{"id":6007,"date":"2021-11-17T15:24:59","date_gmt":"2021-11-17T13:24:59","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=6007"},"modified":"2021-11-17T15:24:59","modified_gmt":"2021-11-17T13:24:59","slug":"cybersicherheitsstrategie-2021","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/cybersicherheitsstrategie-2021\/","title":{"rendered":"Cybersicherheitsstrategie 2021: Neuer Schwung f\u00fcr die Digitalisierung?"},"content":{"rendered":"<p>Wir arbeiten im Home-Office, shoppen im Web, wo wir auch gleich unsere Bankgesch\u00e4fte erledigen und Freunde oder Kollegen treffen: Die Digitalisierung erstreckt sich in alle erdenklichen Lebensbereiche und schreitet unaufhaltsam voran. Das hat viele Vorteile: Kurze Wege lassen uns flexibel werden, unsere Effizienz steigt. Doch wo Licht ist, ist Schatten nicht fern \u2013 denn die Gefahr von Cyberangriffen steigt weltweit.<\/p>\n<p>Das ist auch bei der Politik angekommen, die als Reaktion auf immer raffiniertere und auch zahlenm\u00e4\u00dfig ansteigende Angriffe ihre Cybersicherheitsstrategie (CSS) aus 2016 durch die Cybersicherheitsstrategie 2021 ersetzt hat. Am 08. September 2021 beschloss die Bundesregierung diese Cybersicherheitsstrategie 2021 final. Im heutigen Beitrag lernen Sie die CSS einschlie\u00dflich ihrer Leitlinien und Ziele kennen und Sie erfahren, welche Aspekte kritisiert werden.<\/p>\n<p>Die Lage der IT-Sicherheit in Deutschland bewertet das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) als die Cyber-Sicherheitsbeh\u00f6rde des Bundes in seinem <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\">Bericht f\u00fcr 2021<\/a>.<\/p>\n<h2>Cybersicherheitsstrategie: Was ist das?<\/h2>\n<p>Die vom Bundesinnenminister Horst Seehofer vorgelegte <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/downloads\/DE\/veroeffentlichungen\/2021\/09\/cybersicherheitsstrategie-2021.pdf;jsessionid=E63B285611F1E75D62AF603D803DE332.2_cid373?__blob=publicationFile&amp;v=1\">\u201eCybersicherheitsstrategie f\u00fcr Deutschland 2021\u201c<\/a> (PDF) legt den strategischen Rahmen fest, in dem die Bundesregierung im Cybersicherheitsbereich in den kommenden f\u00fcnf Jahren agieren m\u00f6chte. Zwischen Juni 2020 und August 2021 evaluierten mehr als 70 Akteure aus Staat, Wirtschaft, Gesellschaft und Wissenschaft, wie man die CSS aus 2016 fortschreiben kann; <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/pressemitteilungen\/DE\/2021\/09\/cybersicherheitsstrategie-2021.html\">am 08. September 2021 beschloss<\/a> die Bundesregierung die daraus entstandene Cybersicherheitsstrategie 2021.<\/p>\n<p><a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/kurzmeldungen\/DE\/2021\/09\/cybersicherheitsstrategie-2021.html;jsessionid=E63B285611F1E75D62AF603D803DE332.2_cid373\">Seehofer erkl\u00e4rte<\/a> nach der Kabinettssitzung im Bundeskanzleramt: \u201eCybersicherheit ist kein notwendiges \u00dcbel, sondern Voraussetzung daf\u00fcr, dass die Digitalisierung gelingt.\u201c Bei hoher Gef\u00e4hrdungslage im Cyberraum seien Wirtschaft, Staat und Gesellschaft gefragt, um sich gemeinsam um das sichere Nutzen neuer Technologien zu k\u00fcmmern. \u201eDazu geh\u00f6ren gut ausgestattete Sicherheitsbeh\u00f6rden, ein effektiver Schutz von kritischen Infrastrukturen und Wirtschaftsunternehmen und mehr Sicherheit f\u00fcr die B\u00fcrgerinnen und B\u00fcrger im digitalen Raum\u201c, betonte der Minister.