Sie sind hier: Home » Markt » Hintergrund

Datensicherheit und Compliance


Der IT-Security-Beauftragte muss im Ernstfall nachweisen, dass immer der technisch neueste Stand von Schutzmaßnahmen im Einsatz ist
Damit mangelnde IT-Sicherheit nicht zum Haftungsfall wird: IT-Manager sollten Kompetenzbereich im Arbeitsvertrag eindeutig zu formulieren und zu konkretisieren


Wilfried Karden
Wilfried Karden referierte zum Thema "Spionage", Bild: Modcomp Computer Systems

(25.06.10) - IT-Manager geraten leicht in die Haftung, wenn sie zu sorglos mit IT-Sicherheit umgehen. Was das konkret bedeutet, konnten 50 IT-Manager während einer kürzlich durchgeführten Veranstaltung der Firma Modcomp am eigenen Leib erfahren. Der von Modcomp Computer Systems initiierte IT-Security-Workshop fand in den Räumen der JVA Köln statt und bot - neben Fachvorträgen - Einblicke in den Alltag einer Justizvollzugsanstalt.

Der sorglose Umgang mit IT kann zu Schäden in erheblichem Ausmaß führen, beispielsweise bei Datenverlust, Urheberrechtsverletzungen, durch Computerviren oder gezieltes Hacking. Der Bundesgerichtshof hat beispielsweise in seinem Urteil vom 17.07.2009 die strafrechtliche Verantwortung des so genannten Compliance Officers bestätigt, also desjenigen im Unternehmen der für die Rechtssicherheit verantwortlich ist.

Danach kann sich dieser selbst wegen einer Beihilfe durch Unterlassen zu betriebsbezogenen Delikten strafbar machen, sofern er trotz Kenntnis des strafbaren Verhaltens nicht die notwendigen Maßnahmen zur Verhinderung ergreift.

Prof. Dr. Dirk-Michael Barton, Inhaber des Lehrstuhls für Wirtschafts- und Medienrecht an der Universität Paderborn, rät jedem IT-Manager dazu, seinen Kompetenzbereich im Arbeitsvertrag eindeutig zu formulieren und zu konkretisieren.

Als Beispiel führt Prof. Barton die Durchführung von E-Mail-Kontrollen in Unternehmen an. Falls ein Unternehmen nicht die private Nutzung von E-Mails verbietet, kommt das Fernmeldegeheimnis zum Tragen. Selbst wenn ein begründeter Verdacht vorliegt, verbietet das Telekommunikationsgesetz jegliche Kontrollen der E-Mails.

In diesem Fall kann ein IT-Manager als Täter oder Gehilfe strafrechtlich zur Verantwortung gezogen werden, falls er unzulässige Kontrollen von E-Mail Inhalten durchführt oder duldet.

In seiner Jugendzeit war Gunnar Porada selbst Hacker, bis er mit 19 Jahren die Seiten wechselte. Seit Anfang der 90er Jahre ist er Unternehmensberater, überprüft die IT-Sicherheit in Wirtschaft und Behörden auf der ganzen Welt und zeigt Verbesserungsmöglichkeiten auf.

Im Rahmen eines Live-Hackings demonstrierte Porada die Schwachstellen des elektronischen Reisepasses und der darauf gespeicherten Fingerabdrücke. Anhand eines Angriffs auf Online Banking erläuterte er, wie Kriminelle sich selber Geld überweisen. Mahnend verwies Porada auf die Statistiken der IT-Sicherheitsfirmen, wonach 70 Prozent aller Web 2.0-Applikationen angreifbar sein sollen.

Dadurch wird den betroffenen Betreibern und Unternehmen nicht nur direkter Schaden zugefügt, sondern die Server werden auch noch als Virenschleudern missbraucht. Solch manipulierte Webserver verbreiten dann ihre Schädlinge beim einfachen Ansurfen durch Schwachstellen im Webbrowser. Der normale Besuch einer Webseite reicht mittlerweile schon aus, um sich im Internet zu infizieren.

Wilfried Karden ist im Innenministerium NRW zuständig für die Abwehr von Wirtschaftsspionage. Wenn ein Unternehmen einen Verdacht auf Wirtschaftsspionage hat, ist der Verfassungsschutz zunächst der richtige Ansprechpartner, da Arbeitsergebnisse nicht veröffentlicht werden müssen.

Dringt beispielsweise ein Fremder in ein Firmennetzwerk ein, kann der Verfassungsschutz ermitteln, ohne - wie die Polizei - gleich alle Computer mitzunehmen und ein Ermittlungsverfahren einzuleiten.

Häufig steht der Vertrieb im Fokus der Kriminellen, da hier Informationen über Produkte, Kunden und aktuelle Angebote zusammenlaufen. Nach Meinung von Karden sind max. 5 Prozent der Daten eines Unternehmens sicherheitskritisch und verlangen einen besonderen Schutz. Das erfordert technische Maßnahmen, aber auch Anforderungen an das Personal, z.B. dass in diesen sicherheitskritischen Bereichen externes Personal nur nach Überprüfung und in Anwesenheit eines Mitarbeiters eingesetzt wird.

Auch wenn Frau Watzlaw von der Anstaltsleitung der JVA Köln zugeben musste, dass unter den 1.100 Gefangenen in Köln nur wenige Personen aufgrund von Online-Verbrechen inhaftiert sind, verließen alle Teilnehmer mit einer neuen Sensibilität für Haftungsrisiken das Gebäude.

Das Fazit des Tages: IT-Security ist ein wichtiges Thema, welches kontinuierlich Aufmerksamkeit und Investitionen erfordert und notwendig ist, um Schaden für das Unternehmen und die Mitarbeiter zu verhindern. Denn der IT-Security-Beauftragte muss im Ernstfall nachweisen, dass immer der technisch neueste Stand von Schutzmaßnahmen im Einsatz ist. (Modcomp Computer Systems: ra)

Modcomp Computer Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

  • Schutz der privaten Sparer

    Seit über 45 Jahren gibt es den Einlagensicherungsfonds der privaten Banken. Seitdem sichert er zuverlässig die Guthaben der Sparerinnen und Sparer ab, falls es zum Entschädigungsfall kommt. Klar ist jedoch, dass selbst ein funktionierendes System regelmäßig auf den Prüfstand gestellt und zur Verbesserung gegebenenfalls angepasst werden muss.

  • Verschiebung der Einreichfrist

    Die Europäischen Aufsichtsbehörden (ESAs) haben eine Verschiebung der Einreichfrist der Informationsregister auf 30. April 2025 bekanntgegeben (Quelle: The ESAs announce timeline to collect information for the designation of critical ICT third-party service providers under the Digital Operational Resilience Act | European Banking Authority). Grund dafür ist u. a. die Verzögerung bei der Finalisierung der technischen Implementierungsstandards (ITS).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen