Die Seite wurde neu angelegt: „; Informationssicherheitsgesetz 2.0 ; Kritischer Infrastrukturen ; Tabelle zum IT-Sicherheitsgesetz ; Änderungsvorschläge im BSIG * Änderung und Erweiterung von Begriffsdefinitionen * Neue Aufgaben und Befugnisse des BSI * Kontrolle der Kommunikationstechnik des Bundes, Betretensrechte * Warnungen und Untersuchung der Sicherheit in der Informationstechnik * Detektion von Sicherheitsrisiken für die Netz- und IT-Sicherheit und von Angriffsmethoden *…“
Business Continuity Management und Informationssicherheitsmanagement
IT-risikospezifische Verbindung zwischen
* [[Business Continuity Management]] ([[BCMS]])
* [[Information Security Management]] ([[ISMS]])
für einen sicheren und konformen IT-Betrieb bei [[KRITIS]]-Betreibern
; Das BSI soll neue Befugnisse bekommen und zur Hackerbehörde werden
<noinclude>
* Unsichere Systeme hacken und Daten per Fernzugriff löschen
; Nicht mehr nur defensiv schützen und beraten
== Anhang ==
* offensiv in IT-Systeme eindringen
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}
=== Dokumentation ===
=== Links ===
==== Weblinks ====
; Mehr Personal, Geld und Befugnisse
[[Kategorie:ISMS/Recht]]
* IT-Systeme von Staat, Bürgern und Wirtschaft besser schützen
[[Kategorie:Gesetz]]
; Mehr Kompetenzen
</noinclude>
* Sicherheitslücken suchen
* Informationen von Herstellern anfragen
* Öffentlichkeit informieren
; Kernaufgabe des BSI
* Angriffe abzuwehren und Sicherheitslücken schließen
; Interessenkonflikt
* Polizei und Geheimdienste wollen Sicherheitslücken ausnutzen (Staatstrojaner)
* Das BSI hat bereits staatliche Schadsoftware mitprogrammiert, aber öffentlich eine Beteiligung abgestritten
; „Hack Back“
* Der neue Entwurf verbietet dem BSI nicht, Sicherheitslücken geheim zu halten und an Hacker-Behörden wie das BKA oder den BND zu geben.
; Fernzugriff auf Geräte im „Internet der Dinge“
; BSI soll im Internet nach unsicheren Geräten suchen
; Beispielsweise mit Portscans
* Server
* Smartphones
* Schlecht abgesicherte Geräte im „Internet der Dinge“
* Überwachungskameras, Kühlschränke oder Babyfone
; Unsicher sind Systeme
* mit veralteter Software
* ohne Passwort-Schutz
* mit Standard-Passwörtern wie „0000“ und „admin“
; Um das herauszufinden muss sich das BSI darauf einloggen
* Für Privatpersonen ist das eine Hacking-Straftat
* Auch ohne Daten auszuspähen oder zu verändern
; Betroffene sollen benachrichtigt werden
* Wenn Sicherheitsprobleme oder Angriffe erkannt werden
* Dafür sollen Telekommunikationsanbieter dem BSI etwa Bestandsdaten zu einer IP-Adresse übermitteln – also mitteilen, auf wen ein Internet-Anschluss registriert ist.
; Installation lückenschließender Software
; Weitere Befugnisse für das BSI
* Angriffe auf Kritische Infrastrukturen soll das BSI blockieren oder umleiten
; Potentiell schädliche Geräte zur Absicherung aktiv verändern
* Provider zur „Bereinigung“ von IT-Geräten verpflichten
* „Installation von lückenschließender Software (Patches) bzw. Löschung von Schadsoftware“
; Klingt nach Stärkung der IT-Sicherheit
* massive Ausweitung staatlicher Befugnisse
* Eingriff in Grundrechte
; Bots werden von zentralen Servern gesteuert
* Internet-Verkehr der Kommando-Server umleiten
* Kontrolle über das Botnetz übernehmen
* „Bereinigungssoftware“ auf Bots ausliefern, um Schadsoftware zu entfernen
* Da Nutzer oft nicht wissen, dass ihr Gerät befallen ist, will der Staat diese selbst säubern
; „Andere europäische Staaten machen das auch“
* so die Begründung
; Darknet-Gesetz und digitaler Hausfriedensbruch
; Gesetzentwurf verschärft Strafrecht
* Wegen veröffentlichter privater Daten
* Neue Straftatbestände eingeführt
* Andere verschärft
; „digitale Hausfriedensbruch“
* „unbefugte Nutzung von IT-Systemen“
* Vorschlag, den 2016 von Hessen in den Bundesrat eingebrachte, aber scheiterte
* Die Bundesregierung sah keine Regelungslücken in den bisherigen Gesetzen
; „Darknet“-Gesetz
; Innenministerium übernimmt Initiative
* Vordergründig soll das Betreiben illegaler Märkte kriminalisieren werden
* Bedroht auch wünschenswerte Dienste und Anonymität im Internet
; Polizei soll Nutzer-Accounts von Beschuldigten übernehmen
* um damit zu ermitteln
* „weil in den entsprechenden Szenen den langjährig aktiven Accounts ein großes Vertrauen entgegen gebracht wird“.
* Zum Beispiel auf Plattformen, auf denen Darstellungen von sexualisiertem Kindesmissbrauch verbreitet werden
; Von Verteidigung zum Angriff
; Der Gesetzentwurf ist ein Rundumschlag
* Viele Initiativen sind sinnvoll
* Gütesiegel
* Informationspflichten
* Verbraucherschutz
; Von defensiv zu offensiv
* Grundlegend Neuausrichtung
* Hack-Back
* Verschweigen von Schwachstellen
* Neue Hacker-Behörde
* Ausweitung von staatlichem Hacking
; Im Internet ist aber Verteidigung die beste Verteidigung
Aktuelle Version vom 22. März 2025, 01:06 Uhr
Informationssicherheitsgesetz - Anforderungen an Betreiber von kritischen Infrastrukturen (KRITIS)