<\/p>\n<p>Die Cybersicherheitsstrategie 2021 bildet den Nachfolger der CSS aus den Jahren 2011 und 2016. Um die n\u00e4chsten f\u00fcnf Jahre cyberpolitisches Handeln der Bundesregierung planen zu k\u00f6nnen, baute man auf Bestehendem auf, entwickelte jedoch auch neue L\u00f6sungen f\u00fcr Herausforderungen unserer Zeit.<\/p>\n<h3>Welches Ziel verfolgt die Bundesregierung mit der CSS 2021?<\/h3>\n<p>Die Cybersicherheitsstrategie 2021 wurde mit aktiv gestaltendem Charakter verfasst. So soll ein zielgerichtetes, abgestimmtes Zusammenwirken s\u00e4mtlicher Akteure erm\u00f6glicht und gef\u00f6rdert werden. Dieses Ziel soll auf vier \u00fcbergreifende Leitlinien gest\u00fctzt sein:<\/p>\n<ul>\n<li>Cybersicherheit soll als gemeinsame Herausforderung von Staat, Wissenschaft, Wirtschaft sowie Gesellschaft verstanden werden.<\/li>\n<li>Die Cybersicherheitsstrategie 2021 soll die digitale Souver\u00e4nit\u00e4t dieser Akteure st\u00e4rken.<\/li>\n<li>Man m\u00f6chte die Digitalisierung sicher gestalten und<\/li>\n<li>erreichte Ziele messbar darstellen und transparent ausgestalten.<\/li>\n<\/ul>\n<p>Diese vier Leitlinien bilden die Basis f\u00fcr vier Handlungsfelder, die die Cybersicherheitsstrategie 2021 im Folgenden behandelt. Sie sollen die Grundlage f\u00fcr die Gratwanderung bilden, s\u00e4mtliche Chancen der Digitalisierung auszusch\u00f6pfen, gleichzeitig aber vollumf\u00e4nglich vor Cyberrisiken zu sch\u00fctzen:<\/p>\n<ul>\n<li>Ein sicheres sowie selbstbestimmtes Handeln soll in einer digitalisierten Umgebung m\u00f6glich sein.<\/li>\n<li>Staat und Wirtschaft sehen die Leitlinien als gemeinsamen Auftrag an.<\/li>\n<li>Die gesamtstaatliche Cybersicherheitsarchitektur soll leistungsf\u00e4hig und nachhaltig sein.<\/li>\n<li>Deutschland positioniert sich aktiv in der europ\u00e4ischen sowie internationalen Cybersicherheitspolitik.<\/li>\n<\/ul>\n<h3>CSS 2021: \u201cGemeinsamer Auftrag von Staat und Wirtschaft\u201c<\/h3>\n<p>Lesen Gesch\u00e4ftsf\u00fchrer etwas davon, dass Staat und Wirtschaft die Erf\u00fcllung der Cybersicherheitsstrategie 2021 als gemeinsamen Auftrag ansehen sollten, d\u00fcrften sie hellh\u00f6rig werden. Tats\u00e4chlich enth\u00e4lt dieses zweite Handlungsfeld 13 Ziele, die die Cybersicherheit der Wirtschaft st\u00e4rken sollen \u2013 und zu deren Erreichung auch der Einsatz von Unternehmen gefordert sein d\u00fcrfte. Schauen wir auf diese 13 Ziele:<\/p>\n<ul>\n<li>NCSR st\u00e4rken: Der Nationale Cyber-Sicherheitsrat (NCSR) soll st\u00e4rker in Erscheinung treten und umfangreicher in Wissenschaft, Wirtschaft sowie Zivilgesellschaft eingebunden werden.<\/li>\n<li>Optimierte Zusammenarbeit von Staat, Wissenschaft, Wirtschaft und Zivilgesellschaft: Diese vier Gruppen sollen sich k\u00fcnftig aktiver am Gestalten von Cybersicherheit beteiligen. Kooperationsmodelle sind eine Idee, mit der sich Handlungsoptionen sowie L\u00f6sungen nachhaltig entwickeln lassen.<\/li>\n<li>Plattform zu Cyberangriffen: Ein \u201eInformation Sharing Portal\u201c soll dazu dienen, Informationen wie technische Merkmale von Cyberangriffen zusammenzuf\u00fchren, um die Detektion zu vereinfachen und in der Folge Sch\u00e4den durch Cyberangriffe zu reduzieren. S\u00e4mtliche Organisationen, die mit der Cyberabwehr zu tun haben, sollen Informationen unter Beachtung von Datenschutz und Geheimhaltungspflichten beisteuern. Mit dieser optimierten Vernetzung erhofft man sich zus\u00e4tzlich eine Sensibilisierung von Unternehmen und der Wissenschaft.