Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür stehen, gilt es vorbereitet zu sein. Wie sich IT-, Daten- und Service-Provider rechtzeitig die richtige Vorgehensweise überlegen, das zeigt der Eurocloud-Leitfaden „Durchsuchung wichtiges Element der IT-Security-Policy“.

  • Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten
  • Balanceakt zwischen Kooperation und Verpflichtungen gegenüber den Kunden

Es passiert nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Das Risiko ist unterschiedlich hoch – je nachdem, welche Dienste sie anbieten und wer ihre Kunden und Auftraggeber sind. Dabei besteht die Gefahr, dass die Ermittlungen beim betroffenen Anbieter große Kollateralschäden nach sich ziehen. Und stehen Staatsanwalt, Polizei, Steuer- oder Zollfahndung sogar zwecks Durchsuchung vor der Tür, ist es viel zu spät, sich die richtige Vorgehensweise zu überlegen. Was es im Vorfeld zu beachten gilt und welche Rechte und Pflichten mit der eigentlichen Durchsuchung einhergehen – das erklärt EuroCloud in Zusammenarbeit mit der Sozietät Derra, Meyer & Partner Rechtsanwälte in einem aktuellen Leitfaden.

„Die Ermittlungen bedeuten ein legales Durchbrechen der technischen und organisatorischen Maßnahmen, die die Unternehmens-IT vor Angriffen und Ausfällen schützen sollen. Je nach Verlauf kann die Durchsuchung dieselben Auswirkungen wie ein IT-Sicherheitsvorfall haben. Deshalb sollte die Vorbereitung darauf unbedingt als Bestandteil der IT-Security-Policy verstanden werden“, sagt Andreas Weiss, Direktor EuroCloud Deutschland_eco e. V.

Gerade für Provider ist die Durchsuchung eine Gratwanderung. Einerseits ist niemand gezwungen, aktiv an der Ermittlung mitzuwirken und freiwillig Angaben zu machen. Anderseits sind sie vertraglich verpflichtet, ihre Kunden zu schützen. „Sind die Provider nicht auf die Maßnahme vorbereitet und es kommt daher zu Schäden bei Kunden, gegen die sich die Ermittlungsmaßnahme nicht richtet, besteht für sie ein Haftungsrisiko“, betont Dr. Jens Eckhardt, EuroCloud Vorstand Recht & Compliance und Mitautor des Leitfadens.

Abläufe im Vorfeld festlegen

Deshalb ist schon im Vorfeld wichtig, sich mit den rechtlichen Rahmenbedingungen vertraut zu machen und die Maßnahmen bei Durchsuchung, Beschlagnahme oder Auskunftsverlangen zu definieren. Wie im Bereich IT-Sicherheit üblich, sollte der Ablauf konkret getestet werden, denn meist zeigen sich dabei erst die echten Probleme.

Zu den wichtigsten festzulegenden Parametern gehören:

  • Wer informiert wen (zu denken ist unter anderem an Geschäftsleitung, Strafverteidiger beziehungsweise Rechtsanwalt, …)?
  • Wer koordiniert seitens des Unternehmens die Kommunikation mit dem leitenden Ermittlungsbeamten und den Anwälten?
  • Inwiefern dürfen die Mitarbeiter kooperieren – und wo liegen die Grenzen?
  • Welche Auskünfte sind erlaubt?

Weitere wichtige Details, Checklisten und hilfreiche Informationen gibt es im Leitfaden „Durchsuchung als wichtiger Bestandteil der IT-Security-Policy“, von dem drei Kapitel kostenfrei hier heruntergeladen werden können. Darin erfahren die Leser die wichtigsten Fragen, die sie im Rahmen einer Ablaufbeschreibung für das Szenario einer Durchsuchung in ihrer IT-Security-Policy berücksichtigen sollten. Zudem bekommen sie Informationen zum richtigen Umgang mit einem „Beweissicherungsverlangen“ der Strafverfolgungsbehörden und was sie beachten sollten, wenn sie in Kenntnis strafrechtlich relevanter Inhalte gelangen. Die Quintessenz des Leitfadens ist kostenfrei zudem als Video abrufbar unter: https://youtu.be/q2dconIfIUM

Eine kostenfreie Leseprobe der Kapitel 9, 10 und 11 des Leitfadens soll unter http://go.eco.de/Leitfaden zur Verfügung stehen. In Kapitel 9 werden die wichtigsten Fragen aufgezeigt, die Provider im Rahmen einer Ablaufbeschreibung für das Szenario einer Durchsuchung in ihrer IT-Security-Policy berücksichtigen sollten. Kapitel 10 erläutert den richtigen Umgang mit einem „Beweissicherungsverlangen“ der Strafverfolgungsbehörden. Handlungsempfehlungen für den Fall der Kenntnisnahme strafrechtlich relevanter Inhalte gibt Kapitel 11.

Der vollständige Leitfaden soll für EuroCloud Deutschland und eco Mitglieder unter https://web.eco.de/members/ zum kostenlosen Download bereitstehen, Journalisten senden wir ihn gerne auf Anfrage zu.
 

GRID LIST
Hacker lieben Weihnachten

Gefährliche Weihnachtszeit - Hochsaison für Hacker

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während…
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Smarte News aus der IT-Welt