EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes
Anzeige

Beitrag teilen

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der Cybersicherheitsfähigkeiten in den EU-Mitgliedstaaten. Ein Kommentar von Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies.

Der Plan soll dabei helfen, ein groß angelegtes, umfassendes europäisches Cyberverteidigungsprogramm aufzubauen. In dem Gesetz heißt es, dass der EU-Cyber-Solidaritätsakt die Solidarität auf Unionsebene stärken wird, um schwerwiegende Cybersicherheitsvorfälle und groß angelegte Cybersicherheitsvorfälle besser zu erkennen. Er wird auch dazu beitragen, die Bereitschafts- und Reaktionsmaßnahmen zu verbessern, indem ein europäischer Cyber-Schutzschild und ein umfassender Cyber-Notfallmechanismus geschaffen werden.

Anzeige

Geplant: Europäischer Cyber-Schutzschild

Die Cybersicherheit wird dadurch endlich als eine Technologie anerkannt, die integraler Bestandteil des Lebens der Menschen ist und nicht nur eine Frage der IT. Das bedeutet, dass Schwachstellen erforscht werden, und wenn es sich um entscheidende Schwachstellen oder Risiken handelt, müssen sie behoben werden. Als der Krieg in der Ukraine begann und Energie zu einem Faktor wurde, begann die EU-Staaten zu verstehen, wo ihre Abhängigkeiten liegen. Die meisten EU-Mitglieder haben erkannt, dass selbst die elementarsten Dinge wie Energie nicht nur in ihren Ländern vorhanden sind. Selbst wenn dies der Fall wäre, gibt es heute mehr Abhängigkeiten von Mitgliedsstaaten als je zuvor.

Aus diesem Grund empfiehlt sich ein Mindestmaß an Sicherheitsstandards, die überprüft und kontrolliert werden. Der Energiesektor ist nicht so sehr mit den allerneuesten Technologien vertraut, ist aber dennoch auf sie angewiesen. Wenn die EU kritische Infrastrukturen besser absichern will, muss viel getan werden. Dabei geht es nicht nur um Cybersicherheit, denn auch physische Angriffe, die zu Dominoeffekten führen können, sollten bei den Überlegungen zur Sicherheit kritischer Infrastrukturen nicht außer Acht gelassen werden.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

EU: Verbundene kritische Infrastruktur im Blick

Zur raschen und wirksamen Erkennung größerer Cyber-Bedrohungen schlägt die EU-Kommission nun die Einrichtung eines „europäischen Cyber-Schildes“ vor, einer paneuropäischen Infrastruktur, die aus Security Operations Centern (SOC) in der gesamten EU besteht. Ein solches Schild ist am besten als Ausgangspunkt zu sehen, bei dem der Informationsaustausch formalisiert wird und Verfahren zum Austausch von Informationen, einschließlich Warnungen, dokumentiert werden.

Dies ist nicht neu und sollte auf viel mehr Ebenen geschehen, etwa bei den Nachrichtendiensten. Die Vergangenheit hat gezeigt, dass der Austausch von Informationen aufgrund der Komplexität und Sensibilität der betreffenden Angelegenheiten nicht so einfach ist. Schließlich handelt es sich bei einem Cybervorfall, der ein nationales Stromnetz betrifft, um eine Angelegenheit der Staatssicherheit, die stets mit größter Vorsicht und Geheimhaltung behandelt wird, und das oft aus sehr guten Gründen.

Fachkräftemangel wird den Start schwierig machen

Die Personalsuche für eine solche Einrichtung wird sehr schwierig werden. Der Markt ist überhitzt und wir haben in der EU ohnehin schon zu wenig qualifizierte Mitarbeiter. Da diese Jobs nicht die bestbezahlten sind und der Betrieb eines SOC ein 24/7-Betrieb ist, wird dies eine echte Herausforderung sein. Bei der Personalbeschaffung wird es wahrscheinlich darum gehen, Talente zu finden und sie in einem sich wiederholenden Zyklus auszubilden, da die Industrie diese Leute abwirbt, sobald sie entdeckt werden.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Die Technologie sowohl der Cybersicherheit als auch der OT-Branche ist länder- und grenzübergreifend. Der Ansatz kann recht einheitlich sein und durch Prozesse und Verfahren festgelegt werden. Die Übersetzung in die jeweilige Landessprache ist in der Branche üblich und unterscheidet sich nicht von unserer heutigen Arbeitsweise.

Cybersicherheitsreserve zur Unterstützung

Darüber hinaus will die EU eine neue Cybersicherheitsreserve aufbauen. Organisationen können dies unterstützen und als Vermittler zwischen den Informationsquellen fungieren, mit ihrem Wissen über die Funktionsweise des jeweiligen Vorgangs und mit ihren Fähigkeiten im Bereich der Cybersicherheit (zum Beispiel). Dies wird eher ein langfristiges Projekt sein, da das Element des „Zurückgebens“ irgendwann auch einen Punkt ansprechen muss, der für das Unternehmen, das die Ressourcen bereitstellt, wichtig ist.

Die Reserve würde eher wie eine Gemeinschaft agieren, mit ausgewählten Mitgliedern und deren Teilnahme als individueller Beitrag. Oder der organisatorische Wert ergibt sich daraus, dass man in die Politikgestaltung einbezogen wird, mehr Einblicke erhält und potenziell eine Referenz ist.

Mehr bei der EU-Kommission

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Kritischer Faktencheck zu US CLOUD Act, FISA, Data Privacy Framework

[wpcode id="17192"] Datensicherheit vs. Rechtssicherheit: Durch die politische Realität in den USA müssen Unternehmen den transatlantischen Datentransfer bewerten und mögliche ➡ Weiterlesen

DDoS-Angriffe mit KI/ML abwehren

Um die ständig steigenden DDoS-Angriffe besser abzuwehren hat ein führender Anbieter von Lösungen für Cybersicherheit seine adaptive DDoS-Schutz-Lösung um zusätzliche ➡ Weiterlesen

Multimodale KI verbessert die Cyberabwehr

Beste Erkennungsraten beim Einsatz multimodaler KI: Anstatt einzelne Ereignisse zu analysieren untersucht multimodale KI gleichzeitig ganze Datenströme, wertet Bilder und ➡ Weiterlesen

Security: 40.000-mal mehr maschinelle Identitäten

Ein Report zeigt: bei 40.000-mal mehr maschinellen als menschliche Identitäten ist das eine Herausforderung für die Unternehmenssicherheit. Gleichzeitig gewinnen Organisationen ➡ Weiterlesen

Agentenbasierte Cybersicherheit mit Open-Source-Modell

Der KI-Agent Trend Cybertron von Trend Micro wird als Open-Source-Modell veröffentlicht. Das KI-Modell und Agenten-Framework1 soll die Entwicklung von autonomen ➡ Weiterlesen

OpenCloud: Alternative Filemanagement Lösung

Filemanagement, Filesharing und Content Collaboration - aber auf neuen Wegen und weg von Lösungen der großen digitalen Konzerne Microsoft SharePoint ➡ Weiterlesen

IoT- und OT-Umgebungen mit MXDR schützen

Mit der steigenden Zahl von IoT- und OT-Geräten vergrößern Unternehmen ihre Angriffsflächen für Cyberkriminelle. Im letzten Jahr war fast jede ➡ Weiterlesen

Hybride SASE-Lösung FireCloud Internet Access

Mit FireCloud Internet Access präsentiert WatchGuard Technologies das erste Produkt einer neuen Familie von hybriden Secure Access Service Edge (SASE)-Lösungen. ➡ Weiterlesen