Cybersecurity-Strategie in Ausarbeitung Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


03.05.2012 Rudolf Felser/apa

Cybersecurity-Strategie in Ausarbeitung

241 Hackerangriffe wurden 2011 angezeigt, 2009 waren es nur 30, sagte Innenministerin Johanna Mikl-Leitner bei der Präsentation des White Paper "Cybersicherheit intelligent

regulieren: Warum, wie und durch wen?" in Wien.

© peshkova - Fotolia

Gegen diese virtuellen Attacken müssen wir uns wappnen, so die Ministerin, meist hätten sie nämlich reale Folgen. An einer Strategie dafür arbeiten Politik und Wirtschaft derzeit. Gelöst werden könne die Aufgabe aber nur im Verbund mit den Bürgern, war sie sich mit Christian Kunstmann vom Kuratorium Sicheres Österreich (KSÖ) einig.

Mit Blick darauf, dass die Wettbewerbsfähigkeit der Unternehmen nicht eingeschränkt werden dürfe, beantwortete Mikl-Leitner die Frage nach staatlichen Regelungen folgendermaßen: "so wenig wie möglich, so viel wie notwendig". Studienautor Heiko Borchert warnte davor, "alles durch die Brille der Cybersecurity zu betrachten." Das Thema müsse in den Kontext einer "breiteren Sicherheitsagenda" gestellt werden. Wichtig sei es unter anderem, drei Informationsstränge zu entwickeln. Nicht nur die Kommunikation zwischen den Behörden sei zu verbessern, auch die Unternehmen sollten in Dialog treten. Und dann brauche es auch einen Austausch zwischen den Unternehmen und den Behörden. Die Wirtschaft solle das Ziel haben, Dienstleistungen und Produkte "von Anfang an sicherer" zu machen, aber auch die Nutzer sollten darauf achten. Ein Auto ohne Sicherheitsgurt kaufe schließlich auch niemand.

Auf die Frage, ob Österreich derzeit gut auf Cyberattacken vorbereitet ist, sei eine seriöse Antwort nicht möglich, so Borchert. Mikl-Leitner dagegen betonte, dass man "gut unterwegs" sei. Was schon funktioniert und was noch nicht, soll ein Planspiel am 12. Juni zeigen. In den Vordergrund werden dabei sektorenübergreifende Themen gestellt, so Borchert, denn eine übergreifende Zusammenarbeit sei notwendig, das habe jeder erkannt. In die Sicherheitsstrategie werden diese Ergebnisse einfließen.

Auch eine vertiefte Risikoanalyse wird als Grundlage der nationalen Strategie dienen. Präsentiert wird sie erst am 14. Mai, ein Ergebnis zeichne sich aber schon ab, so Kunstmann. Die Wirtschaft habe großes Interesse daran, zu wissen, wie sie sich in welchem Fall verhalten soll. (apa)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: