Frage: Welcher Bundesbehörde wurde die Aufgabe für die Entwicklung von Qualitätsmaßstäben für die
Vergleichbarkeit von Cybersicherheitsprodukten, die in Bundesbehörden eingesetzt werden, übertragen, und welche Maßstäbe finden derzeit Anwendung? (BT-Drucksache 19/6961)

Antwort des Staatssekretärs Klaus Vitt vom 27. Dezember 2018

Die spezifische Aufgabe für die Entwicklung von Qualitätsmaßstäben für die Vergleichbarkeit von Cybersicherheitsprodukten, die in Bundesbehörden eingesetzt werden, wurde keiner  Bundesbehörde übertragen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt jedoch  sicherheitstechnische Anforderungen an informationstechnische Systeme und gibt diesbezügliche Empfehlungen. Beispielsweise erarbeitet das BSI Mindeststandards für die Sicherheit der Informationstechnik des Bundes (vgl. § 8 Absatz 1 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik – BSIG) und definiert Standards im Rahmen des IT-Grundschutz. In Bezug auf Produkte, die der Zulassung gemäß Verschlusssachenanweisung (VSA) unterliegen, werden die
Qualitätsmaßstäbe im Sinne von Anforderungen insbesondere durch das Zulassungskonzept, Nachweiskataloge und VS-Anforderungsprofile durch das BSI definiert. Weiterhin hat das BSI den gesetzlichen Auftrag, Sicherheitszertifikate für IT-Produkte (Systeme oder Komponenten) zu erteilen. Die im Zuge dieser Zertifizierungen zugrunde gelegten Qualitätsmaßstäbe im Sinne von  Anforderungen sind in sog. Schutzprofilen bzw. vom BSI herausgegebenen Technischen Richtlinien  niedergelegt. Eine Übersicht der entsprechenden Dokumente findet sich unter den nachfolgend aufgeführten Links wieder:
Mindeststandards Bund:
www.bsi.bund.de/DE/Themen/StandardsKriterien/Mindeststandards_
Bund/Mindeststandards_Bund_node.html
IT-Grundschutz:
www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzStandards/
ITGrundschutzStandards_node.html
Verschlusssachenanweisung:
www.bsi.bund.de/DE/Themen/Sicherheitsberatung/Geheimschutzberatung/
VorschriftenStandards/vorschriftenstandards_node.html
Schutzprofile:
www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/
Produktzertifizierung/ZertifizierungnachCC/SchutzprofileProtection
Profiles/schutzprofileprotectionprofiles_node.html
Technische Richtlinien:
www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/
Produktzertifizierung/ZertifizierungnachTR/zertifizierungnachtr_
node.html

Künstliche Intelligenz (KI) kann helfen, Krebserkrankungen schneller zu diagnostizieren oder die Zahl von Verkehrsopfern stark zu reduzieren. Sie kann aber auch in autonomen Waffensystemen oder zur Manipulation von Wahlen und Meinungen eingesetzt werden. Die Linksfraktion fordert den friedlichen Einsatz von KI und eine Ächtung autonomer Waffensysteme, klare Regeln, um staatlichen Missbrauch und Diskriminierung zu verhindern und einen Fonds für soziale Innovationen, die den Menschen dienen – für KI Anwendungen im Bereich der Bildung, Gesundheit, Umwelt, Mobilität und Nachhaltigkeit.

Der Schutz der Privatsphäre ist sehr wichtig. Wir fordern ein Recht auf Verschlüsselung und die Möglichkeit, mit Behörden verschlüsselt kommunizieren zu können. Staatliches Handeln darf allgemeine IT Sicherheit niemals gefährden, daher fordern wir, dass alle den Behörden bekannten Sicherheitslücken gemeldet werden müssen, um sie zu schließen. Ihre Geheimhaltung zu Überwachungszwecken gehört verboten.

Ein Bundestagsausschuss tagt nicht nicht nur im Bundestag, sondern manchmal auch woanders. So haben wir vor einigen Wochen die Hannovermesse besucht und uns vor allem zu Industrie 4.0 informiert und in dieser Woche waren wir gemeinsam auf der CEBIT.

Foto: Anke Domscheit-Berg, CC BY 4.0

Nächste Woche reisen wir sogar in das Ausland, um von Dänemark und Schweden zu lernen, wie man es dort schafft, Themen wie eGovernment oder den Breitbandausbau für ein schnelles Internet besser anzupacken als bei uns. Zurück zur CEBIT: das Ausschusssekretariat hatte uns ein volles Programm zusammengestellt, alle 15 Minuten war man zu einem anderen Stand und zu einem anderen Thema unterwegs. Es war natürlich schade, dass man nie länger bleiben konnte, um hier und da mal eine Rückfrage zu stellen und ich hatte auch ein gewisses Problem, die Gruppe nicht zu verlieren, weil ich manchen Stand, der nicht auf unserer Agenda stand (Pizzadrohne und IT in Afrika z. B.) interessanter fand, als unser offizielles Programm.

