{"id":1125,"date":"2024-12-06T14:04:12","date_gmt":"2024-12-06T14:04:12","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1125"},"modified":"2024-12-06T14:04:12","modified_gmt":"2024-12-06T14:04:12","slug":"neue-eu-gesetze-zur-cyberabwehr","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1125","title":{"rendered":"Neue EU-Gesetze zur Cyberabwehr"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die neuen Cybersicherheitsgesetze der EU konzentrieren sich darauf, Bedrohungen zu erkennen, auf Zwischenf\u00e4lle zu reagieren und Dienste zu zertifizieren.\n<p class=\"imageCredit\">Ivan Marc \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Das neue EU-Gesetzpaket besteht aus dem sogenannten \u201eCybersolidarit\u00e4tsgesetz\u201c (Cyber Solidarity Act) und einer gezielten \u00c4nderung des Cybersicherheitsgesetzes (Cyber Security Act, CSA). \u201eZiel ist es, die F\u00e4higkeit der EU zu verbessern, Cyberbedrohungen zu erkennen, sich darauf vorzubereiten und darauf zu reagieren, w\u00e4hrend gleichzeitig die Einheitlichkeit der verwalteten Sicherheitsdienste gef\u00f6rdert wird\u201c, hei\u00dft es <a href=\"https:\/\/www.consilium.europa.eu\/en\/press\/press-releases\/2024\/12\/02\/cybersecurity-package-council-adopts-new-laws-to-strengthen-cybersecurity-capacities-in-the-eu\/\">\u00a0in einer Erkl\u00e4rung des Rat der Europ\u00e4ischen Union <\/a>.<\/p>\n<p>Die Rechtsvorschrift tritt 20 Tage nach ihrer Ver\u00f6ffentlichung im Amtsblatt der EU in Kraft. \u201eDie Gesetze haben das Potenzial, die grenz\u00fcberschreitende Erkennung von Bedrohungen und die Reaktionsf\u00e4higkeit zu verbessern, indem sie die Zusammenarbeit erzwingen, den <a href=\"https:\/\/www.csoonline.com\/article\/567109\/how-threat-intelligence-sharing-can-improve-the-security-posture-of-whole-industries.html\">Austausch von Bedrohungsinformationen<\/a> verbessern und die allgemeine Widerstandsf\u00e4higkeit der Cybersicherheit in der EU st\u00e4rken\u201c, erkl\u00e4rt Madelein van der Hout, Senior Analyst bei Forrester, und erg\u00e4nzt: \u201cDer tats\u00e4chliche Erfolg wird von einer effektiven Umsetzung und dem anhaltenden Engagement der Mitgliedsstaaten abh\u00e4ngen.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Verbesserung der Bedrohungserkennung und -vorsorge<\/strong><\/h2>\n<p>Mit dem Cybersolidarit\u00e4tsgesetz wird ein neues Warnsystem f\u00fcr Cybersicherheit eingef\u00fchrt, das ein Netzwerk nationaler und grenz\u00fcberschreitender Cyber-Hubs in der gesamten EU schaffen soll. Diese Hubs werden Cyberbedrohungen mithilfe fortschrittlicher Technologien wie KI und Datenanalyse \u00fcberwachen und darauf reagieren. Ziel dieser koordinierten Infrastruktur ist es, Warnungen und praktikable Erkenntnisse \u00fcber Grenzen hinweg auszutauschen sowie zu gew\u00e4hrleisten, dass einheitlich auf Cybervorf\u00e4lle reagiert werden kann.<\/p>\n<p>\u201eDiese Cyber-Hubs werden modernste Technologie nutzen, um Cyberbedrohungen rechtzeitig zu erkennen und grenz\u00fcberschreitend Warnungen auszutauschen\u201d, k\u00fcndigt die EU-Erkl\u00e4rung an. Experten merkten an, dass das Gesetz zwar ein positiver Schritt sei, die EU jedoch nicht bei der regionalen Zusammenarbeit stehen bleiben sollte.<\/p>\n<p>\u201eHerausforderungen im Bereich der Cybersicherheit sind von Natur aus grenz\u00fcberschreitend und erfordern eine Zusammenarbeit, um sie effektiv anzugehen\u201c, betont Faisal Kawoosa, Gr\u00fcnder und leitender Analyst bei Techarc. Das Solidarit\u00e4tsgesetz sei ein positiver Schritt, um den Informationsaustausch und das kollektiven Lernens in der gesamten EU zu f\u00f6rdern.<\/p>\n<p>Seine Wirkung k\u00f6nnte jedoch begrenzt sein, wenn die Zusammenarbeit nicht \u00fcber die Region hinaus ausgedehnt wird, erg\u00e4nzt der Technikspezialist. \u201eBedrohungen gehen oft von au\u00dferhalb der EU aus. Die Zusammenarbeit im Rahmen des Gesetzes als ein einziger Block k\u00f6nnte solche Bem\u00fchungen innerhalb der EU straffen und beschleunigen, aber f\u00fcr eine globale Wirksamkeit k\u00f6nnten umfassendere Partnerschaften erforderlich sein.\u201c<\/p>\n<p>Um Schwachstellen in kritischen Sektoren wie dem Gesundheits-, Energie- und Transportwesen zu beheben, sieht das Gesetz auch einen Notfallmechanismus vor. Dazu geh\u00f6ren Vorsorgema\u00dfnahmen wie Stresstests von Einrichtungen auf potenzielle Schwachstellen und die Entwicklung gemeinsamer Risikoszenarien.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Optimierung der Reaktion auf Vorf\u00e4lle<\/strong><\/h2>\n<p>Ein wichtiger Bestandteil des Gesetzes ist es, eine Cybersicherheitsreserve zu schaffen, die sich aus Reaktionsteams des Privatsektors zusammensetzt. Diese Teams sollen in Bereitschaft stehen, um Mitgliedstaaten und EU-Institutionen bei schwerwiegenden Cybervorf\u00e4llen zu unterst\u00fctzen. Geplant ist, diese Reserve durch technische Ma\u00dfnahmen zu unterst\u00fctzen und die Zusammenarbeit zwischen den Mitgliedstaaten zu f\u00f6rdern.<\/p>\n<p>Dar\u00fcber hinaus soll ein Mechanismus eingesetzt werden, um Vorf\u00e4lle zu \u00fcberpr\u00fcfen und die Wirksamkeit dieser Notfallma\u00dfnahmen zu bewerten. So wollen die Regulatoren die Cybersicherheitsstrategien der EU kontinuierlich verbessern. \u201eDiese Feedbackschleife wird dazu beitragen, die Reaktionsbem\u00fchungen zu verfeinern und L\u00fccken in der Bereitschaft zu identifizieren\u201c, hei\u00dft es in der EU-Erkl\u00e4rung.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Praktische H\u00fcrden \u00fcberwinden<\/strong><\/h2>\n<p>W\u00e4hrend das einheitliche<a href=\"https:\/\/www.csoonline.com\/article\/3495240\/security-operations-services-das-mussen-soc-analysten-uber-ihr-unternehmen-wissen.html\"> Security Operations Center (SOC)<\/a>\u00a0 und ein besserer Informationsaustausch zentrale Elemente des Cyber Solidarity Act sind, l\u00e4sst sich ein solches System nicht ohne Weiteres umsetzen.<\/p>\n<p>\u201eEs gibt zwei zentrale Herausforderungen\u201c, betont Techarc-Analyst Kawoosa. \u201cDie Effektivit\u00e4t des Hybridsystems h\u00e4ngt von einem umfassenden Informationsaustausch zwischen den Mitgliedsstaaten ab, wobei die Einhaltung unterschiedlicher nationaler Datenschutz- und Sicherheitsgesetze gew\u00e4hrleistet werden muss. Trotz \u00fcbergeordneter Regelungen bestehen zwischen den L\u00e4ndern nach wie vor feine Unterschiede.\u201c<\/p>\n<p>Der Marktforscher f\u00fcgt hinzu: \u201eZweitens erfordert die Einrichtung eines einheitlichen Security Operation Centers klare Definitionen seiner Funktionen, Grenzen und seines Umfangs. Die Koordination mit mehreren Strafverfolgungsbeh\u00f6rden in der Region wird die Komplexit\u00e4t weiter erh\u00f6hen.\u201c<\/p>\n<p>Die Forrester-Expertin van der Hout ist zwar der Ansicht, dass das Cyber-Solidarit\u00e4tsgesetz einen Rahmen f\u00fcr die Verbesserung der Cybersicherheit in ganz Europa bietet. Sie sieht dabei jedoch mehrere H\u00fcrden. \u201eDie erste ist die Komplexit\u00e4t der Koordination: Die logistischen Herausforderungen bei der Koordinierung von Ma\u00dfnahmen in mehreren L\u00e4ndern mit unterschiedlichen Rechtsrahmen und Betriebsprotokollen k\u00f6nnten eine effektive Umsetzung behindern.\u201c Als Beispiel verweist van der Hout auf Gesetze zur Datenlokalisierung. \u201eDiese schreiben vor, dass Daten im Herkunftsland gespeichert werden m\u00fcssen, was zu operativen H\u00fcrden f\u00fcr grenz\u00fcberschreitend t\u00e4tige Unternehmen f\u00fchrt. Zus\u00e4tzlich erschwert die sich st\u00e4ndig weiterentwickelnde Natur dieser Vorschriften es Organisationen, ihre Praktiken kontinuierlich anzupassen, um die Vorschriften einzuhalten.\u201c<\/p>\n<p>Zudem seien nachhaltige Investitionen erforderlich: \u201eKontinuierliche Finanzierung und Ressourcenzuweisung sind notwendig, um diese Initiativen aufrechtzuerhalten und weiterzuentwickeln und auf eine sich st\u00e4ndig ver\u00e4ndernde Bedrohungslandschaft zu reagieren.\u201c Die Forrester-Analystin sieht auch Unterschiede in der Infrastruktur: \u201eDie technologische Infrastruktur zur Unterst\u00fctzung der Cybersicherheit ist von Land zu Land sehr unterschiedlich. In einigen Regionen fehlen m\u00f6glicherweise die notwendigen Ressourcen oder das Fachwissen f\u00fcr die Umsetzung.\u201c<\/p>\n<p>Zudem ist van der Hout der Meinung, dass Sicherheitsrisiken eine weitere gro\u00dfe Herausforderung darstellen. \u201eDer grenz\u00fcberschreitende Datentransport erh\u00f6ht die Anf\u00e4lligkeit f\u00fcr Cyberbedrohungen. Daten k\u00f6nnen durch Gerichtsbarkeiten mit schw\u00e4cheren Ma\u00dfnahmen geleitet werden, was Bedenken hinsichtlich Verst\u00f6\u00dfen und Missbrauch aufwirft.\u201c<\/p>\n<p>Diese Probleme unterstreichen, wie komplex es ist, grenz\u00fcberschreitende Zusammenarbeit im Bereich der Cybersicherheit zu gew\u00e4hrleisten, ohne nationale Vorschriften oder die betriebliche Effizienz zu untergraben.<\/p>\n<p><strong>Lesetipp: <\/strong><a href=\"https:\/\/www.csoonline.com\/article\/3491652\/ai-act-wie-europas-ki-gesetz-cisos-fordert.html\">AI Act \u2013 Wie Europas KI-Gesetz CISOs fordert<\/a><\/p>\n<h2 class=\"wp-block-heading\"><strong>Standardisierung verwalteter Sicherheitsdienste<\/strong><\/h2>\n<p>Zus\u00e4tzlich zu dem neuen Cyber Solidarity Act soll auch der <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX:32019R0881\">Cyber Security Act<\/a> \u00a0von 2019 erg\u00e4nzt werden\u00a0, um der wachsenden Bedeutung verwalteter Sicherheitsdienste Rechnung zu tragen. Diese Bestimmung wird den Weg ebnen, um europ\u00e4ische Zertifizierungssysteme f\u00fcr spezialisierte Cybersicherheitsma\u00dfnahmen zu entwickeln. Dazu z\u00e4hlen die Behandlung von Vorf\u00e4llen, Penetrationstests, Sicherheitsaudits und technische Beratung,<\/p>\n<p>Dieser Schritt schlie\u00dft eine kritische L\u00fccke in der aktuellen Cybersicherheitslandschaft. Durch standardisierte Zertifizierungsprozesse will die EU das Vertrauen \u00a0 in Sicherheitsanbieter f\u00f6rdern, die Servicequalit\u00e4t verbessern und eine Marktfragmentierung verhindern. Einige Mitgliedstaaten hatten bereits begonnen, nationale Zertifizierungssysteme zu entwickeln. Diese Gesetzgebung bietet nun einen einheitlichen und umfassenden Rahmen.<\/p>\n<p>\u201eDiese gezielte \u00c4nderung wird die Einf\u00fchrung europ\u00e4ischer Zertifizierungssysteme f\u00fcr diese verwalteten Sicherheitsdienste erm\u00f6glichen\u201d, hei\u00dft es in der Erkl\u00e4rung des Rates. \u201cSie wird dazu beitragen, ihre Qualit\u00e4t und Vergleichbarkeit zu verbessern, die Entstehung vertrauensw\u00fcrdiger Anbieter von Cybersicherheitsdiensten zu f\u00f6rdern und eine Fragmentierung des Binnenmarktes zu vermeiden.\u201c<\/p>\n<p>Diese Zertifizierungen sollen Unternehmen dabei helfen, Dienstleister effektiver zu bewerten und das Vertrauen in die Auslagerung kritischer Cybersicherheitsfunktionen zu st\u00e4rken.<\/p>\n<p>\u201eDadurch wird ein einheitlicher und standardisierter Rahmen in der gesamten Region geschaffen\u201d, bemerkte Techarc-Analyst Kawoosa und hob hervor, wie der Rahmen die Einhaltung von Vorschriften vereinfacht und es Unternehmen erleichtert, sich in den unterschiedlichen Vorschriften der verschiedenen Mitgliedstaaten zurechtzufinden.<\/p>\n<p>\u201eDies ist notwendig, um Vertrauen bei Verbrauchern und Unternehmen aufzubauen\u201c, erg\u00e4nzt Forrester-Analystin van der Hout. \u201eDie Harmonisierung der Cybersicherheitsstandards ist wichtig, um bessere und sicherere L\u00f6sungen zu schaffen. Sie zieht auch Investitionen an, da Investoren eher geneigt sind, Unternehmen zu unterst\u00fctzen, die innerhalb klar definierter Vorschriften arbeiten.\u201c<\/p>\n<p>Die Vorschl\u00e4ge wurden am 18. April 2023 von der Europ\u00e4ischen Kommission vorgelegt und umfassend verfeinert. Am 6. M\u00e4rz 2024 erzielten die Mitgesetzgeber eine vorl\u00e4ufige Einigung, die einen bedeutenden Meilenstein in der Entwicklung der digitalen Politik darstellt.<\/p>\n<p>Beide Rechtsakte sollen in den kommenden Wochen im Amtsblatt der EU ver\u00f6ffentlicht werden. (jm)<\/p>\n<p><strong>Lesetipp:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3494286\/nis2-dora-data-act-co-die-wichtigsten-security-gesetze-im-uberblick.html\">Die wichtigsten Security-Gesetze im \u00dcberblick<\/a><\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die neuen Cybersicherheitsgesetze der EU konzentrieren sich darauf, Bedrohungen zu erkennen, auf Zwischenf\u00e4lle zu reagieren und Dienste zu zertifizieren. Ivan Marc \u2013 Shutterstock.com Das neue EU-Gesetzpaket besteht aus dem sogenannten \u201eCybersolidarit\u00e4tsgesetz\u201c (Cyber Solidarity Act) und einer gezielten \u00c4nderung des Cybersicherheitsgesetzes (Cyber Security Act, CSA). \u201eZiel ist es, die F\u00e4higkeit der EU zu verbessern, Cyberbedrohungen zu [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1126,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1125","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1125"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1125"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1125\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1126"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}