Cybersecurity 2018-2020: Proposals for action for the CDU/CSU and SPD

Page created by Ronnie Higgins
 
CONTINUE READING
DSI Industrial & Policy Recommendations (IPR) Series

Cybersecurity 2018–2020: Proposals for
action for the CDU/CSU and SPD
Martin Schallbruch, Sandro Gaycken, Isabel Skierka (Digital Society Institute, ESMT Berlin)

Issue 1, 2018

1. Initial situation

(a) Incalculable cybersecurity risk
From 2013 to 2017, cybersecurity has deteriorated dra-       (b) Political implementation deficits
matically. While the penetration of all areas of life with   From 2013 to 2017, no progress could be made on cy-
digital technology is advancing ever faster, the quality     bersecurity at the global level. Negotiations at the UN
of technology has not improved. Unsafe products from         have failed; multilateral efforts and multi-stakeholder
the office world are increasingly being used in indust-      processes have not produced effective results. Little
rial plants. New areas of digitalization such as the         progress has been made at EU and national levels. The
“Smart Home” and the “Internet of Things” (IoT) are          commitment of critical infrastructures to cybersecurity
characterized by low-cost products with significant sa-      measures and the implementation of the General Data
fety flaws. High pressure from investors forces startups     Protection Regulation will force cybersecurity to be
to develop quickly without quality assurance, even in        more thoroughly debated in many companies. In rea-
areas with the highest security requirements, such as        lity, it will only slightly raise the level of IT security,
health and finance. The complexity of IT and network-        due to low protection goals as well as lack of clarity
ing is growing unchecked and growing insecurity expo-        and uncertainties of regulations and implementation.
nentially. The effectiveness of IT security products is      Security authorities have assumed better powers, more
less and less resilient; through their own security vul-     staff, and better equipment, but have become very li-
nerabilities, they themselves become risks. Despite in-      mited in their efficiency due to the dramatically poor
creasing investments in IT security, risks are not meas-     staffing of IT security and an underdeveloped supply
urably reduced.                                              market. There is no discernible increase in European
    At the same time, cyber attacks are increasing and       and national digital sovereignty. Collaboration
becoming more serious. Gigantic data theft and extor-        between security agencies and between the state and
tion attacks with massive data loss are commonplace.         industry on cyber defense has only marginally improved
Critical infrastructures and production lines are in-        – the current cybersecurity architecture is charac-
creasingly under attack – including their accident pre-      terized by competence wrangling.
vention mechanisms. Intelligence cyberattack tools are
lost. Everyday items become cyberattack platforms.           (c) Political opportunities
    The exponential growth of vulnerabilities, the poor      Germany has great opportunities to make decisive pro-
effectiveness of security technology, and the many op-       gress in cybersecurity in the period 2018–2020. The
tions for cyber attackers make it unforeseeable for an       good economic situation and the favorable budgetary
indefinite time what cybersecurity is and how to create      situation of its federal and state governments allow
it. Cybersecurity is a pre-condition for digitization and    considerable investments in cybersecurity and secure
at the same time poses an incalculable risk to the eco-      digitization. The cybersecurity policy of federal
nomy and society.                                            government’s grand coalition will hardly be politically

Page 1 of 10
DSI Industrial & Policy Recommendations (IPR) Series
                                                     Cybersecurity 2018–2020: Proposals for action for the CDU/CSU and SPD

controversial. Essential areas of life will be fundamen-       (d) Economic opportunities
tally digitized in the coming years and offer the option       The paradigm of reliable secure digitization can realize
to develop, economically scale, and standardize safe           global economic opportunities and establish a credible
technologies from the ground up: transport systems,            and unique selling proposition for the German business
health care, energy, municipal infrastructure, and gov-        community in technical markets. German industry, in
ernment services.                                              cooperation with the federal government, can imple-
    Even the coalition agreement of the CDU/CSU and            ment many meaningful development and investment
SPD in 2013 had prominently addressed cybersecurity            projects. But the effectiveness of security technology
but did not yet implement large parts of the former            must become verifiable, and the IT security market.
projects. (See also the evaluation of the coalition
agreement 2013 in the annex.)

2. Objectives

The cybersecurity policy of a new coalition in the
federal government should set six priorities:                 (c) Coherently define security in large-scale
                                                              digitization projects
 (a) Promote demonstrable secure technologies                 State and business digitization projects should be based
The issue of cybersecurity can only be resolved with a        on secure architectures and use high-security technol-
long-term policy of demanding and promoting secure            ogies. This concerns, for example, the digitization of
technologies. Research efforts and the promotion of the       transport systems, health care, energy supply, building
industrialization of highly secure solutions need to be       technology, and industrial facilities. State support for
significantly strengthened. The core must be technolo-        market solutions with a particularly high level of secu-
gies and systems with verifiable security. Hot topics         rity should be given preference over in-house develop-
such as big data, AI, or blockchain, which make rather        ments. Investments in state digitization projects should
indistinct or small contributions to the reduction of         also foster the parallel development of particularly
cyber risks, must be assessed more competently.               promising IT security technologies, ensuring their bet-
                                                              ter scaling and market acceptance.
(b) Legally require IT security of products
The vulnerability of IT arises from poor technical qual-      (d) Better coordinate national cyber defense
ity, which would be largely avoidable, but whose avoid-       The competence disputes in cyber defense should be
ance is costly. The lack of regulation of these quality       solved by a newly defined joint structure of the federal
deficiencies saves the IT industry development costs at       government (including the armed forces), the state
the expense of the safety of private and industrial IT        governments, and industry. It's too early to find a final
users. The liability for poor quality must be therefore       and long-term definition of cybersecurity architecture.
strengthened, and available methods of quality assur-         Therefore, the previous structures should be preserved,
ance and the prevention of vulnerabilities must be re-        although better coordinated (and tighter). Cooperation
quired by law.                                                with the private sector should also be massively ex-
    Two principles must be established for the digitiza-      panded.
tion of technologies that hold potential danger for life
and limb: (1) Safety first – protection mechanisms for        (e) Actively address offensive capabilities
health and safety must be in no way digitally vulnera-        When properly developed and used, cyber weapons are
ble. Their cybersecurity needs to be prioritized and can      ideal, non-lethal military weapons. They can provide
only be considered as achievable through verifiably se-       crucial input to avoid conflicts at an early stage or make
cure technologies. (2) The protection of IT systems           them technically impracticable. High deterrence po-
against attacks and the protection against accidents          tential or cyberattack weapon systems can help to
must be the same; the protection objectives of both           make warfare less violent. In law enforcement and in-
collaterals must be coherent.                                 telligence work, the capabilities of targeted hacking,
                                                              embedded in carefully defined powers and authorities,

Page 2 of 10
DSI Industrial & Policy Recommendations (IPR) Series
                                                     Cybersecurity 2018–2020: Proposals for action for the CDU/CSU and SPD

can provide a wealth of valuable insight and help clear       cyberspace. We could give the go-ahead for greater in-
up and prevent crime, and reduce damage.                      ternational acceptance of rules in cyberspace. This in-
                                                              cludes strengthening the protection of privacy in inter-
(f) Establish international leadership in                     national cyber policy. Data protection must be
security and privacy                                          recognized as a human right, and digital surveillance
Following the failure of UN efforts to commit itself to       states should be denounced on the world stage.
international cybersecurity, Germany should work with
France, our European partners, and other states for bi-
lateral agreements on responsible behavior by states in

3. Action areas
In order to achieve the above goals, ten action areas          IT systems of important state functions (e.g., elec-
are proposed for the CDU/CSU and SPD coalition agree-          tions, tax administration), security assessments should
ment:                                                          be made transparent.
                                                                   5. We will set up a KfW "IT Security Industry" fund-
(a) Secure technologies                                        ing program that supports IT security measures in com-
1. We will oblige manufacturers of hardware and soft-          panies (following the example of the energy-saving pro-
ware to take appropriate security measures in line with        motion programs) with consulting services, investment
the product’s intended purpose and to ensure the long-         subsidies, and low-interest loans. We favor high-secu-
term security of their products, in particular, to pro-        rity technologies in this program.
vide security updates and security information. Anyone
who manufactures or sells equipment that is intended           (c) Better coordinate national cyber defense
for connection to the internet must take special care.         6. We will completely reorganize cyber defense to-
The IT security of digital systems with the potential to       gether with state governments and industry. We will
threaten health and life must be based on proven safe          strengthen the police forces, intelligence services, and
anchors.                                                       the Federal Office for Information Security (BSI) in the
    2. We will significantly expand the promotion of re-       further development of their cyber capabilities and, at
search and development of highly secure, especially            the same time, will create a coordination unit for cyber
verifiable IT systems and promote the consideration of         defense with its own personnel, which integrates the
high security in all IT support programs. Companies            military, security agencies of the federal and state gov-
that present transparent plans for the market introduc-        ernments as well as the private sector. It will incorpo-
tion of highly secure solutions are supported by invest-       rate existing cooperation structures.
ment grants and loss guarantees. We will create incen-             7. We will create a legal basis for the federal secu-
tives for investors to invest in IT security companies. A      rity authorities to take active cyber-defense measures
prerequisite are verifiable safety features of the prod-       in cases of concrete dangers (to life and limb or the
ucts.                                                          free democratic order) that emanate from a cyber at-
                                                               tack. Military and security agencies will develop their
(b) Secure architectures for digitization                      offensive capabilities in close cooperation with each
3. We will promote providers of trustworthy services,          other, with the participation of the federal government
which are compliant with European data protection and          and independent experts.
IT security law, and give them a high degree of prefer-            8. The use of hardware and software vulnerabilities
ence and priority in government procurement and in-            creates significant cybersecurity risks. To the extent
frastructure projects (such as transport, health, edu-         that government authorities use such vulnerabilities for
cation, energy). For government IT services, European          the performance of their duties, this should be in-
trust and payment service providers will be used.              cluded in a statutory vulnerability equities process.
    4. We will extend IT security legislation to other in-
dustries and also cover the public administration. For

