Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Help Mann Laptop Shutterstock 608032898 500

Ohne IT geht in den meisten Unternehmen heutzutage nichts mehr. Ein Netzwerkausfall oder gar die Verschlüsselung aller Daten durch Ransomware-Angriffe hätte katastrophale Folgen bis hin zur Existenzgefährdung. Aber es besteht daneben auch ein erhebliches Haftungsrisiko. 

Entsteht ein Schaden für Dritte, dann haftet das Unternehmen, wenn es nicht die zumutbaren Anforderungen an die IT-Sicherheit nach dem Stand der Technik eingesetzt hat. Die Haftung kann dabei schnell auch persönlich gegen die handelnden Personen der Geschäftsleitung gerichtet sein.

Viele Firmen glauben es genüge eine Firewall, eine Antiviren-Software und ein redundantes Backup-System oder eine gespiegelte Festplatte, um den Anforderungen an IT-Sicherheit zu genügen. Doch das ist weit gefehlt.

Folgende Tipps sollen Ihnen helfen, eine ausreichende Notfallplanung im Unternehmen zu etablieren:

  • Erfassen Sie alle kritischen IT-Elemente in einer Übersicht und bewerten Sie ihre jeweilige Bedeutung für die IT-Infrastruktur Ihres Unternehmens.
  • Erarbeiten Sie typische Szenarien eines Ausfalls dieser Elemente und schätzen Sie die möglichen Folgen und Schäden eines solchen Ausfalls.
  • Berücksichtigen Sie bei dieser Risikobewertung auch die einschlägigen rechtlichen Bestimmungen einschließlich der drohenden Sanktionen bei Bekanntwerden unzureichender Umsetzung derselben (bspw. drohende Bußgelder bei Nichteinhaltung datenschutzrechtlicher Vorgaben bzw. bei nach § 42a BDSG bzw. Art. 16 & 17 DSGVO meldepflichtigen Datenpannen).
  • Verteilen Sie klare Verantwortlichkeiten und Rollen für die Einrichtung und Überwachung einer sicheren IT-Infrastruktur und für die Dokumentation und Einleitung von Maßnahmen bei kritischen Vorfällen und dokumentieren Sie diese Anweisungen. Widerholen Sie die Anweisungen regelmäßig und prüfen Sie stichpunktartig deren Einhaltung.
  • Machen Sie eine Übersicht über die verantwortlichen Personen und Stellvertreter für die Einrichtung und Überwachung der IT-Infrastruktur, wie auch über diejenigen, die für Dokumentation und Einleitung von Maßnahmen bei kritischen Vorfällen verantwortlich sind und halten Sie deren Kontaktdaten für eine schnelle Informationskette stets aktuell.
  • Wichtige digitale Dokumente zur Bearbeitung und zum Vorgehen bei kritischen Szenarien sollten zentral gespeichert und gleichzeitig in ihrer aktuellen Fassung analog, also ausgedruckt vorliegen.
  • Dokumentieren Sie die gesamte IT-Infrastruktur einschließlich der Abhängigkeiten zwischen verschiedenen Komponenten.
  • Verbinden Sie schließlich die so gewonnenen Erkenntnisse und Unterlagen mit den sonstigen Unterlagen und Dokumentationen für unternehmenskritische Prozesse, um sicherzustellen, dass bei einem kritischen Vorfall auch die Maßnahmen und Prozesse berücksichtigt werden, die bei einem Ausfall betroffen wären.

Natürlich gibt es auch andere Maßnahmen oder weitere Vorschläge, um Ihr Unternehmen fit zu machen für kritische IT-Vorfälle.

Alle Maßnahmen, die dokumentiert und damit nachweisbar darstellen, dass und wie Sie Ihr Unternehmen organisiert und aufgestellt haben, um die Entstehung von Schäden zu minimieren hilft bei der Frage der persönlichen Haftung zu Ihren Gunsten.

Zu empfehlen ist in diesem Zusammenhang die VdS-Richtlinie 3473, die die Anforderungen an die IT-Sicherheit für kleine und mittlere Unternehmen (KMU) dokumentiert.

Autor: Timo Schutt, Rechtsanwalt, Fachanwalt für IT-Recht

schutt-waetke.de

GRID LIST
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Smarte News aus der IT-Welt