<\/li>\n<li>Deutsche Unternehmen sch\u00fctzen: Dialog- und Informationsaustauschplattformen, in denen Staat und Wirtschaft kooperieren, existieren bereits. Interaktionen dieser Art sollen ausgebaut werden, wozu mitunter KMU beim Umsetzen von IT-Sicherheitsma\u00dfnahmen unterst\u00fctzt werden sollen. Dies soll zu einer erh\u00f6hten Wettbewerbsf\u00e4higkeit deutscher Unternehmen f\u00fchren.<\/li>\n<li>Deutsche Digitalwirtschaft st\u00e4rken: Einerseits dominieren ausl\u00e4ndische Firmen viele Bereiche in der Digitalisierung. Andererseits zeigen sich Deutschland und Europa in der Digitalisierungsforschung als Spitzenreiter. Ersteres m\u00f6chte man umkehren, wozu die F\u00f6rderung von Schl\u00fcsseltechnologien und das St\u00e4rken der deutschen Digitalwirtschaft beitragen sollen. Im Zuge dessen sollen Produkte mit erh\u00f6hter IT-Sicherheit und innovative Produkte zum Optimieren der Cybersicherheit entstehen.<\/li>\n<li>Einheitlicher Regulierungsrahmen: Auf europ\u00e4ischer Ebene m\u00f6chte man einheitliche Gesetzesanforderungen f\u00fcr vernetzbare Ger\u00e4te. Das schlie\u00dft Marktzugangsregeln genauso ein wie Normen sowie Standards im Cybersicherheitssektor. Die strategisch ausgerichtete Standardisierungspolitik soll Informations- nebst Kommunikationstechnik, Software und KI einschlie\u00dfen.<\/li>\n<li>Resiliente IT in Forschung &amp; Entwicklung: Erkenntnisse aus der IT-Sicherheitsforschung sollen in Produkte \u00fcberf\u00fchrt werden, was Kooperationen zwischen Forschung, Staat und Wirtschaft voraussetzt. Um Synergien nutzen und weitere Forschungserkenntisse generieren zu k\u00f6nnen, m\u00f6chte der Gesetzgeber zus\u00e4tzliche Anreize f\u00fcr Ausgr\u00fcndungen schaffen. Das Entwickeln und Einf\u00fchren zukunftsweisender Technologien anerkennt die Bundesregierung als unabdingbar f\u00fcr die digitale Souver\u00e4nit\u00e4t Deutschlands.<\/li>\n<li>Security-by-Design: Nicht selten werden innovative Technologien von Sicherheitsrisiken begleitet oder gar behindert. Um derartiges zu verhindern, soll die IT-Sicherheit bereits beim Entwickeln ber\u00fccksichtigt werden (Security-by-Design). Der Austausch zu Entwicklungstools, Technologien oder Gesch\u00e4ftsmodellen soll zwischen Unternehmen durch Netzwerke erm\u00f6glicht werden.<\/li>\n<li>Quantentechnologie: Mit der Quantentechnologie kommen ein riesiges Potenzial, aber auch neue cybersicherheitstechnische Herausforderungen auf alle zu. Deshalb gilt es, die Auswirkungen des Quantencomputings auf die Cybersicherheit zu erforschen und mit technologischen Innovationen f\u00fcr Sicherheit zu sorgen. Um Quantentechnologie in hochsicheren Netzen einzusetzen, m\u00f6chte man Sicherheitszertifizierungen entwickeln.<\/li>\n<li>Pr\u00fcf- &amp; Abnahmeverfahren: Zuweilen lassen sich sicherheitsrelevante Aspekte bei Neuentwicklungen nicht sofort erkennen \u2013 ein gutes Beispiel daf\u00fcr sind IoT-Anwendungen. Genau das machen sich Cyberkriminelle zunutze, die nach Schwachstellen suchen und diese dann ausnutzen. Staatliche Stellen sollen k\u00fcnftig verl\u00e4ssliche Aussagen zu neuen Technologien treffen k\u00f6nnen, au\u00dferdem sollen Vorgaben regulatorischer Natur eingehalten werden. Pr\u00fcf- und Abnahmeverfahren k\u00f6nnten so umgestaltet werden, dass sie mit Innovationszyklen harmonisiert werden und dadurch mit beschleunigten Innovationszyklen mithalten k\u00f6nnen.<\/li>\n<li>KRITIS-Schutz optimieren: Da kritische Infrastrukturen f\u00fcr das Gemeinwesen unverzichtbar sind, gelten sie als besonders sch\u00fctzenswert. Bereits seit einigen Jahren existiert ein Rechtsrahmen f\u00fcr die Cybersicherheit in KRITIS, jedoch ist dieser ausbauf\u00e4hig \u2013 und genau das soll geschehen. Daf\u00fcr sollen Wirtschaft und Staat weiterhin eng zusammenarbeiten. Um Einrichtungen zu sch\u00fctzen und z\u00fcgig auf etwaige Sicherheitsvorf\u00e4lle zu reagieren, sollen derzeit reaktive Ma\u00dfnahmen mit proaktiven kombiniert werden. So kann beispielsweise durch fr\u00fchzeitiges Erkennen die Abwehr von Cyberangriffen gelingen. An einem nationalen Informationsaustausch k\u00f6nnen sich KRITIS freiwillig beteiligen.<\/li>\n<li>Cybersicherheitszertifizierungen: Die durch den Cybersecurity Act neu entwickelten Zertifizierungen f\u00fcr Dienstleistungen, IT-Produkte sowie Prozesse sollen weiter ausgebaut werden. Das BSI wird seine Funktion als Zertifizierungsstelle ausbauen, um sich als nationale Cybersicherheitsbeh\u00f6rde zu etablieren.<\/li>\n<li>TK-Infrastrukturen sichern: Das 5G-Netz, aber auch der Nachfolger 6G basieren auf virtualisierten Netzkomponenten; zentrale Funktionen sind softwaregesteuert. Diese Virtualisierung bietet neue Angriffsfl\u00e4chen, die es zu sch\u00fctzen gilt \u2013 auch Mobilfunknetze z\u00e4hlen zu den KRITIS. Ziel der Bundesregierung ist es, die 6G-Standardisierung durch deutsche Akteure ma\u00dfgeblich mitpr\u00e4gen zu lassen, wof\u00fcr Forschung und Entwicklung in diesem Bereich gef\u00f6rdert werden sollen.<\/li>\n<\/ul>\n<h2>Kritiken an der Cybersicherheitsstrategie 2021<\/h2>\n<p>Nicht alle zeigen sich begeistert von der Cybersicherheitsstrategie 2021 \u2013 sowohl inhaltliche Kritik als auch solche zum Zeitpunkt des Beschlusses kommen von FDP-Technologiepolitiker Mario Brandenburg: Nach langem Schleifenlassen beschlie\u00dfe die Regierung kurz vor der Bundestagswahl \u201eeine \u00fcberhastete Cybersicherheitsstrategie\u201c. Die CSS 2021 werde \u201ediesem komplexen und wichtigen Digitalthema nicht gerecht\u201c, ist Brandenburg \u00fcberzeugt.<\/p>\n<p>Dass sich \u00fcber den Zeitpunkt streiten lie\u00dfe, kann man auch im Bundesinnenministerium eingestehen. Jedoch seien Bedrohungen durch Ransomware oder Staatshacker jetzt aktuell, sodass die Cybersicherheitspolitik nicht stillstehen k\u00f6nne.<\/p>\n<p>Inhaltlich wird ausgerechnet ein Punkt, mit dem das Ministerium die Cybersicherheit erh\u00f6hen m\u00f6chte, hitzig diskutiert: In einem <a href=\"https:\/\/www.stiftung-nv.de\/de\/news\/offener-brief-die-deutsche-bundesregierung-cybersicherheitsstrategie-fuer-deutschland-2021\">offenen Brief<\/a> forderten Sicherheitsexperten, \u201edie Verabschiedung der Cybersicherheitsstrategie auf die n\u00e4chste Legislatur zu vertagen oder zumindest die Ausweitung der Befugnisse f\u00fcr die Sicherheitsbeh\u00f6rden ersatzlos zu streichen.\u201c Vertreter \u201eder deutschen Industrie, Wissenschaft und der Zivilgesellschaft\u201c halten \u201eTeile der Strategie\u201c f\u00fcr \u201ehochumstritten\u201c. Da es \u201ekeinen ausreichenden R\u00fcckhalt in Wirtschaft und Gesellschaft gibt\u201c, haben die \u201eMa\u00dfnahmen wenig Aussicht darauf [\u2026], die IT- und Cybersicherheit zu verbessern.\u201c<\/p>\n<p>In \u201eder Cybersicherheitsstrategie finden sich eine Reihe an Ma\u00dfnahmen, die auf Kosten der IT-Sicherheit die \u00dcberwachung durch deutsche Sicherheitsbeh\u00f6rden vorantreiben\u201c \u2013 mitunter eben die erweiterten Befugnisse der Sicherheitsbeh\u00f6rden. Nutzen etwa Sicherheitsbeh\u00f6rden wie der Verfassungsschutz eine Schwachstelle im Betriebssystem, um die Kommunikation von Terrorverd\u00e4chtigen abzuh\u00f6ren, ist eine Cybergang \u00fcber dieselbe L\u00fccke in der Lage, einen Energieversorger lahmzulegen.<\/p>\n<p>Eine weitere beschlossene Ma\u00dfnahme ist heftiger Kritik ausgesetzt: Der Staat m\u00f6chte k\u00fcnftig zur\u00fcckhacken, Hackbacks nennt sich das. Hat sich der Staat bislang ausschlie\u00dflich vor Cyberangriffen gesch\u00fctzt, m\u00f6chte man nun \u201egegen die Ursachen schwerer Cyberangriffe aktiv\u201c vorgehen. Hei\u00dft: Der Staat erlaubt sich, selbst Cyberangriffe zu starten \u2013 wof\u00fcr jedoch noch das Grundgesetz ge\u00e4ndert werden muss.<\/p>\n<h2>Cybersicherheitsstrategie 2021: Richtiger Ansatz, falsche Richtung<\/h2>\n<p>Eine effiziente, klare und transparente Cybersicherheitsstrategie ist in Zeiten steigender Digitalisierung, Angriffsfl\u00e4chen und Angriffsmethoden wichtiger denn je \u2013 der Ansatz, die im Jahre 2011 gestartete Cybersicherheitsstrategie auch im Jahre 2021 weiterzudenken, ist absolut richtig. Dabei kommt es jedoch auf die Inhalte an \u2013 und die sind stellenweise mehr als bedenklich.<\/p>\n<p>W\u00fcnschenswert w\u00e4re im Ergebnis eine Cybersicherheitsstrategie gewesen, die eine praxisnahe Unterst\u00fctzung f\u00fcr ein einheitliches Vorgehen in der Cybersicherheit darstellt. Die \u00dcberschneidung mit anderen IT-Gesetzen macht es unabdingbar, f\u00fcr eine effektive Handhabung zu sorgen. Herausgekommen ist jedoch \u2013 allen Kritiken und Vorschl\u00e4gen zu Trotz \u2013 der Auftakt zu einem digitalen Wettr\u00fcsten. Experten, Forschende, <a href=\"https:\/\/www.zeit.de\/digital\/2019-09\/cybersicherheit-hackback-plaene-bundesgutachten-bundesregierung\">auch der wissenschaftliche Dienst des Bundestags<\/a> sprachen sich vehement gegen die umstrittenen Passagen aus.<\/p>\n<p>Da sich jedoch die neue Bundesregierung nicht zwangsl\u00e4ufig an die in der Cybersicherheitsstrategie 2021 festgeschriebenen Ziele halten muss und sich au\u00dfer der Union alle im Bundestag vertretenen Parteien gegen die Hackbacks ausgesprochen haben, besteht noch Hoffnung, dass die falsch eingeschlagene Richtung korrigiert werden kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir arbeiten im Home-Office, shoppen im Web, wo wir auch gleich unsere Bankgesch\u00e4fte erledigen und Freunde oder Kollegen treffen: Die Digitalisierung erstreckt sich in alle erdenklichen Lebensbereiche und schreitet unaufhaltsam voran. Das hat viele Vorteile: Kurze Wege lassen uns flexibel werden, unsere Effizienz steigt. Doch wo Licht ist, ist Schatten nicht fern \u2013 denn die &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/cybersicherheitsstrategie-2021\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":6011,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[65],"class_list":["post-6007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/6007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=6007"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/6007\/revisions"}],"predecessor-version":[{"id":6016,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/6007\/revisions\/6016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/6011"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=6007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=6007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=6007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}