandard
|
||||
branchenweit zu etablieren. Allerdings erkauft man sich mit dieser
|
||||
Zertifizierung die fehlende flexible Handhabung von Wertschöpfungsketten
|
||||
- bis Neuerungen in einen Standard einfließen dauert es lange, viel
|
||||
länger als IT-Standards sich faktisch durchsetzen. Zusätzlich kosten
|
||||
Zertifizierungen viel Geld und viel Kraft in den Firmen.
|
||||
Ich halte einen Grundschutz in der IT für mehr als notwendig, ebenso
|
||||
eine Meldepflicht für erfolgreiche Einbrüche in die firmeneigenen
|
||||
IT-Systeme - so wie es für personenbezogene Daten das BDSG bereits
|
||||
vorsieht. Mir ist eine Transparenz lieber, bei welcher der Hersteller
|
||||
einen Fehler zugibt anstatt ihn zu vertuschen.<br>
|
||||
Eine Zertifizierung dagegen sehe ich mit gemischten Gefühlen, da sie nur
|
||||
teilweise zum Ziel einer gesicherten IT-Landschaft führt.
|
||||
<!--break-->
|
||||
Loading…
Add table
Add a link
Reference in a new issue