WiWo App Jetzt gratis testen
Anzeigen

Cyberabwehr Europa droht der Ausverkauf bei Spionagetechnik

Seite 3/3

Vergaberichtlinien der Bundesregierung stehen deutschen Unternehmen im Weg

CDU/CSU und SPD hatten eine stärkere Förderung der deutschen IT-Sicherheitsindustrie im Koalitionsvertrag festgeschrieben. „Zur Rückgewinnung der technologischen Souveränität unterstützen wir die Entwicklung vertrauenswürdiger IT- und Netzinfrastruktur sowie die Entwicklung sicherer Soft- und Hardware“, formulierten die Koalitionäre und setzten die Internet-Sicherheit ganz oben auf ihre digitale Agenda.

Und, als hätten sie es geahnt, fügten sie einen weiteren Handlungsauftrag hinzu: „Wir prüfen, inwieweit ein Ausverkauf von nationaler Expertise und Know-how in Sicherheits-Schlüsseltechnologien verhindert werden kann.“

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

„Prüfen“ – das heißt bei der Bundesregierung allerdings in der Regel „auf die lange Bank schieben“. Die deutschen IT-Unternehmen hätten viel mehr öffentliche Aufträge bekommen können, hätte sich die Bundesregierung nicht beim Ausformulieren neuer Vergaberichtlinien so viel Zeit gelassen. Erst am 30. April gab das Bundesinnenministerium bekannt, dass bei öffentlichen Ausschreibungen für sensible IT-Projekte des Bundes jetzt eine „no-spy-Klausel“ gilt.

In Arbeit
Bitte entschuldigen Sie. Dieses Element gibt es nicht mehr.

IT-Unternehmen, die mit Bundesbehörden ins Geschäft kommen wollen, müssen schriftlich zusichern, dass sie nicht mit ausländischen Geheimdiensten zusammenarbeiten. Ein Bieter könne im Rahmen einer Zuverlässigkeitsprüfung abgelehnt werden, wenn er zur Weitergabe von vertraulichen Informationen, Geschäfts- und Betriebsgeheimnissen an Dritte verpflichtet sei, heißt es aus dem Bundesinnenministerium. Mit dieser Klausel brauchen Behörden nicht mehr den günstigsten Anbieter zu nehmen, sondern können ausländische Bewerber aussortieren.

Für Lancom-Chef Koenzen ist das nur ein erster Schritt. Noch mehr Geschäft könnten die deutschen Anbieter machen, wenn der Gesetzgeber das Schnüffelverbot auf IT-Projekte der Länder und Kommunen ausdehnen würde. Auch eine „no-backdoor-Klausel“ müsse ins Vergaberecht aufgenommen werden: Alle Anbieter müssten dann garantieren, dass sie keine versteckten Hintertüren für Geheimdienste in ihre Produkte einbauen. „Nur so können Behörden ihre Verwaltungsnetze effektiv schützen“, empfiehlt Koenzen, „und ihrer Vorbildrolle für die Wirtschaft gerecht werden.“

Jetzt auf wiwo.de

Sie wollen wissen, was die Wirtschaft bewegt? Hier geht es direkt zu den aktuellsten Beiträgen der WirtschaftsWoche.
Inhalt
Artikel auf einer Seite lesen
Zur Startseite
Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%