Page 3 of 10
DSI Industrial & Policy Recommendations (IPR) Series
                                                     Cybersecurity 2018–2020: Proposals for action for the CDU/CSU and SPD

(d) Expertise for cybersecurity                                (e) International leadership
9. The federal government will propose to state gov-           10. Germany will work with France as well as our other
ernments, business, and trade unions a program to pro-         European and international partners to develop a
mote cybersecurity expertise, comprising school edu-           model code of good governance in cyberspace and to
cation, professional training, joint human resources           engage in bilateral negotiations and multilateral agree-
development, staff exchanges between government                ments. The code will also contain clear rejections of
and business, and exemptions from civil service law.           mass human rights violations and propaganda manipu-
                                                               lations of democratic processes.

Annex

Coalition agreement of the CDU/CSU and SPD 2013, statements on IT security

What was not, partially, or fully implemented?

A central office for phishing and similar offenses should      bodies, especially those of internet architecture and
improve prevention and facilitate investigations.              internet governance.
                                                                   We will examine the extent to which a sale of na-
IT infrastructure and digital data protection                  tional expertise and know-how in key security technol-
We will create an IT security law with binding minimum         ogies can be prevented.
requirements for IT security for critical infrastructures          We will initiate a top-level research cluster
and the obligation to report significant IT security inci-     called "IT security and critical IT infrastructure".
dents. We are also committed to this at the EU level as            To ensure that users are adequately informed
part of the European cybersecurity strategy.                   about the security risks, internet service providers
    In order to protect freedom and security on the in-        should re-port to their customers if they have
ternet, we will strengthen and design the internet in-         evidence of mal-ware or the like. In addition, we will
frastructure of Germany and Europe as a trusted space.         strive for a secure legal framework and a
Therefore we are in favor of a European cybersecurity          certification for cloud infra-structures and other
strategy, take action for recovery of technological            security-related systems and ser-vices.
sovereignty, support the development of trusted IT and             To safeguard technological sovereignty, we
network infrastructure as well as the development of           encour-age the use of nationally developed IT
secure software and hardware and secure cloud tech-            security tech-nologies by citizens.
nology, and also welcome offers of national as well as             The further development and distribution of chip
European routing.                                              card readers, cryptography, DE-Mail (the German e-
    We are building the capacities of the BSI and the          government communications service), secure end-to-
Cyber Defense Center. We will improve the IT equip-            end encryption, and trustworthy hardware and soft-
ment of the German security agencies.                          ware need to be considerably expanded.
    In order to better protect and safeguard citizen               IT manufacturers and service providers should be li-
data, we will strive to bundle the federal IT networks         able for data privacy and IT security flaws in their prod-
in a uniform "Federal Network" platform. We want to            ucts.
merge IT and telecommunications security.                          We want to bring to life the right to guarantee con-
    Federal agencies will be required to use ten percent       fidentiality and integrity of information technology sys-
of their IT budgets for the security of their systems.         tems developed by the Federal Constitutional Court.
    To restore confidence, standardization bodies must         The use of methods for anonymization, pseudonymiza-
become more transparent. In addition, Germany must             tion, and data economy must become binding rules.
become more involved in these and other international

Page 4 of 10
DSI Industrial & Policy Recommendations (IPR) Series
                                                    Cybersecurity 2018–2020: Proposals for action for the CDU/CSU and SPD

The DSI Industrial & Policy Recommendations (IPR) Series is published by the Digital Society Institute of ESMT Berlin,
http://dsi.esmt.org.

© 2018 ESMT European School of Management and Technology GmbH.

This paper may be distributed freely according to the CreativeCommons license Attribution-NonCommercial-NoDe-
rivatives 4.0 International. https://creativecommons.org/licenses/by-nc-nd/4.0/

Page 5 of 10
DSI Industrial & Policy Recommendations (IPR) Series

Cybersicherheit 2018-2020: Handlungsvorschläge
für CDU/CSU und SPD
M artin Schallbruch, Sandro Gaycken, Isabel Skierka (Digital Society Institute, ESMT Berlin)

Ausgabe 1, 2018

1. Ausgangslage
                                                             und die vielen Optionen für Angreifer lassen auf unab-
(a) Unkalkulierbares Risiko Cy bersicherheit                 sehbare Zeit unklar, was Cybersicherheit ist und wie sie
Von 2013 bis 2017 hat sich die Lage der Cybersicherheit      herzustellen ist. Cybersicherheit ist Bedingung der Digi-
dramatisch verschlechtert. Während die Durchdringung         talisierung und gleichzeitig ein unkalkulierbares Risiko
aller Lebensbereiche mit digitaler Technologie immer         für Wirtschaft und Gesellschaft.
schneller voranschreitet, ist die Qualität der Technolo-
gie in der Fläche nicht besser geworden. Unsichere Pro-      (b) Polit ische Umsetzungsdefizite
dukte aus der Office-Welt werden zunehmend auch in           Von 2013 bis 2017 konnten auf globaler Ebene bei der
industriellen Anlagen eingesetzt. Neue Bereiche der Di-      Cybersicherheit keine Fortschritte erzielt werden. Die
gitalisierung wie SmartHome oder IoT sind durch low-         Verhandlungen in der UNO sind gescheitert, multilate-
cost-Produkte mit erheblichen Sicherheitsmängeln ge-         rale Anstrengungen und M ulti-Stakeholder-Prozesse er-
kennzeichnet. Hoher Druck durch Investoren zwingt            zielten keine wirksamen Ergebnisse. Auf EU- und natio-
Startups zu schneller Entwicklung ohne Qualitätssiche-       naler Ebene sind nur kleine Fortschritte erzielt worden.
rung, selbst in Bereichen mit höchsten Sicherheitsan-        Die Verpflichtung kritischer Infrastrukturen zu Cybersi-
forderungen wie Gesundheit und Finanzen. Komplexität         cherheitsmaßnahmen und die Umsetzung der Daten-
der IT und Vernetzung wachsen ungebremst und erhö-           schutz-Grundverordnung erzwingen für viele Unterneh-
hen Unsicherheit exponentiell. Die Effektivität von Si-      men eine gründlichere Auseinandersetzung mit
cherheitsprodukten ist immer weniger belastbar; durch        Cybersicherheit, heben aber aufgrund der niedrig ange-
eigene Sicherheitslücken werden sie selbst zu Risiken.       legten Schutzziele, der Interpretationsoffenheit der Re-
Trotz immer höherer Investitionen in IT-Sicherheit wer-      gelungen und der Implementierungsunsicherheiten die
den Risiken nicht messbar reduziert.                         IT-Sicherheit faktisch nur auf ein geringfügig höheres
    Gleichzeitig nehmen die Angriffe zu und werden im-       Niveau. Die Sicherheitsbehörden sind mit besseren Be-
mer gravierender. Gigantische Datendiebstähle und Er-        fugnissen, mehr Personal und besseren Ausstattungen
pressungsangriffe mit massenhaften Datenverlusten            bedacht worden, aufgrund der dramatisch schlechten
sind an der Tagesordnung. Kritische Infrastrukturen und      Personalsituation in der IT-Sicherheit und einem unter-
Produktionsstraßen werden zunehmend angegriffen –            entwickelten Zuliefermarkt dennoch nur sehr begrenzt
einschließlich ihrer M echanismen für Unfallschutz.          effizienter geworden. Eine Steigerung europäischer und
Nachrichtendienstliche Angriffswerkzeuge gehen verlo-        nationaler Souveränität bei digitalen Technologien ist
ren. Alltagsgegenstände werden zu Angriffsplattfor-          nicht feststellbar. Die Zusammenarbeit zwischen den
men.                                                         Sicherheitsbehörden und zwischen Staat und Wirtschaft
    Das exponentielle Wachstum der Verwundbarkei-            bei der Cyberabwehr ist nur marginal verbessert, Kom-
ten, die schlechte Effektivität der Sicherheitstechnik       petenzgerangel kennzeichnet die gegenwärtige Cyber-
                                                             sicherheitsarchitektur.

Seite 6 von 10
DSI Industrial & Policy Recommendations (IPR) Series
                                                    Cybersicherheit 2018-2020: Handlungsvorschläge für CDU/CSU und SPD

(c) Polit ische Chancen                                     adressiert, allerdings große Teile der damaligen Vorha-
Deutschland hat große Chancen, im Zeitraum 2018-2020        ben noch nicht umgesetzt (siehe auch die Auswertung
bei der Cybersicherheit entscheidend voranzukommen.         des Koalitionsvertrages 2013 im Anhang).
Die gute wirtschaftliche Lage und die günstige Haus-
haltslage von Bund und Ländern erlauben erhebliche In-      (d) Wirt schaftliche Chancen
vestitionen in Cybersicherheit und sichere Digitalisie-     Das Paradigma einer zuverlässig sicheren Digitalisierung
rung. Cybersicherheitspolitik wird in einer großen          kann globale wirtschaftliche Opportunitäten realisieren
Koalition im Bund politisch kaum strittig sein. Wesent-     und einen glaubhaften und eigenen USP für die deut-
liche Lebensbereiche werden in den kommenden Jah-           sche Wirtschaft auf den technischen M ärkten etablie-
ren grundlegend digitalisiert und bieten die Option, von    ren. Die deutsche Wirtschaft kann in Kooperation mit
Grund auf sichere Technologien zu entwickeln, ökono-        dem Bund viele sinnvolle Entwicklungs- und Investiti-
misch zu skalieren und als Standards zu etablieren: die     onsvorhaben umsetzen, allerdings muss die Effektivität
Verkehrssysteme, das Gesundheitswesen, die Energie-         der Sicherheitstechnik belegbar werden und der IT-
versorgung, kommunale Infrastrukturen, staatliche           Sicherheitsmarkt muss sehr viel dynamischer entwickelt
Dienstleistungen.                                           werden.
    Schon der Koalitionsvertrag von CDU/CSU und SPD
im Jahr 2013 hatte die Cybersicherheit prominent

2. Ziele

Die Cybersicherheitspolitik einer neuen Koalition im        festgehalten werden: (1) Safety First – Schutzmechanis-
Bund sollte sechs Schwerpunkte setzen:                      men für Leib und Leben (Safety) dürfen in keiner Weise
                                                            digital angreifbar sein. Ihre Cybersicherheit muss prio-
(a) Beweisbar sichere Technologien fördern                  risiert und darf nur durch belegbar sichere Technolo-
Nur mit einer langfristig angelegten Politik der Forde-     gien als erfüllbar gelten. (2) Der Schutz von IT-
rung und Förderung sicherer Technologien kann das           Systemen gegen Angriffe und der Schutz gegen Unfälle
Problem der Cybersicherheit gelöst werden. Die For-         muss gleich hoch sein, die Schutzziele beider Sicherhei-
schungsanstrengungen und die Förderung der Industria-       ten müssen kohärent sein.
lisierung hochsicherer Lösungen müssen erheblich ver-
stärkt werden. Kern müssen Technologien und Systeme         (c) Sicherheit in Großprojekten der
mit beweisbarer Sicherheit darstellen. Hype-Themen          Digit alisierung kohärent fest legen
wie Big Data, KI oder Blockchain, die eher undeutlich       Digitalisierungsprojekte des Staates und der Wirtschaft
oder kleine Beiträge zur Reduzierung der Cyberrisiken       sollten auf sicheren Architekturen beruhen und eine
leisten, müssen kompetenter bewertet werden.                Nutzung hochsicherer Technologien vorsehen. Das be-
                                                            trifft beispielsweise die Digitalisierung von Verkehrssys-
(b) IT-Sicherheit von Produkten geset zlich                 temen, Gesundheitsversorgung, Energieversorgung, Ge-
vorschreiben                                                bäudetechnik und Industrieanlagen. Einer staatlichen
Die Verwundbarkeit der IT entsteht durch schlechte          Förderung von M arktlösungen mit besonders hohem Si-
technische Qualität, die weitgehend vermeidbar wäre,        cherheitsniveau sollte der Vorzug vor Eigenentwicklun-
deren Vermeidung allerdings kostenintensiv ist. Die         gen gegeben werden. Investitionen in Digitalisierungs-
mangelnde Regulierung dieser Qualitätsdefizite spart        projekte des Staates sollten zugleich die parallele
der IT-Industrie Entwicklungskosten auf Kosten der Si-      Entwicklung      besonders      vielversprechender IT-
cherheit der privaten und industriellen IT-Anwender.        Sicherheitstechnologien fördern, so dass deren bessere
Die Haftung für mangelnde Qualität muss daher ver-          Skalierung und Abnahme im M arkt gewährleistet wird.
schärft werden, verfügbare M ethoden der Qualitätssi-
cherung und der Vermeidung von Schwachstellen ge-            (d) Cy berabwehr besser koordinieren
setzlich vorgeschrieben werden.                             Die Kompetenzstreitigkeiten bei der Cyberabwehr soll-
   Für die Digitalisierung von Technologien mit Gefah-      ten durch eine neu definierte gemeinsame Struktur von
renpotential für Leib und Leben müssen zwei Prinzipien

Seite 7 von 10
DSI Industrial & Policy Recommendations (IPR) Series
                                                      Cybersicherheit 2018-2020: Handlungsvorschläge für CDU/CSU und SPD

Bund (einschließlich Bundeswehr), Ländern und Wirt-           (f) Int ernationale Vorreiterrolle in Sicherheit
schaft gelöst werden. Es ist zu früh, eine abschließende      und Dat enschutz
und langfristige Definition der Cybersicherheitsarchi-        Nach dem Scheitern der UNO-Bemühungen um Verbind-
tektur zu finden. Daher sollten die bisherigen Struktu-       lichkeit in der internationalen Cybersicherheit sollte
ren erhalten, jedoch besser (und straffer) koordiniert        sich Deutschland gemeinsam mit Frankreich, unseren
werden. Die Zusammenarbeit mit der Wirtschaft sollte          europäischen Partnern und anderen Staaten um bilate-
auch operativ massiv ausgebaut werden.                        rale Abkommen für verantwortungsvolles Verhalten der
                                                              Staaten im Cyberraum mit einer eigenen Normenpolitik
(e) Offensive Fähigkeiten aktiv adressieren                   bemühen. Wir könnten den Startschuss geben für eine
Cyberwaffen sind – richtig entwickelt und gebraucht –         verstärkte internationale Akzeptanz von Regeln im Cy-
ideale, nicht-letale militärische Wirkmittel. Sie können      berraum. Dazu gehört auch die stärkere Verankerung
entscheidende Beiträge liefern, Konflikte frühzeitig zu       des Schutzes der Privatheit in der internationalen Cy-
vermeiden oder technisch undurchführbar zu machen.            berpolitik. Datenschutz muss als M enschenrecht aner-
Hohe Abschreckungspotentiale oder über einen Cy-              kannt, digitale Überwachungsstaaten von der Außenpo-
berangriff abgeschaltete Waffensysteme helfen Kriege          litik sichtbar gemacht und angeklagt werden.
weniger gewaltsam zu machen. In der Strafverfolgung
und nachrichtendienstlichen Aufklärung können Fähig-
keiten des gezielten Hacking, eingebettet in sorgfältig
gesetzten Befugnissen, eine hohe Zahl wertvoller Er-
kenntnisse liefern und helfen Verbrechen aufzuklären,
zu vermeiden und Schäden zu reduzieren.

3. Handlungsfelder

Zur Erreichung der oben genannten Ziele werden für die        Sicherheitsunternehmen schaffen. Voraussetzung sind
Koalitionsvereinbarung von CDU/CSU und SPD zehn               belegbare Sicherheitseigenschaften der Produkte.
Handlungsfelder vorgeschlagen:
                                                              (b) Sichere Architekturen für die
(a) Sichere Technologien                                      Digit alisierung
1. Wir werden die Hersteller von Hardware und Soft-           3. Wir werden Anbieter vertrauenswürdiger, europäi-
ware verpflichten, dem Einsatzzweck entsprechende,            schem Datenschutz- und IT-Sicherheitsrecht in beson-
belegbar sichere Sicherheitsmaßnahmen zu ergreifen            derem M aße entsprechender Dienste fördern und diese
sowie für die Sicherheit ihrer Produkte längerfristig ein-    bei staatlicher Beschaffung und in Infrastrukturprojek-
zustehen, insbesondere Sicherheitsupdates und Sicher-         ten (z.B. Verkehr, Gesundheit, Bildung, Energie) bevor-
heitsinformationen bereitzustellen. Wer Geräte her-           zugt berücksichtigen. Für staatliche Anwendungen wer-
stellt oder vertreibt, die zum Anschluss an das Internet      den Vertrauens- und Zahlungsdienste europäischer
gedacht sind, muss besondere Sorgfalt obwalten lassen.        Anbieter genutzt.
Die IT-Sicherheit digitaler Systeme mit Gefährdungspo-            4. Wir werden das IT-Sicherheitsrecht um weitere
tential für Leib und Leben muss auf belegbar sicheren         Branchen erweitern und auch die öffentliche Verwal-
Ankern beruhen.                                               tung einbeziehen. Für IT-Systeme für wichtige staatli-
    2. Wir werden die Förderung der Forschung und Ent-        che Funktionen (z.B. Wahlen, Steuerverwaltung) sollen
wicklung hochsicherer, insbesondere beweisbarer IT-           Sicherheitsbewertungen transparent gemacht werden.
Systeme erheblich ausbauen und in allen IT-                       5. Wir werden ein KfW-Förderprogramm „IT-
Förderprogrammen die Berücksichtigung von Hochsi-             Sicherheit der Industrie“ aufsetzen, welches nach dem
cherheit begünstigen. Unternehmen, die nachvollzieh-          Vorbild der Förderprogramme zur Energieeinsparung
bare Planungen zur M arkteinführung hochsicherer Lö-          mit Beratungsleistungen, Investitionszuschüssen und
sungen vorlegen, werden mit Investitionszuschüssen            zinsverbilligten Darlehen IT-Sicherheitsmaßnahmen in
und Ausfallbürgschaften gefördert. Wir werden Anreize         Unternehmen unterstützt. Dabei begünstigen wir Hoch-
für     Investoren     zur     Beteiligung    an       IT-    sicherheitstechnologien.

Seite 8 von 10
DSI Industrial & Policy Recommendations (IPR) Series
                                                     Cybersicherheit 2018-2020: Handlungsvorschläge für CDU/CSU und SPD

(c) Cy berabwehr besser koordinieren                         für ihre Aufgaben nutzen, soll dies in einen gesetzlich
6. Die Cyberabwehr werden wir gemeinsam mit den              geregelten Abwägungsprozess eingebunden sein.
Ländern und der Wirtschaft umfassend neu organisie-
ren. Wir stärken Polizeien, Nachrichtendienste und BSI       (d) Spit zenkompetenz für Cy bersicherheit
in der Weiterentwicklung ihrer Cyberfähigkeiten und          9. Der Bund wird den Ländern, der Wirtschaft und den
schaffen gleichzeitig eine Koordinierungseinheit für Cy-     Gewerkschaften ein Programm zur Förderung von Spit-
berabwehr mit eigenem Personalkörper, in welche die          zenkompetenz in der Cybersicherheit vorschlagen, das
Bundeswehr, Sicherheitsbehörden des Bundes und der           Ausbildung, Weiterbildung, gemeinsame Personalent-
Länder sowie Gemeinschaftseinrichtungen der Wirt-            wicklung, Personaltausch zwischen Staat und Wirt-
schaft eingebunden sind. In ihr gehen die bisherigen Zu-     schaft sowie Ausnahmeregelungen im Dienst- und Tarif-
sammenarbeitsstrukturen auf.                                 recht umfasst.
    7. Wir schaffen eine gesetzliche Grundlage für die
Sicherheitsbehörden des Bundes, zur Abwehr konkre-           (e) Int ernationale Vorreiterrolle
ter, von einem Cyberangriff ausgehender Gefahren für         10. Deutschland wird gemeinsam mit Frankreich, unse-
Leib und Leben oder die freiheitlich demokratische           ren europäischen und anderen internationalen Partnern
Grundordnung, aktive M aßnahmen der Cyberabwehr zu           einen M usterkodex für verantwortliches staatliches Ver-
ergreifen. Bundeswehr und Sicherheitsbehörden wer-           halten im Cyberraum entwickeln und in bilaterale Ver-
den ihre offensiven Fähigkeiten in enger Abstimmung          handlungen und multilaterale Vereinbarungen einbrin-
miteinander und unter Beteiligung des Deutschen Bun-         gen. Der Kodex wird auch eindeutige Absagen an
destages und unabhängiger Experten ausbauen.                 menschenrechtswidrige M assenüberwachungen und
    8. Die Nutzung von Schwachstellen in Hardware und        propagandistische M anipulationen demokratischer Pro-
Software schafft erhebliche Risiken für die Cybersicher-     zesse enthalten.
heit. Soweit staatliche Stellen solche Schwachstellen

Anhang

Koalit ionsvertrag von CDU/CSU und SPD 2013, Aussagen zur IT-Sicherheit
Was wurde nicht, teilweise, ganz umgesetzt?

Eine zentrale M eldestelle für Phishing und ähnliche De-         Wir bauen die Kapazitäten des Bundesamtes für Si-
likte soll die Prävention verbessern und Ermittlungen        cherheit in der Informationstechnik (BSI) und auch des
erleichtern.
                                                             Cyber-Abwehrzentrums aus. Wir verbessern die IT-
IT-Infrastruktur und digitaler Datenschutz                   Ausstattung der deutschen Sicherheitsbehörden.
Wir schaffen ein IT-Sicherheitsgesetz mit verbindlichen          Um Bürgerdaten besser zu schützen und zu sichern,
M indestanforderungen an die IT-Sicherheit für die kriti-    werden wir die Bündelung der IT-Netze des Bundes in
schen Infrastrukturen und der Verpflichtung zur M el-        einer einheitlichen Plattform „Netze des Bundes“ an-
dung erheblicher IT-Sicherheitsvorfälle. Dafür setzen        streben. IT- und TK-Sicherheit wollen wir zusammen-
wir uns auch auf der EU-Ebene im Rahmen der europä-
ischen Cybersicherheitsstrategie ein.                        führen.
    Um Freiheit und Sicherheit im Internet zu schützen,          Die Bundesbehörden werden verpflichtet, zehn Pro-
stärken und gestalten wir die Internet-Infrastruktur         zent ihrer IT-Budgets für die Sicherheit ihrer Systeme
Deutschlands und Europas als Vertrauensraum. Dazu            zu verwenden.
treten wir für eine europäische Cybersicherheitsstrate-          Um Vertrauen wieder herzustellen müssen die Stan-
gie ein, ergreifen M aßnahmen zur Rückgewinnung der          dardisierungsgremien transparenter werden. Zudem
technologischen Souveränität, unterstützen die Ent-          muss sich Deutschland stärker in diesen und anderen in-
wicklung vertrauenswürdiger IT- und Netz-Infrastruktur       ternationalen Gremien beteiligen, besonders solchen
sowie die Entwicklung sicherer Soft- und Hardware und        der Internetarchitektur und Internet-Governance.
sicherer Cloud-Technologie und begrüßen auch Ange-
bote eines nationalen bzw. europäischen Routings.

Seite 9 von 10
DSI Industrial & Policy Recommendations (IPR) Series
                                                    Cybersicherheit 2018-2020: Handlungsvorschläge für CDU/CSU und SPD

    Wir prüfen, inwieweit ein Ausverkauf von nationaler     Sicherheitstechnologien bei den Bürgerinnen und Bür-
Expertise und Know-how in Sicherheits-Schlüsseltech-        gern.
nologien verhindert werden kann.                                Die Weiterentwicklung und Verbreitung von Chip-
    Wir initiieren ein Spitzencluster „IT-Sicherheit und    kartenlesegeräten, Kryptographie, DE-M ail und siche-
kritische IT-Infrastruktur“.                                ren Ende-zu-Ende-Verschlüsselungen sowie vertrauens-
    Um zu gewährleisten, dass die Nutzerinnen und Nut-      würdiger Hard- und Software gilt es erheblich
zer über die Sicherheitsrisiken ausreichend informiert      auszubauen.
sind, sollen Internetprovider ihren Kunden melden,              IT-Hersteller und -Diensteanbieter sollen für Daten-
wenn sie Hinweise auf Schadprogramme oder ähnliches         schutz- und IT-Sicherheitsmängel ihrer Produkte haf-
haben. Darüber hinaus streben wir einen sicheren            ten.
Rechtsrahmen und eine Zertifizierung für Cloud-Infra-           Wir wollen das vom Bundesverfassungsgericht ent-
strukturen und andere sicherheitsrelevante Systeme          wickelte Grundrecht auf Gewährleistung der Vertrau-
und Dienste an.                                             lichkeit und Integrität informationstechnischer Systeme
    Zur Wahrung der technologischen Souveränität för-       mit Leben füllen. Die Nutzung von M ethoden zur Ano-
dern wir den Einsatz national entwickelter IT-              nymisierung, Pseudonymisierung und Datensparsamkeit
                                                            müssen zu verbindlichen Regelwerken werden.

Die DSI Industrial & Policy Recommendations (IPR) Series wird herausgegeben vom Digital Society Institute der ESMT
Berlin, http://dsi.esmt.org.

© 2018 ESM T European School of M anagement and Technology GmbH.

Diese Veröffentlichung darf frei verbreitet werden zu den Bedingungen der CreativeCommons Lizenz Attribution-
NonCommercial-NoDerivatives 4.0 International. https://creativecommons.org/licenses/by-nc-nd/4.0/

Seite 10 von 10
You can also read