WiWo App 1 Monat für nur 0,99 €
Anzeigen

IT-Sicherheit Keine Angst vor dem IT-Sicherheitsgesetz!

Seite 2/3

Bußgelder für Leichtsinn

Die Betreiber kritischer Infrastrukturen haben dem BSI zukünftig eine Kontaktstelle für die Kommunikationsstrukturen zu benennen. Die Betreiber sollen sicherstellen, dass sie jederzeit erreichbar sind. Über diese Kontaktstelle sollen sie zukünftig erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Infrastrukturen führen können oder bereits geführt haben, an das BSI zu melden.

Die Meldung muss Angaben zu der Störung sowie zu den technischen Rahmenbedingungen, insbesondere der vermuteten oder tatsächlichen Ursache, der betroffenen Informationstechnik und zur Branche des Betreibers enthalten. Die Nennung des Betreibers soll dann erforderlich sein, wenn die Störung tatsächlich zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der Infrastruktur geführt hat; was wiederum zu erheblichen Image- und Vertrauensverlusten des zur Meldung verpflichteten Unternehmens in der öffentlichen Wahrnehmung führen kann.

 

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Die Risikoanalyse darf sich zudem nicht auf die einmalige Feststellung eines Ist-Zustands beschränken. So muss auch der laufende Betrieb überwacht werden, da sich das Gefahrenpotential und die damit verbundenen Anforderungen täglich ändern können. Es ist daher in der Wirtschaft ein grundsätzliches Umdenken zu fordern. Denn die Verpflichtung zur ordnungsgemäßen Geschäftsführung beinhaltet eben auch die Umsetzung entsprechender IT-Sicherheitsmaßnahmen, welche viel zu häufig als reiner Kostenverursacher gesehen und ihre Erforderlichkeit daher falsch beurteilt werden.  

Top-Jobs des Tages

Jetzt die besten Jobs finden und
per E-Mail benachrichtigt werden.

Standort erkennen

     Verstöße und deren Folgen

    Wer die erforderlichen Abwehr- und Sicherheitssysteme nicht aufbaut und Angriffe nicht meldet, dem drohen Bußgelder in Höhe von bis zu 100.000 Euro. In Anbetracht der tatsächlich drohenden Schäden ein mehr als überschaubarer Betrag. Allerdings soll das Bußgeld den wirtschaftlichen Vorteil, den ein Unternehmen aus der Ordnungswidrigkeit zieht, nach dem Ordnungswidrigkeitsrecht übersteigen. Wirtschaftliche Vorteile entstehen auch, wenn Schutzbestimmungen, wie das IT-Sicherheitsgesetz, der Geschäftsleitung schadensmindernde Investitionen aufgeben, die diese unterlässt. Das Unternehmen gerade durch die Einsparung von Kosten einen Gewinn generieren können, der wiederum den Wert des Unternehmens steigern kann, könnte dazu führen, dass die zu verhängenden Bußgelder auch weit über die vom Gesetzgeber vorgesehene Grenze von 100.000 Euro steigen.

    Verbrechen 4.0 - das ist möglich

     Dem Schutz von IT-relevanten Informationen dient auch eine Vielzahl von Strafvorschriften. Werden Daten in einem Unternehmen aufgrund mangelhafter IT-Sicherheit oder –Überwachung manipuliert oder gar Computer sabotiert, kann dies auch zu Freiheitsstrafen oder Geldstrafe führen.

     Das Recht der IT-Sicherheit fordert und verpflichtet das Management zu einer ordnungsgemäßen Geschäftsführung. Dazu gehört auch, die erforderliche Informationstechnik einzusetzen und vorzuhalten. Diese Verpflichtung zur sicheren Organisation des Unternehmens umfasst auch die Verpflichtung, IT relevante Risiken vom Unternehmen durch Erlass entsprechender IT-Richtlinien abzuwenden und die Überwachung durch einen IT-Sicherheitsbeauftragten zu gewährleisten. Andernfalls ist die Geschäftsführung bei Schäden, die auf die fehlende Überwachung zurückzuführen sind, auch gravierenden zivilrechtlichen  Schadensersatzansprüchen ausgesetzt. So könnten Aktionäre nach einer (erfolgreichen) Cyberattacke gegen das Management klagen, wenn der Erfolg der Attacke auf die fehlende oder nicht ausreichende Überwachung zurückzuführen ist.

    Inhalt
    Artikel auf einer Seite lesen
    © Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
    Zur Startseite
    -0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%