IT-Sicherheit Keine Angst vor dem IT-Sicherheitsgesetz!

Für die einen ist das IT-Sicherheitsgesetz ein „Papiertiger“, andere nennen es „Bürokratiemonster“. Was steckt wirklich hinter dem neuen Regelwerk, das Deutschland besser vor Cyberangriffen schützen soll.

  • Teilen per:
  • Teilen per:
Was das neue IT-Sicherheitsgesetz bedeutet. Quelle: dpa

Um eins vorweg zu nehmen: Das am 25. Juli 2015 in Kraft getretene IT-Sicherheitsgesetz erfüllt seinen Zweck. Selbst wenn auf die Wirtschaft (Mehr-)Kosten in Milliardenhöhe zukommen sollten, wie Kritiker aus der Wirtschaft wie zum Beispiel der Bundesverband der Deutschen Industrie (BDI) behaupten: Diese Mehrkosten sind absolut gerechtfertigt. Mehr noch: Sie sind eine sinnvolle Investition.

Die drohenden Schäden stehen jedenfalls in keinem Verhältnis zu den tatsächlichen Folgen und Kosten eines Cyberangriffs. Denn mit der fortschreitenden Technisierung wächst auch überdurchschnittlich das Gefahrenpotential für die Funktionsfähigkeit der Unternehmen.

Zur Person

Sinn und Zweck des Gesetzes soll die signifikante Verbesserung der Sicherheit informationstechnischer Systeme (IT-Sicherheit) und der Schutz kritischer Infrastrukturen in Deutschland sein. Es regelt unter anderem, dass Betreiber sogenannter „kritischer Infrastrukturen“ ein Mindestniveau an IT-Sicherheit einhalten und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Sicherheitsvorfälle melden müssen.

Dazu gehören für das Funktionieren des Gemeinwesens so wichtige Branchen wie Energie, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung sowie das Finanz- und Versicherungswesen. Die betroffenen Unternehmen müssen künftig  Hackerangriffe melden und sind verpflichtet, ihre Netzwerke nach Mindeststandards auszurüsten.

Forum IT-Sicherheit

 Wer ist Adressat des Gesetzes

Faktisch fallen darunter sämtliche Unternehmen aus den sieben Branchen. Das Bundesinnenministerium geht in seiner Gesetzesbegründung allerdings davon aus, dass nicht mehr als 2000 Betreiber kritischer Infrastrukturen vom Gesetz betroffen sind. Näheres soll in einer Verordnung stehen, die der Bundesinnenminister wahrscheinlich noch in diesem Jahr veröffentlicht. Insbesondere für Kleinstunternehmen soll es Ausnahmeregeln geben.

Diese Branchen sind am häufigsten von Computerkriminalität betroffen

 Welche Pflichten bestehen

Das IT-Sicherheitsgesetz begründet diverse Pflichten. Die Pflichten im Einzelnen sind abhängig davon, welcher konkreten Betroffenengruppe ein Unternehmen zuzurechnen ist. So sind Betreiber von Webangeboten verpflichtet, ausreichende, dem jeweiligen aktuellen Stand der Technik, alle technischen und organisatorischen Maßnahmen zum Schutz aller Kundendaten und der durch die Kunden genutzten IT-Systeme zu ergreifen.

Telekommunikationsunternehmen haben darüber hinaus die Pflicht, ihre Kunden über mögliche Missbräuche ihrer Anschlüsse zu informieren. Die Betreiber haben dem BSI spätestens alle zwei Jahre eine Aufstellung der durchgeführten Audits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel zu übermitteln.

Bußgelder für Leichtsinn

Die Betreiber kritischer Infrastrukturen haben dem BSI zukünftig eine Kontaktstelle für die Kommunikationsstrukturen zu benennen. Die Betreiber sollen sicherstellen, dass sie jederzeit erreichbar sind. Über diese Kontaktstelle sollen sie zukünftig erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Infrastrukturen führen können oder bereits geführt haben, an das BSI zu melden.

Die Meldung muss Angaben zu der Störung sowie zu den technischen Rahmenbedingungen, insbesondere der vermuteten oder tatsächlichen Ursache, der betroffenen Informationstechnik und zur Branche des Betreibers enthalten. Die Nennung des Betreibers soll dann erforderlich sein, wenn die Störung tatsächlich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der Infrastruktur geführt hat; was wiederum zu erheblichen Image- und Vertrauensverlusten des zur Meldung verpflichteten Unternehmens in der öffentlichen Wahrnehmung führen kann.

 

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Die Risikoanalyse darf sich zudem nicht auf die einmalige Feststellung eines Ist-Zustands beschränken. So muss auch der laufende Betrieb überwacht werden, da sich das Gefahrenpotential und die damit verbundenen Anforderungen täglich ändern können. Es ist daher in der Wirtschaft ein grundsätzliches Umdenken zu fordern. Denn die Verpflichtung zur ordnungsgemäßen Geschäftsführung beinhaltet eben auch die Umsetzung entsprechender IT-Sicherheitsmaßnahmen, welche viel zu häufig als reiner Kostenverursacher gesehen und ihre Erforderlichkeit daher falsch beurteilt werden.  

 Verstöße und deren Folgen

Wer die erforderlichen Abwehr- und Sicherheitssysteme nicht aufbaut und Angriffe nicht meldet, dem drohen Bußgelder in Höhe von bis zu 100.000 Euro. In Anbetracht der tatsächlich drohenden Schäden ein mehr als überschaubarer Betrag. Allerdings soll das Bußgeld den wirtschaftlichen Vorteil, den ein Unternehmen aus der Ordnungswidrigkeit zieht, nach dem Ordnungswidrigkeitsrecht übersteigen. Wirtschaftliche Vorteile entstehen auch, wenn Schutzbestimmungen, wie das IT-Sicherheitsgesetz, der Geschäftsleitung schadensmindernde Investitionen aufgeben, die diese unterlässt. Das Unternehmen gerade durch die Einsparung von Kosten einen Gewinn generieren können, der wiederum den Wert des Unternehmens steigern kann, könnte dazu führen, dass die zu verhängenden Bußgelder auch weit über die vom Gesetzgeber vorgesehene Grenze von 100.000 Euro steigen.

Verbrechen 4.0 - das ist möglich

 Dem Schutz von IT-relevanten Informationen dient auch eine Vielzahl von Strafvorschriften. Werden Daten in einem Unternehmen aufgrund mangelhafter IT-Sicherheit oder –Überwachung manipuliert oder gar Computer sabotiert, kann dies auch zu Freiheitsstrafen oder Geldstrafe führen.

 Das Recht der IT-Sicherheit fordert und verpflichtet das Management zu einer ordnungsgemäßen Geschäftsführung. Dazu gehört auch, die erforderliche Informationstechnik einzusetzen und vorzuhalten. Diese Verpflichtung zur sicheren Organisation des Unternehmens umfasst auch die Verpflichtung, IT relevante Risiken vom Unternehmen durch Erlass entsprechender IT-Richtlinien abzuwenden und die Überwachung durch einen IT-Sicherheitsbeauftragten zu gewährleisten. Andernfalls ist die Geschäftsführung bei Schäden, die auf die fehlende Überwachung zurückzuführen sind, auch gravierenden zivilrechtlichen  Schadensersatzansprüchen ausgesetzt. So könnten Aktionäre nach einer (erfolgreichen) Cyberattacke gegen das Management klagen, wenn der Erfolg der Attacke auf die fehlende oder nicht ausreichende Überwachung zurückzuführen ist.

Selbst geschaffene Gefahrenquellen

Strafrechtlich könnte dies auch den Vorwurf der Untreue gegen das Management nach sich ziehen – mit den entsprechenden Schadensersatzansprüchen. Denn das Nichteinschreiten gegen Straftaten von Mitarbeitern legt eine Strafbarkeit wegen Untreue mehr als nahe, weil das Management eine Gefahrenquelle gerade im Hinblick auf eine erfolgreiche Cyberattacke geschaffen hat. Für diesen Fall würden das Management und damit das Unternehmen für sämtliche Schäden haften und zwar unabhängig davon, ob das Unternehmen unter das IT-Sicherheitsgesetz fällt oder nicht.

Folgen für die zukünftige IT-Compliance

 Die Herstellung und Wahrung angemessener IT-Sicherheit im Unternehmen ist eine zwingende Aufgabe der Unternehmensführung. Die gilt insbesondere auch für den Mittelstand, der die IT-Sicherheit zu verschlafen droht. Grundsätzlich haben alle Unternehmen, nicht nur die Betreiber der sog. Kritischen Infrastruktur, in regelmäßigen Abständen anhand durchzuführender Überprüfungen sicherzustellen, dass die getroffenen IT-Sicherheitsmaßnahmen dem aktuellen Risikoprofil des Unternehmens entsprechen.

Die Erstellung und Implementierung von Richtlinien zur IT-Sicherheit, die regelmäßige Durchführung von Schulungsmaßnahmen für Mitarbeiter und die Sicherstellung der tatsächlichen Einhaltung der geltenden Maßstäbe sind zentrale Bestandteile der Herstellung und Wahrung der IT-Sicherheit eines Unternehmens. Die Unternehmensleitung hat im Fall von sicherheitsrelevanten Pflichtverletzungen die erforderlichen Reaktionsmöglichkeiten zu definieren. Der Arbeitgeber ist nicht zuletzt auch aufgrund des Datenschutz- und des IT-Strafrechts verpflichtet, die erforderlichen Maßnahmen zu ergreifen.

“Datenklau 2015” - Die Ergebnisse im Überblick

Das Management hat hier auch die Mitarbeiter im Bereich der gesamten IT – unter Berücksichtigung des Rechts auf informelle Selbstbestimmung bzw. der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (sog. IT-Grundrecht) und des Datenschutzrechts – angemessen zu überwachen.

Eine objektive Analyse der mit dem Einsatz von Informationstechnologie zusammenhängenden Risiken ist daher zwingend Bestandteil einer ordnungsgemäßen Unternehmensorganisation und dürft schlussendlich auch die positive Geschäftsentwicklung fördern. Für börsennotierte Unternehmen dürfte eine umfassende IT-Compliance daher Kür und Pflicht zugleich sein!

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%