Deutschland braucht eine ambitionierte Cybersicherheitsstrategie

Mit der Veröffentlichung der Cybersicherheitsagenda will die deutsche Politik den Herausforderungen zunehmender Cyberbedrohungen begegnen. Jedoch reichen laut acatech viele der vorgeschlagenen Maßnahmen nicht weit genug. Zum Beispiel gäbe es keine Regelungen, wie eine aktive Cyberabwehr umgesetzt werden kann. Angesichts dessen sagt die Leiterin des acatech Forschungsprojekts, Claudia Eckert vom Fraunhofer Institut für Angewandte und Integrierte Sicherheit (AISEC): „Die Cybersicherheitsagenda des Bundesinnenministeriums war ein wichtiger erster Schritt, dem jetzt zügig eine zukunftsweisende Cybersicherheitsstrategie für die gesamte Bundesregierung folgen muss. Diese muss sowohl konkrete Vorhaben umfassen als auch mit Nachdruck und Mut ambitionierte Ziele und deren Umsetzung verfolgen, um die Cybersicherheit in Deutschland wirklich nachhaltig zu verbessern.“

Andere Staaten haben das Thema bereits umfassender abgedeckt, wie zum Beispiel die USA. Das neue Papier der Biden Regierung formuliert konkrete und ambitionierte Maßnahmen, wie Cybersicherheit in allen staatlichen Stellen umgesetzt werden soll. Zudem werden eindeutige Verantwortlichkeiten, Prozesse und Deadlines festgesetzt. Beispielsweise müssen alle US-Bundesbehörden bis 2024 eine Zero-Trust-Architektur einführen. Zero Trust verfolgt einen datenzentrierten Ansatz. Anstatt einem Nutzer automatisch zu vertrauen, der sich beispielsweise in einem Firmennetzwerk bewegt, erhalten Nutzer nur jeweils die Rechte, die für eine Anwendung benötigt werden.

Angesichts der Bestrebungen in anderen Ländern muss Deutschland aktiver werden, fordert die acatech-Projektgruppe. Das Thema muss in der Bundesrepublik mehr Priorität erhalten – und zwar in allen gesellschaftlichen Bereichen.

Cybersicherheit erfordert Digitale Souveränität – und umgekehrt

Die Experten formulieren in einem aktuellen Papier “Cybersicherheit. Status quo und zukünftige Herausforderungen” zwei zentrale Denkanstöße, um die Cybersicherheit in Deutschland zu verbessern. Erstens brauche Deutschland eine ambitionierte Cybersicherheitsstrategie, die in eine umfassende Digitalisierungsstrategie eingebettet sein müsse. Sie schlagen vor, sich an der US-Strategie für Cybersicherheit zu orientieren.

Zweitens müsse Deutschland nach mehr Digitaler Souveränität streben. Im Kern bedeutet digitale Souveränität, dass Individuen, Unternehmen und die Politik unabhängiger werden und alternative Angebote, etwa im Bereich Soft- und Hardware, bereitstellen oder nutzen. Dafür müssen Kernkompetenzen konsequent auf- und ausgebaut werden, weil fehlendes Wissen dazu führt, dass Alternativen nicht entstehen oder die Sicherheit einer Technologie nicht beurteilt werden kann.

Diese beiden Ziele bedingen sich gegenseitig. „Ohne adäquate Cybersicherheit, kann Digitale Souveränität nicht gewährleistet werden“, sagt Claudia Eckert. Ein Beispiel: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt davor, das Virenschutzprogramm der russischen Firma Kaspersky einzusetzen. Hintergrund sind die aktuellen politischen und geopolitischen Entwicklungen. Das hatte für Deutschland jedoch keine weitreichenden Auswirkungen, weil genügend Alternativen vorhanden sind.

Für die Umsetzung sind zahlreiche Akteure gefragt

Zusätzlich formulieren die Projektmitglieder zahlreiche Handlungsmöglichkeiten für Politik, Wissenschaft, Wirtschaft und Gesellschaft. Die Politik muss die Behördenstruktur zusammenfassen, denn bei 75 zuständigen Institutionen allein auf Bundesebene ist der Abstimmungsbedarf deutlich zu hoch. Forschende brauchen Zugriff auf Daten über Cyberangriffe, um daraus lernen zu können. Unternehmen sollten Cybersicherheit als Wettbewerbsvorteil begreifen und die Benutzerfreundlichkeit ihrer Produkte vorantreiben, damit alle Anwender sichere Verfahren einfach umsetzen können. Aber auch Bürgerinnen und Bürger können einen Beitrag leisten, indem sie ein grundlegendes Verständnis für digitale Technologien und ihre Abläufe entwickeln. Dafür ist wiederum die Politik gefragt, die Lehrpläne anpassen oder niederschwellige Weiterbildungen schaffen könnte.

Roger Homrich

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago