Textversion
Wer bietet was Recht Schwerpunkte Markt Produkte Services Compliance-Kiosk Schulungen White Papers Fachartikel Literatur Branchen Videothek Compliance: Test-Software / Test-Accounts Governance Webinare Compliance-Lexikon Compliance - Der Blog Success Stories Specials Security-Telegramm SaaS / Cloud-Telegramm Compliance-Archiv
Home Markt Kommentare, Meinungen, Stellungnahmen

Markt


Hintergrund Hinweise & Tipps Interviews Invests Kommentare, Meinungen, Stellungnahmen Meinungsumfragen Nachrichten Personen Studien, Umfragen, Untersuchungen Stellenanzeigen / Jobsuche Unternehmen

Events / Veranstaltungen Stellenanzeigen - Jobsuche Videothek Testsoftware / Test-Accounts Datenschutzerklärung Newsletter Marktübersichten Compliance-Shop Impressum Kontakt: Pressemitteilungen Links RSS: Compliance-Magazin.de-News Feed abonnieren RSS: IT SecCity.de-News Feed abonnieren Geschäftsbedingungen Wichtiger Hinweis zu Rechtsthemen Sitemap Mediadaten

Hacker-Paragraph nur der erste Schritt


"Hacker-Paragraph": Bedarf an weiterer Differenzierung des Gesetzes - Cyberkriminalität hat in den vergangenen Jahren kontinuierlich zugenommen
Sophos begrüßt neuen "Hacker-Paragrafen" in Bezug auf größere Rechtssicherheit für Computeranwender


Anzeige

(27.08.07) – Der Antivirus-Hersteller Sophos bewertet den neuen so genannten "Hacker-Paragraphen" als positive Entwicklung hin zu mehr Rechtssicherheit für Computeranwender. Die am 11. August 2007 in Kraft getretene Regelung stellt unter anderem die Herstellung und Verbreitung von Schad- und Spionagesoftware, das Ausspähen von Daten mittels geeigneter Computerprogramme wie auch die mutwillige Zerstörung von Datenträgern unter Strafe.

Da immer mehr finanziell motivierte Hacker und Spammer PC-Anwender attackieren und vertrauliche Daten ausspionieren, sieht Sophos in dem neuen Gesetz eine notwendige Reaktion des Staates auf die zunehmend kriminellen Angriffe. Gleichzeitig besteht jedoch nach Ansicht der IT-Sicherheits-Experten dringender Nachbesserungsbedarf bei der Unterscheidung zwischen kriminell motivierter Spionage-Software und Monitoring-Tools, die gezielt zur Weiterentwicklung von IT-Sicherheitslösungen verwendet werden.

Pino v. Kienlin, Geschäftsführer der Sophos GmbH, kommentiert: "Prinzipiell begrüßen wir die neue Regelung. Sie stuft die Produktion und Verwendung von Schad- und Spionagesoftware zu unlauteren Zwecken als illegal ein und gibt vor allem privaten PC-Anwendern die Möglichkeit, sich rechtlich gegen die Angreifer zu wehren. Bei der Formulierung des Gesetzes wurde jedoch übersehen, dass auch zum Aufspüren von Sicherheitslücken und zum Schutz von Rechnern und Netzwerken Monitoring-Tools benutzt werden, die Hacker-Programmen gleichen. Um die künftige Entwicklung von IT-Sicherheits-Lösungen nicht zu gefährden, muss daher klar unterschieden werden, mit welcher Absicht die Programme verwendet werden.

Bis dahin kann das Gesetz aufgrund der unscharfen Differenzierung gegebenenfalls dazu beitragen, die Sensibilität von Unternehmen und PC-Anwendern gegenüber verdächtigen Programmen zu schärfen. Insgesamt macht der Hacker-Paragraph deutlich, dass es sich bei der Verbreitung von Viren längst um kein Kavaliersdelikt mehr handelt, sondern um ein kriminelles Vergehen, das strafrechtlich sanktioniert werden muss."

Die Art der Security-Bedrohungen hat sich in den vergangenen Jahren grundlegend gewandelt: Steckten Ende der 90er Jahre hinter elektronischen Viren noch meist jugendliche Computerfreaks, attackieren heute überwiegend international organisierte Hacker- und Spammer-Banden Unternehmen und private Computeranwender. Wurden die ersten Viren vor mehr als 20 Jahren noch über infizierte Disketten quasi von Hand zu Hand weitergereicht, kamen Ende der 90er Jahre die ersten Viren und Trojaner per E-Mail und Internet in Umlauf.

Die Geschwindigkeit, mit der sich Schadcodes verbreiten, stieg seither rasant an. Im Zuge neuer Informations- und Kommunikationstechnologien, wie Instant Messaging oder Voice over IP, sowie der zunehmenden Nutzung mobiler Endgeräte, Notebooks oder PDAs, erhöht sich auch die Zahl der möglichen Übertragungswege. Um sich vor den vielfältigen Gefahren zu schützen, benötigen Unternehmen heute IT-Sicherheits-Technologien, die Schadsoftware und Spam-Mails proaktiv erkennen und blocken. (Sophos: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


- Anzeigen -
Druckbare Version

Online-Durchsuchung ist erfolgreiches Hacking IP-Bitstream Access: Deutsche Telekom unter Druck