Menü
Security

Jeden Tag drei bis fünf Fälle für das Cyber-Abwehrzentrum

vorlesen Drucken Kommentare lesen 23 Beiträge

Das neue nationale Cyber-Abwehrzentrum in Bonn kann sich über mangelnde Arbeit nicht beklagen: Täglich gehen etwa drei bis fünf neue Fälle von Angriffen aller Art auf Computersysteme ein, teilte der IT-Direktor im Bundesinnenministerium, Martin Schallbruch, am Mittwoch in Berlin mit. Jede Behörde entscheide selbst, ob ein Vorfall gravierend genug sei, um das Cyber-Abwehrzentrum einzuschalten. Die neue Einrichtung hat Anfang April ihre Arbeit aufgenommen. Offiziell eröffnet wird sie am Donnerstag nächster Woche von Innenminister Hans-Peter Friedrich in Bonn.

"Das Cyber-Abwehrzentrum ist keine neue Behörde, sondern eine Informations- und Kooperationsplattform", so die IT-Beauftragte der Bundesregierung, Cornelia Rogall-Grothe. "Die Erkenntnisse werden technisch analysiert, ebenso wird nach der möglichen Motivation eines Täters gefragt." Vom Ergebnis der Analyse hänge es ab, welche der beteiligten Behörden zuständig sei und im Rahmen ihrer Befugnisse aktiv werde. "Die meisten Angriffe kommen aus dem zivilen Bereich, etwa zur Wirtschaftsspionage", sagte Rogall-Grothe.

Das Bundesamt für Sicherheit in der Informationspolitik (BSI) hat im Cyber-Abwehrzentrum die Federführung und stellt neben den Räumlichkeiten auch sechs der zehn Mitarbeiter. Jeweils zwei Mitglieder kommen vom Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BKK) und vom Bundesamt für Verfassungsschutz (BfV). In einem weiteren Schritt werden Mitte Juni auch Vertreter der Bundespolizei, des Bundeskriminalamts, des Bundesnachrichtendienstes, der Bundeswehr und des Zollkriminalamts einbezogen.

Die neue Einrichtung ist Teil einer umfassenden Strategie der Bundesregierung zum Schutz vor Bedrohungen aus dem Internet, die im Februar vom Kabinett beschlossen wurde. Als Aufgaben des Gremiums nannte das BSI die schnelle und umfassende Bewertung von Angriffen aus dem Netz und die Erstellung von Handlungsempfehlungen. "Dazu werden unter anderem Informationen über Täterbilder sowie über Schwachstellen in IT-Produkten ausgetauscht und IT-Vorfälle, Verwundbarkeiten und Angriffsformen analysiert." (dpa) / (dab)