Foto: Anke Domscheit-Berg, CC BY 4.0

Meine absoluten Highlights fand ich schon am ersten Stand, aufregender wurde es später nicht mehr. Erst letzte Woche hatten wir eine Expertenanhörung zum Thema Quantencomputing im Ausschuss und hatten dort so einiges an Grundlagen gehört, u.a. dass der Durchbruch dieser neuen Rechnertechnologie in 5-10 Jahren zu erwarten ist und so große Sprünge in Rechnerleistung verspricht, dass damit die meisten heute gängigen Verschlüsselungen geknackt werden können. Das ist natürlich beunruhigend, aber mit Quantencomputern könnte man auch neue Verschlüsselungen schaffen, die langfristig sicher sind. Ihre Potenziale für sehr viele auch industrielle Bereiche sind riesig. Nachdem ich das von Wissenschaftlerinnen und Wissenschaftlern gerade alles frisch erzählt bekommen hatte, war es natürlich sehr aufregend, einen leibhaftigen Quantencomputer selbst zu sehen. Ich habe nie darüber nachgedacht, wie er aussehen könnte, aber ganz bestimmt hätte ich mir etwas Anderes vorgestellt, als diese filigrane, glänzende Struktur, aus silbernen Stangen mit diversen Windungen, goldenen Platten, die mehrere „Stockwerke“  bildeten, und vielen, aus unzähligen Kupferfäden eng geflochtenen Zöpfen. Dieses etwa 1,50 m große „Kunstwerk in Medaillenfarben“ war von oben aufgehängt und besaß eine sehr transparente Struktur. Von allen Seiten konnte man durchgucken. Keine Platinen, keine Lötstellen, keine kleinen Prozessoren oder Widerstände, nichts von all dem, was man sonst so mit dem Inneren eines Computers assoziiert. Aber ein Quantencomputer ist ja auch etwas völlig Anderes, seine Q-Bits können z.B. verschiedene Zustände gleichzeitig einnehmen, also 0 und 1 gleichermaßen, weshalb ihre höhere Leistung möglich ist. Das für unsere Gewohnheiten merkwürdige Aussehen eines Quantencomputers hat vor allem auch damit zu tun, in welcher Umgebung er normalerweise arbeitet, nämlich im Vakuum und bei extremer Kälte nahe dem absoluten Nullpunkt.

Foto: Anke Domscheit-Berg, CC BY 4.0

Am gleichen Stand (IBM) gab es das zweite Highlight des Tages, einen kugelförmigen Roboter, der für die Raumstation ISS entwickelt wurde. Dort soll er um Astronaut Alexander Gerst herumschweben und ihm bei der Arbeit assistieren. Die schwebende Kugel heißt nicht R2D2 sondern Cimon, ist vollgestopft mit künstlicher Intelligenz, kennt die ISS auswendig und auch alle Experimente, die Astro Alex zu absolvieren hat. Cimon hat ein rundes Display, in dem ein Gesicht aus Strichlinien freundliche Mimik zeigt und hin und wieder mit den Augen blinzelt. Seine richtigen Augen sind aber kleine Kameras, die zum Beispiel Astronaut Gerst beobachten. Das „Gehirn“ von Cimon kann dann seine Mimik interpretieren und darauf reagieren, ihn aufmuntern, wenn er missgelaunt ist, aber auch die Bodenstation darüber informieren, ob es dem Astronauten gut oder schlecht geht.

Foto: Anke Domscheit-Berg, CC BY 4.0

Als man uns am IBM-Stand gerade erzählen wollte, wie man Blockchain-Technologie einsetzt, um Fahrraddiebstahl zu verhindern, mussten wir leider weiter, schade. Ich hätte das gern noch erfahren, denn gerade so einfache, praxisnahe Beispiele können oft einer neuen Technologie zum Durchbruch verhelfen und für mehr Verständnis und Akzeptanz sorgen. Am Stand von Fraunhofer haben wir dann aber von einem anderen Anwendungsbeispiel dieser Technologie erfahren. Dort ging es um die Erstellung fälschungssicherer Zertifikate und Zeugnisse z. B. nach nach Qualifikationsmaßnahmen oder Ausbildungen. Der dafür entwickelte Prozess lässt sich eigentlich beliebig auf alles Mögliche übertragen, auf Prüfsiegel, Teilnahmenachweise oder staatliche Urkunden. Ich bin gespannt, wann man in der öffentlichen Verwaltung die ersten Pilotprojekte auf der Basis dieser sogenannten „smart contracts“ macht, denn vieles gerade im eGovernment, also der elektronischen Erledigung öffentlicher Dienste, scheitert noch daran, dass es zum Beispiel keine etablierten, sicheren amtlichen Dokumente gibt, eine elektronische Heirats- oder Geburtsurkunde zum Beispiel, deren Echtheit man in jeder Behörde einfach überprüfen könnte. Mit Blockchain-Technologie könnte das gehen. Wir haben noch viele andere Stände besucht, vom Startup bis zum Großunternehmen. Als der offizielle Rundgang vorbei war, besuchte ich noch den Stand von Berlin Brandenburg und  dort vor allem die Ausstellung der TH Brandenburg an der Havel, an der ich ja schon mehrfach zu Gast war, als Rednerin beim IT  Sicherheitsforum, im Gespräch mit der Präsidentin, bei Besichtigung der Studienbereiche Medizininformatik und Medieninformatik, im Fachaustausch mit Wissenschaftlern, die an einer barrierefreien Notfall-App arbeiten, oder als Festrednerin bei der Jugendweihe in diesem Frühjahr, die ebenfalls in der Aula der TH stattfand. Das war ein sehr schöner Abschluss des CEBIT Besuchs, ein Stück Wahlkreis und Brandenburger Heimat mitten in Hannover.

29.01.18 – Kleine Anfrage – Drucksache Nr. 19/517

Seit einigen Jahren setzt sich zunehmend die Verschlüsselung des regulären Webverkehrs über das Protokoll https durch. Trotz Bekenntnis zu Deutschland als „Verschlüsselungs-Standort Nr. 1“ in der Digitalen Agenda der Bundesregierung unterstützen anscheinend nur wenige Webseiten von Bundesbehörden dieses Verfahren. Wir fragen nach genauen Zahlen und geplanten Verbesserungen. (zum PDF)

Hierzu liegt eine Antwort der Bundesregierung als Drucksache Nr. 19/681 vor. Antwort als PDF herunterladen