scheible.it - Tobias Scheible
beleuchtet Tastatur
Montag, 21. Dezember 2015
0 Kommentare

IT-Sicherheit in Deutschland

Das Bundesamt für Sicherheit in der Informationstechnik – kurz BSI – veröffentlicht alljährlich einen Bericht zur Lage der IT-Sicherheit in Deutschland. Darin werden alle gesammelten Erkenntnisse über Sicherheitsvorfälle in Deutschland gebündelt und konzentriert. Sehr spannend ist der Vergleich bzw. die Veränderung zum Vorjahr und die daraus ableitenden Tendenzen für die Zukunft.

BSI - Die Lage der IT-Sicherheit in Deutschland 2015
Die Lage der IT-Sicherheit in Deutschland 2015 | Quelle: BSI
BSI Bericht - Die Lage der IT-Sicherheit in Deutschland 2015 Die Lage der IT-Sicherheit in Deutschland 2015

Mit diesem jährlichen Bericht informiert das BSI über Art und Umfang der einschlägigen IT-Gefährdungen und den daraus resultierenden Risiken für private Anwender und Unternehmen. Die Auswertung der Informationen über Schwachstellen und Verwundbarkeiten der Informationstechnik sowie über Angriffe auf IT-Systeme und Netzwerke zeigt, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem hohen Niveau liegt, also leider kein Rückgang verzeichnet werden konnte.

Das Jahr 2015 ist geprägt durch eine Reihe von IT-Sicherheitsvorfällen, die eine fortschreitende Professionalisierung der Angriffsmittel und -methoden verdeutlichen. Dies gilt insbesondere für die Angriffe, die als Advanced Persistent Threat (APT) bezeichnet werden. Diese sind aktuell und zukünftig eine große Bedrohung für Unternehmen und Verwaltungseinrichtungen. 2015 zählten der Cyber-Angriff auf den Deutschen Bundestag im Mai sowie der Cyber-Angriff auf den französischen Fernsehsender TV5 Monde im April zu dieser Kategorie. Gerade der Bereich Ransomware zeigt, dass Angreifer immer stärker gewinnorientiert handeln. Die Macher des Berichtes haben auf eine interessante Weise die Beziehung zwischen den Akteuren aufgezeigt. Die obige Grafik zeigt, wie die Sicherheitslandschaft eine Verkettung von Aktionen und Eigenschaften untereinander darstellt.

Bundesamt für Sicherheit in der Informationstechnik - Gefährdungslage
Kausalität der aktuellen Gefährdungslage | Quelle: BSI
BIS - Übersicht der Gefährdung Kausalität der aktuellen Gefährdungslage

Die außergewöhnlich hohe Innovationsgeschwindigkeit der Informationstechnik wird auch in den kommenden Jahren die IT-Sicherheit vor neue Herausforderungen stellen. Eine weitere Zunahme von erfolgreichen Angriffen auf Systeme und Dienste aller Anwendergruppen ist abzusehen. Rahmenbedingungen sowie Maßnahmen der Prävention, Detektion und Reaktion müssen sich in gleicher Geschwindigkeit weiterentwickeln. Bereits heute trägt jeder Anwender mit seinem Verhalten Verantwortung für die IT-Sicherheit in Deutschland.

Die digitalen Verwundbarkeiten unserer Industrie und Gesellschaft werden in den kommenden Jahren durch die fortschreitende Digitalisierung weiter zunehmen. Der Bericht bietet dafür einige Handlungsfelder, um dieser Gefährdung strukturiert begegnen zu können.

Quelle: BSI – Die Lage der IT-Sicherheit in Deutschland 2015

Über Tobias Scheible

Tobias Scheible

Ich arbeite als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen. Dort bin ich in den Bereichen IT-Sicherheit und IT-Forensik tätig. Darüber hinaus beschäftige ich mich seit 2001 mit der Planung und Umsetzung von individuellen Web-Anwendungen. Mein Wissen teile ich gerne hier in meinem Blog, bei Vorträgen und auf Workshops.

Alle Blog-Artikel Über mich Facebook Twitter Xing

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.

nach oben