Umgang mit IT-Diagnosedaten
Risiken aus unzureichenden Schutzmaßnahmen im IT-Betrieb
IT-Diagnosedaten bedeuten eine Gefahr für die IT-Sicherheit, weil sicherheitskritische Informationen von Cyber kriminellen für Angriffe genutzt werden können
Dr. Stephen Fedtke
Der nicht datenschutzgerechte Umgang mit IT-Diagnosedaten im internen IT-Betrieb oder beim externen IT-Dienstleister bedeutet ein gravierendes Datenschutz- und IT-Sicherheitsrisiko. Der Diebstahl eines Microsoft Master Key aus einem Crash-Dump für einen Angriff im Mai 2023 stellt dies unter Beweis. Mögliche negative Zusatzeffekte sind Obliegenheitsverletzungen oder Gefährdungserhöhungen im Kontext von Cyber- und D&O- Versicherung.
Wie entstehen IT-Diagnosedaten? Fehlerbedingte Abstürze von Computern oder Applikationen werden in sogenannten Dumps dokumentiert. Sie enthalten die Speicherinhalte im Moment des Systemversagens. Logs, also Protokolldaten, hingegen werden fortlaufend erzeugt. Traces schneiden den Netzwerkverkehr mit. Auf diese Weise werden auf lokalen, internen Servern des IT-Betriebs oder beim IT-Dienstleister permanent Mengen an IT-Diagnosedaten erzeugt.
Welches Risikopotenzial enthalten IT-Diagnosedaten? Man könnte vermuten, dass IT-Diagnosedateien nur technische Daten umfassen. Dies ist ein Trugschluss. Tatsächlich enthalten sie personenbezogene und sicherheitskritische Daten in großem Umfang. Dies sind Daten, die im Moment des Computerabsturzes zufällig im Speicher waren. Im Fall von Unternehmen sind es vordringlich Kundendaten und Firmengeheimnisse, im Gesundheitsumfeld geht es um Patientendaten, und im Fall von Behörden und staatlicher IT reicht das Spektrum von Bürger- und Sozialdaten bis hin zu polizeilichen, geheimdienstlichen und militärischen Daten.
Dieser Beitrag aus der Zeitschrift für Interne Revision (ZIR) (Ausgabe 1, 2024, Seite 17 bis 20) wurde von der Redaktion von Compliance-Magazin.de gekürzt.
In voller Länge können Sie ihn und weitere hier nicht veröffentliche Artikel im ZIR lesen.
Zeitschrift Interne Revision - Fachzeitschrift für Wissenschaft und Praxis
Hier geht's zur Kurzbeschreibung der Zeitschrift
Hier geht's zum Probe-Abo
Hier geht's zum Normal-Abo
Hier geht's zum pdf-Bestellformular (Normal-Abo) [21 KB]
Hier geht's zum pdf-Bestellformular (Probe-Abo) [20 KB]
Hier geht's zum Word-Bestellformular (Normal-Abo) [46 KB]
Hier geht's zum Word-Bestellformular (Probe-Abo) [41 KB]
Im Überblick
Zeitschrift Interne Revision (ZIR)
-
Nachhaltigkeitsberichterstattung im Fokus
In diesem Beitrag geht es um den Prüfungsleitfaden, der entwickelt wurde, um unter Berücksichtigung der themenspezifischen European Sustainability Reporting Standards (ESRS) und der übergreifenden (Cross Cutting) Standards Revisionsabteilungen als Vorlage für ESG-Prüfungen beziehungsweise CSRD-Prüfungen zu dienen. Der Leitfaden wurde auf https://www.diir.de/fachwissen/fachbeitraege/ veröffentlicht und steht allen Interessierten zur Nutzung zur Verfügung. Besonderer Dank gilt der Projektgruppenleiterin Miriam Benecke, die mit der organisatorischen Unterstützung von Athanasios Dakas und 25 aktiven Mitgliedern in regelmäßigen Treffen gemeinsam den ESG-Prüfungsleitfaden entwickelt hat.
-
Idealer Zeitpunkt für eine Prüfung
Eine nachhaltige Transformation der Gesellschaft bezüglich Dekarbonisierung, Kreislaufwirtschaft, Menschenrechten und anderen ESG-Themen ist eines der zentralen Themen unserer Zeit und für die Unternehmenswelt mit etlichen Risiken und Chancen verknüpft. Sie sollte somit auch im Betrachtungsumfeld der Internen Revision von Unternehmen liegen. Der Beitrag liefert eine Aufstellung von Kategorien, Aspekten und Fragestellungen, die für eine Bewertung von Risiken und einer darauf aufbauenden Priorisierung von Prüfungen im Themengebiet ESG relevant sind.
-
Notwendigkeit einer integrativen Cybersicherheit
Die Tatsache, dass digitalwirtschaftliche Geschäftsmodelle zunehmend mit Cyberangriffen zu rechnen haben, verlangt nach einer resilienten Abwehr in Form eines wirksamen Internen Kontrollsystems. Da der Beginn der Angriffsvektoren häufig mit dem Social Engineering verknüpft ist, empfiehlt sich eine Härtung/Festigung der organisatorischen Außenschichten, bevor ein Eindringen in die IT-Infrastruktur gelingt.
-
Vermeidung von Abnahmeverpflichtungen
In diesem Beitrag werden die für die Ermittlung der Planbedarfe für Produktionsmaterial erforderlichen Teilprozesse und Aktivitäten und deren Bedeutung für den Einkauf erläutert. Hierbei werden mögliche Schwachstellen und wesentliche Risiken herausgearbeitet und Prüfungsfragen sowie -ansätze zu deren Vermeidung beziehungsweise Reduzierung dargestellt.
-
Inhalt der weiteren DORA-Checklisten
In den ersten zwei Teilen des Beitrags (ZIR 6/24 und ZIR 1/25) haben wir einen generellen Überblick über die DORA-Basisverordnung und die speziellen technischen Standards gegeben sowie nähere Inhalte des Kapitels II (IKT-Risikomanagement) und die Inhalte von Artikel 6 bis 12 erläutert. Diese Prüfungscheckliste befindet sich auf dem Stand der DORA-Basisverordnung. Daneben müssen auch die mittlerweile veröffentlichten technischen Standards (RTS) ergänzend berücksichtigt werden.