Aktuelles, Experten - geschrieben von dp am Dienstag, März 21, 2017 21:52 - noch keine Kommentare
Manifest zur IT-Sicherheit auf der CeBIT 2017 an BMI und BMWi überreicht
TeleTrusT und VOICE formulieren notwendige Ergänzung der „Cyber-Sicherheitsstrategie für Deutschland“
[datensicherheit.de, 21.03.2017] Ein gemeinsames Thesenpapier vom Bundesverband IT-Sicherheit e.V. (TeleTrusT) und vom Bundesverband der IT-Anwender (VOICE) weist auf Defizite der IT-Sicherheit hin und bietet Handlungsempfehlungen.
Zum Auftakt der „CeBIT 2017“ übergeben
Zum Auftakt der „CeBIT 2017“ haben nach eigenen Angaben Vertreter von TeleTrusT und VOICE das gemeinsam erarbeitete „Manifest zur IT-Sicherheit“ an die Bundesregierung übergeben.
BMI-Staatssekretär Klaus Vitt, IT-Beauftragter der Bundesregierung, und Andreas Könen, Leiter der Stabsstelle „IT- und Cybersicherheit, sichere IT“ im BMI, haben demnach das Dokument im Beisein von BSI-Präsident Arne Schönbohm entgegengenommen.
Ergänzung der „Cyber-Sicherheitsstrategie für Deutschland“
Dieses von TeleTrusT- und VOICE-Experten ausgearbeitete und an die Politik adressierte Leitliniendokument soll Defizite und Probleme im IT-Security-Umfeld darstellen, die dringend behoben werden müssten. Das Manifest zeige, dass Unternehmen die Digitalisierung ernstnähmen und sich für sichere Lösungen einsetzten.
Die in dem Manifest formulierten Ziele und Absichten ergänzten die im November 2016 von der Bundesregierung beschlossene „Cyber-Sicherheitsstrategie für Deutschland“. Eine vertrauensvolle Zusammenarbeit und ein enger Austausch zwischen Staat und Wirtschaft seien unabdingbar, um die Cyber-Sicherheit in Deutschland dauerhaft auf hohem Niveau zu gewährleisten.
Gemeinsam sechs Thesen erarbeitet
TeleTrusT und VOICE hätten gemeinsam sechs Thesen erarbeitet, die jeweils spezifische „Gemeinsame Aufgaben“ innerhalb jeder These skizzierten, wie vorhandene Herausforderungen erfolgreich bewältigt werden könnten:
- Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung.
- Gemeinsam wirkungsvollere IT-Sicherheitslösungen nutzen.
- Verschlüsselung und Vertrauen sind die digitalen Werkzeuge für Informationelle Selbstbestimmung.
- „Security-by-Design“, „Privacy-by-Design“ und nachvollziehbare Qualitätssicherung sind unabdingbar.
- Wir benötigen eigene Souveränität über unsere IT-Sicherheitsinfrastrukturen.
- „Cyber War“, Cyber-Sabotage und Cyber-Spionage werden immer bedrohlicher.
Zugleich werde aufgezeigt, wie sich Defizite beheben lassen und eine angemessene Risikovorsorge in der IT erreicht werden kann.
Großer Nachholbedarf
Ausgangspunkt sei die Erkenntnis, „dass der Grad an IT-Sicherheit und Vertrauenswürdigkeit in Deutschland zur Zeit nicht ausreichend ist“. Es gebe keine Perimeter und es fehle allgemein an Wissen, Verständnis, Einschätzungskompetenz, Technologien und Vorgehensweisen. Viele IT-Produkte erreichten nicht den nötigen Reifegrad hinsichtlich IT-Sicherheit, um ein grundlegendes Maß an Vertrauenswürdigkeit zu etablieren.
„Wir müssen vom angebotsgetriebenen zum anforderungsgetriebenen IT-Sicherheitsmarkt gelangen. Dazu sollten die Anwenderunternehmen gemeinsam ihre Einkaufsmacht fair nutzen. Eine enge Zusammenarbeit zwischen den Herstellern und Anwendern ist nötig, um angemessene, wirkungsvolle, sichere und vertrauenswürdige IT-Lösungen in den operativen Einsatz zu bringen und umfangreiche und übergreifende IT-Konzepte erfolgreich umzusetzen“, erläutert Manifest-Mitherausgeber und TeleTrusT-Vorsitzender Prof. Dr. Norbert Pohlmann, dabei einen starken Hebel bei den Anwendern erkennend, mit dem sich mehr IT-Sicherheit erreichen lasse.
Der Vorsitzender des VOICE-Präsidiums, Dr. Thomas Endres, verstehe das Manifest als „wichtigen, sichtbaren Zwischenschritt im Dialog zwischen Anwendern, Anbietern, Politik und Wissenschaft“.
Weitere Informationen zum Thema:
VOICE Bundesverband der IT-Anwender e.V.
Manifest zur IT-Sicherheit
datensicherheit.de, 25.03.2014
CeBIT 2014: Check Point stellte Software-defined Protection vor
datensicherheit.de, 25.02.2014
CeBIT: Unternehmen bieten Einblick in IT-Berufe
Aktuelles, Experten - Jan. 14, 2025 10:47 - noch keine Kommentare
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
weitere Beiträge in Experten
- Praxistipps: Wie Datenschutz im Alltag funktionieren kann
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
Aktuelles, Branche - Jan. 17, 2025 18:33 - noch keine Kommentare
Warnung vor neuer Phishing-Angriffskampagne über Reisebüro-Konten
weitere Beiträge in Branche
- DORA zwingt Finanzinstitute zum Handeln, um operative Widerstandsfähigkeit zu sichern
- Apple iMessage: ESET warnt vor Phishing-Falle
- Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
- Cyber-Kriminellen bevorzugen Login statt Einbruch
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren