Der unbefugte Zugriff auf Ihre Daten kann verheerende Folgen haben. Neben einem Reputationsschaden gehen finanzielle und rechtliche Schäden einher. Datenverletzungen pro Angriff können schnell in die Millionen gehen. Wenn ein Incident vertrauliche Informationen enthält, kann dies Ihrem Unternehmen finanziellen Schaden zufügen. Independent Consulting + Audit Professionals GmbH hat sich mit Cybersicherheit intensiv beschäftigt und versteht die Herausforderung, vor der sich viele kleine und mittelständische Unternehmen sehen, um realistische und wirksame Schutzmaßnahmen zu etablieren.

Mit unseren Cybersicherheits-Dienstleistungen können Sie die Informationen und Informationssysteme Ihres Unternehmens vor unbefugtem Zugriff, Verwendung, Offenlegung, Unterbrechung, Änderung oder Zerstörung schützen und deren Verfügbarkeit, Vertraulichkeit und Integrität sicherstellen. Unser Beratungsansatz ermöglicht es, IT-Investitionen an Ihre Geschäftsanforderungen anzupassen. Nur durch ein ausgeglichenes Verhältnis zwischen adäquaten Investitionen zur Informationssicherheit und einem Verständnis für akzeptable Risiken ergibt sich der Mehrwert, den die Informationssicherheit bieten kann.

Wir arbeiten eng mit Ihnen zusammen, um das gesamte Ausmaß Ihres Cyber-Risikos zu verstehen, angefangen bei den spezifischen Risikofaktoren Ihrer Branche, bis hin zu den spezifischen Sicherheitsrichtlinien, die Sie eingeführt haben.

Independent Consulting +Audit Professionals bietet eine breite Palette von Funktionen für Cybersicherheitsrisiken und -bewertungen. Wir unterstützen Sie bei allen Governance und Compliance Anforderungen.

Darüber hinaus unterstützen wir Sie bei der Entwicklung oder Verbesserung vorhandener Richtlinien, Verfahren und Kontrollen. Wir überprüfen vorhandene Gerätekonfigurationen und ermitteln für Sie die wirtschaftlichen Auswirkungen Ihres aktuellen Cybersicherheitsrisikos.  Bei der Bewertungsmethodik bedienen wir uns Standardrahmen wie ISO, COBIT, NIST, ITIL und COSO oder wir verfolgen spezifischen Anforderungen ihres Unternehmens.

Folgende Dienstleistungen bieten wir diesbezüglich an:

  • Überprüfung des Sicherheitskonzepts
  • Sanierung der Infrastruktur
  • Bewertung der Cyber-Risiken
  • Penetrationstests, Schwachstellenbewertungen
  • Bewertung von Webanwendungen und Webdiensten
  • Bewertung von Mobilanwendungen
  • Social Engineering- und Facility-Breach-Übungen IT-Risikobewertungen
  • IT-Audit- und Compliance
  • Entwicklung von Cybersicherheitsstrategien und Architektur Cybersecurity Awareness und Education
  • Incident Response
  • Unterstützung für digitale Forensik

 

Durch unseren ganzheitlichen Ansatz im Rahmen der Cybersicherheit tragen wir dazu bei, dass sich Ihr Unternehmen gegenüber den Risiken des digitalen Zeitalters gewappnet ist.

On-Premise- oder Cloud-basierte Lösungen wie Software-as-a-Service-Plattformen (SaaS) bieten selbstverständlich Vorteile, aber auch Risiken, die sich z.B. in den Bereichen Datenverwaltung, Datensicherheit, Datenschutz, Transaktionsintegrität u.a. widerspiegeln. Vor allem dann, wenn Informationen in diese neu gekoppelten IT-Landschaften und aus diesen herausfließen. Im Rahmen dieser Transformation ist es wichtig sicherzustellen, dass Risiken und Kontrollen in neue Geschäftsprozesse eingebettet sind.

Durch die Bewertung von Risiken und das Entwerfen von effizienten Kontrollen während der Implementierung kann Ihr Unternehmen folgendes erreichen:

  • Sie vermeiden Ineffizienzen und möglicherweise Compliance-Verstöße
  • Sie Reduzieren den Control Design Aufwand
  • Sie stellen sicher, dass das Unternehmen einen Mehrwert aus ihren Investitionen zieht

Independent Consulting + Audit Professionals unterstützt Ihr Unternehmen beim Aufbau ihres angepassten und neuen Risikomanagementsystems. Wir helfen Ihnen auf ihrem Weg zu einer digital integrierten Umgebung, mit der Sie neue Technologien und die Flexibilität ihrer Cloud besser nutzen können. Wir helfen Ihnen dabei, einen Mehrwert in Ihrem Technologie-Ökosystem zu gewinnen, indem wir Risiken in Bezug auf Systeme, Sicherheit, Daten, Berichterstellung und Programme feststellen, bewerten und minimieren.

Unser Ansatz beginnt mit einem umfassenden Verständnis Ihrer Unternehmensprozesse und richtet den Fokus auf das, was Sie durch die Implementierung erreichen möchten, und konzentriert sich auf Ihre spezifischen Unternehmensrisiken.

Wir verfügen über umfassende branchenspezifische technologische Kompetenzen, einschließlich Systeme und Anwendungen. Unsere Erfahrungen mit Systemen und Anwendungen, einschließlich On-Premise-, Cloud- und Hybridumgebungen, unterstützen unsere ganzheitliche Sichtweise in Ihrem Unternehmen. Unabhängig davon, ob Sie Cloud-basierte Plattformen, wie z.B. Salesforce und ERPs wie SAP, Navision und Oracle nutzen, können wir Ihre Systeme optimieren, damit Sie mehr Sicherheit und Kontrolle haben und den Compliance-Anforderungen genügen.

In einer Pressemitteilung vom 28.08.2020 fordert der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDi) Professor Ulrich Kelber in einer Entschließung die verfassungskonforme Umsetzung der Registermodernisierung. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) Professor Ulrich Kelber lehnt die geplante Nutzung der Steuer-Identifikationsnummer als übergreifendes Ordnungsmerkmal ab.

Zitat des BfDI: „Die Pläne für die Registermodernisierung sind in vielen Punkten gar nicht schlecht und durchaus im Interesse der Bürgerinnen und Bürger. Doch durch die Verwendung einer einheitlichen Identifikationsnummer besteht ein erhebliches Risiko der missbräuchlichen Zusammenführung der Daten aus unterschiedlichen Registern. Damit werden viele Sicherheitsmaßnahmen entwertet. Ich hoffe, dass uns nicht wieder erst das Bundesverfassungsgericht vor einem zu neugierigen Staat schützen muss.“

Die DSK hatte bereits 2019 in einer Entschließung darauf hingewiesen, dass die Schaffung solcher einheitlichen und verwaltungsübergreifenden Personenkennzeichen beziehungsweise Identifikatoren gefährlich sein könnte, weil personenbezogene Daten in großem Maße leicht verknüpft und zu einem umfassenden Persönlichkeitsprofil vervollständigt werden könnten. Der aktuelle Gesetzesentwurf zur Registermodernisierung sieht vor, dass bei mehr als 50 Registern die Steuer-Identifikationsnummer als zusätzliches Merkmal erfasst werden sollen.

———————————————————————-

Die vollständige Entschließung und vertiefende Informationen finden sie auf der Internetseite des BfDi:

https://www.bfdi.bund.de/DE/Infothek/Pressemitteilungen/2020/21_Registermodernisierung.html

Wichtige Trends und Erkenntnisse zu Cyber-Bedrohungen auch für Ihr Unternehmen

Der renommierte amerikanische IT-Secu­rity-Spezialist CrowdStrike hat in seinem jüngst im Juli veröffentlichen jährlichen Bedrohungsreport die internationale Bedrohungslage und die aktuell erkennbaren Trends bei den Cyber-Angriffsmethoden, sowie Zielstellungen der unterschiedlich motivierten Angreifer-Gruppen für das abgelaufene Jahr 2019 analysiert. Daraus hat CrowdStrike aktuelle Schutz-Empfehlungen insbesondere auch für Wirtschaftsunternehmen abgeleitet. Wir haben den Bericht ins Deutsche übersetzt und wichtige ausgewählte Infos und Trends für Sie aufbereitet.

Nicht neu ist zunächst die Erkenntnis, dass es auch weiterhin im Prinzip jedes Unternehmen treffen kann, und durch Nachlässigkeit bei den Schutzvorkehrungen ein kaum abschätzbarer wirtschaftlicher Schaden für das betroffene Unternehmen daraus erwachsen kann.

Aktuelle Cyber-Bedrohungsaktivitäten

So wurde beobachtet, dass 2019 das Ausmaß der gezielten und kriminell motivierten Cyber-Erpressungsangriffe insbesondere bei Wirtschaftsunternehmen mittels Ransomware regelrecht eskalierte. Sowohl die Anzahl der Erpressungsszenarien (kurz BGH = „Big Game Hunting“), als auch die Höhe der Lösegeldforderungen durch kriminelle Hackergruppen stiegen weltweit an.

Dabei versorgten die einschlägigen im Untergrund kommerziell tätigen ‘Ransom-as-aService-Entwickler‘ (RaaS), auch „eCrime-Enabler“ genannt, die aktiven Cyber-Erpresser-Gruppen mit immer raffinierterer Ransomware und konnten so ihrerseits ihr Geschäft weiter ausbauen. Entwickler von Malware-as-aService (MaaS) führten Ransomware-Module nach dem Baukastenprinzip ein, was die Handhabbarkeit erleichtert, um so auch den Markt weniger anspruchsvoller Cyber-Krimineller zu bedienen. Monetarisiert wird das operative Geschäft sowohl durch Verkauf, als auch durch Vermietung dieser „Werkzeuge“ an e-Kriminelle. Bankentrojaner wurden zweckentfremdet und nun verstärkt für DaaS-Operationen (Download-as-aService) wiederverwendet, was die Verbreitung von Malware an Dritte unterstützte, und einen enormen Welleneffekt in der gezielten Anwendung von Ransomware (BGH-Erpressungs-Kampagnen) im kriminellen Ökosystem bewirkte. Bei den Malware-Enablern werden Betreiber von Spambots, Download-Diensten sowie Entwickler von kriminellen „Loadern“ unterschieden.

Es ist weiterhin zu beobachten, dass die RaaS- sowie MaaS-Entwickler als Enabler ihre Malware-Produkte im Trend zunehmend durch die gezielte Auswahl ihrer Kundenpartner liefern, um ihr Risiko bei der Geschäftsanbahnung bzw. Rückverfolgung zu minimieren.

Staatlich gesteuerte und geförderte Cyber-Angriffe mit der Absicht der gezielten Wirtschafts-/Industrie-Spionage liegen weiterhin stark im Trend und in der Expansion, und erhöht so die Gefahr des Diebstahls von geistigem Eigentum insbesondere in den Sektoren Gesundheitswesen, Automobilbau, Rüstung, Finanzen, aber auch bei Regierungsorganisationen. China, Russland, Iran und Nordkorea sind hier sehr aktiv.

Der Anteil der leichter bekämpfbaren Malware-Angriffe sank von 60% auf 49% (von 2018 auf 2019), während die schwieriger erkennbaren und damit gefährlicheren Malware-freien Intrusions-Angriffe im gleichen Zeitraum von 40% auf 51% anwuchsen. Nach Regionen betrachtet sind Unternehmen und Institutionen in Nord-Amerika am stärksten gefährdet, gefolgt von Europa und Naher Osten.

Als den wichtigsten Schutzparameter in der Cyberabwehr nennt CrowdStrike die Ausbruchszeit (breakout time), welche den Zeitraum vom Zeitpunkt des Eindringens des Bedrohungsakteurs in eine Netzwerkumgebung misst, bis zu dem Zeitpunkt, wo er sein eigentliches Angriffsziel erreicht bzw. seine Schadhandlung (mittels eingeschleuster Malware) unwiderruflich eingeleitet/umgesetzt hat. Eingerechnet ist somit auch die erforderliche Zeit des Angreifers für „lateral movement“ (verdecktes/unerkanntes, schrittweises Vordringen und Auskundschaften innerhalb des intrudierten Systems). Die Zielsetzungen reichen hierbei von Sabotage-Attacken zur unwiederbringlichen Zerstörung von Daten (unter Verwendung von Wiper-Malware), über gewollte Systemausfälle (z.B. auch durch DDoS-Attacken) zur Herbeiführung von Komplett-Abstürzen z.B. von Unternehmens-Websites bzw. Online-Diensten, bis hin zu gezielter Totalausfall-Sabotage von kritischen Infrastrukturen (wie z.B. Energie-/Wasserversorgung, Telekommunikation). Gerade auch das erfolgreiche und unerkannte Ausschleusen von sensiblen Datenbeständen durch eine zuvor programmierte  Backdoor im intrudierten System (d.h. nach Herstellung von Persistenz), ist ein leider weiterhin sehr reales Bedrohungsszenario.

Daher die klare Botschaft: CrowdStrike ermahnt geradezu jedes Unternehmen, sich in der Cyberabwehr systemisch und organisatorisch so aufzustellen, dass dieses in Stunden gemessene „Breakout-Zeitfenster“ nach den Anforderungen der 1-10-60-Regel geschützt bzw. Angriffsaktivitäten rechtzeitig abgeblockt werden können.

Dies heißt konkret: Erkennen von Bedrohungen innerhalb der ersten Minute, Verstehen der Bedrohungen innerhalb von 10 Minuten und Reaktion innerhalb von 60 Minuten.

Während sich die Ausbruchszeiten bei den eCrime-Intrusionen im Durchschnitt von 4,5h auf 9h erhöhten, sind die Ausbruchszeiten der weitaus gefährlicheren geheimdienstlich bzw. im Staatsauftrag agierenden Angreifer unverändert kurz. Daher ist eine schnelle Reaktionszeit in der Abwehr weiterhin essentiell.

Weitere Trends und TTPs des Jahres 2019 – Ein Auszug

Eine bemerkenswerte Änderung bei den Angriffs-TTPs (Taktiken, Techniken, Prozeduren) für 2019 ist der deutliche Anstieg von „Maskerading“, was sich durch die zunehmende Verwendung des EternalBlue-Exploit erklären lässt. Als Exploit bezeichnet man ein von Hackern genutztes Werkzeug und damit „Schadprogramm“, welches die Sicherheitslücke (Exploit-Gap) in einem Computersystem ausnutzt, um dort einzudringen. Von Maskerading wird gesprochen, wenn der Name oder Ort einer ausführbaren Datei böswillig manipuliert wird, um die Verteidigung zu unterlaufen.

Auch konnte beobachtet werden, dass bereits bekannte, voneinander unabhängige eCrime-Programme so raffiniert weiterentwickelt und miteinander kombiniert wurden, dass daraus unauffällige Programmstrukturen entstanden, die zunächst nicht detektiert werden konnten. Dies zeigt, dass eCrime-Gruppen voneinander lernen und sich durchaus gegenseitig inspirieren.

CrowdStrike verzeichnete einen allgemeinen Anstieg der e-kriminellen Akteure, welche kompromittierte Websites verwenden. So wurden u.a. mehrere schädliche Phishing-Seiten identifiziert, die zur Tarnung als Zielseite von Microsoft Office 365 fungierten. Die meisten dieser Seiten wurden wahrscheinlich auf legitimen Domains gehostet und durch Sicherheitslücken in CMS-Plugins gefährdet.

Im Bereich ‘DNS Tunneling‘ ist die Verwendung des DNS-Protokolls für Befehls- und Kontrollkommunikation (C2) eine nützliche Bedrohungstaktik für den Fall, dass andere gängige Internetprotokolle deaktiviert oder in einem Unternehmensumfeld engmaschig geknüpft sind.

Immer wieder beobachtete CrowdStrike erfolgreiche Eingriffe/Intrusionen in Netzwerkumgebungen, in denen Sicherheitskontrollen/-mechanismen vorhanden waren, welche den Angriff auch erfolgreich hätten abwehren können. Dennoch waren sie vom Unternehmen unzureichend konfiguriert oder aber nicht flächendeckend im Unternehmen bereitgestellt, aktiviert bzw. ausgerollt.

Daher die klare Botschaft: Bringen Sie Ihre Schutzmechanismen vollumfänglich zur Entfaltung und nutzen Sie Ihre Möglichkeiten voll aus, welche Ihre bestehenden Sicherheits-/Kontroll-Systeme bieten.

Angreifer erlangten und benutzten vermehrt gültige Anmeldeinformationen für eine Vielzahl von Cyberangriffs-Szenarien und bestätigen den Trend zu Malware-freien Angriffstechniken. Solange Unternehmen/Organisationen weiterhin grundlegende Benutzer-IDs und Passwörter für die Zugangs-Authentifizierung benutzen und es unternehmensintern an entsprechender Sensibilisierung der eigenen Mitarbeiter hinsichtlich der vielseitigen Möglichkeiten der unbefugten Erlangung von Zugangsmöglichkeiten im Rahmen der „Social-Engineering-Techniken“ gibt, solange wird sich dieser Trend weiter fortsetzen. Phishing-mails und –Links, darunter auch Email-Thread-Hijacking sowie Tandem-Drop, sowie Manipulation von Geschäftsemails sind hier nur ein Teil des eCrime-Repertoires.

Daher die klare Botschaft: Schützen Sie die Benutzer-Identitäten in Ihrem Unternehmen, sensibilisieren Sie Ihre Mitarbeiter durch gezielte Schulungsseminare und binden Sie diese bewusst und aktiv in den Kampf ein.

Haben wir Ihr Interesse geweckt? Haben Sie weitergehende Fragen oder Sorgen? Zögern Sie nicht und nehmen Sie einfach mit uns Kontakt auf. Wir helfen Ihnen gerne und beraten Sie zielgerichtet.

Das Arbeitsgericht Iserlohn entschied (Beschluss 2BV 5/19 vom 14.01.2020), dass Verstöße gegen die Datenschutzgrundverordnung (DSGVO) zur Auflösung des Betriebsrates führen können.

Quelle https://openjur.de/u/2240137.html

Verfahrensinhalt

Zwei Unternehmen, welche in der Automobilzuliefererbranche über einen Gemeinschaftsbetrieb miteinander verbunden waren, bemühten sich eine Tochtergesellschaft zu restrukturieren. Das Scheitern der verschiedenen Versuche führte zur Schließung der betreffenden Standorte der Tochtergesellschaft. Die daraus folgenden betriebsbedingten Kündigungen sämtlicher Arbeitnehmer/-innen führte zu einem Konflikt, welcher durch den Betriebsrat begleitet wurde. Der Betriebsratsvorsitzende versandte daraufhin eine E-Mail an eine Kanzlei für gewerkschaftlichen Rechtsschutz, sowie an andere Kanzleien. Der anhängige Link zu einem Ordner in einer Cloud bestand aus einer großen Datenmenge betriebsinterner Unterlagen, mit mehr als 150 MB (dies entspricht ca. 921 Seiten), [wie z.B. Abschriften von E-Mails, Schriftsätze, Kalenderauszüge, behördlichen Bescheide, Rechnungen Konzeptzeichnungen, Urlaubsanträge, Vertragstexte Präsentationen, Produktlinienkonzepte Bedarfsanforderungen, Lieferantenterminpläne, “Business Acquisation Planning”, tabellarische Auflistungen von Kundenanfragen hinsichtlich zu produzierender Teile u.a.] Diese Daten wurden durch den Empfänger im Kündigungsschutzverfahren genutzt. Der Konzern als Arbeitgeber begehrte daraufhin die Auflösung des Betriebsrats seines Gemeinschaftsbetriebes/ Tochtergesellschaft und hilfsweise den Ausschluss des Betriebsratsvorsitzenden.

Die Entscheidung des Arbeitsgerichtes Iserlohn

Die Übermittlung der Daten in diesem Größenumfang wurde durch das Arbeitsgericht Iserlohn gemäß § 23 Abs. 1 Betriebsverfassungsgesetz (BetrVG) als eine grobe Pflichtverletzung des Betriebsrates bewertet. Es wurde dem Antrag, zur Auflösung des Betriebsrates, durch die Arbeitgeberinnen stattgegeben. Neben der Vertrauensstellung des Betriebsrates wurden durch das Arbeitsgericht Iserlohn auch die Verstöße gegen die Datenschutzbestimmungen mit einbezogen. Verletzt wurde durch die massive Überschreitung der Kompetenzen der § 1 BetrVG.

Das Gericht setzte ein systematisches Vorgehen bei der Sammlung der Menge an Daten voraus, wodurch eine vertrauensvolle Zusammenarbeit, begründet durch eine konkrete Wiederholungsgefahr, zwischen Betriebsrat und Arbeitgeberinnen nicht mehr gegeben sei.

Ebenfalls kam das Arbeitsgericht zu dem Schluss, dass eine Rechtsgrundlage zur Datenverarbeitung nach Art. 6 DSGVO mit dem Zwecke der Weitergabe an Dritte ebenso wenig vorlag, wie aus § 26 Abs. 1 BDSG, da aufgrund mangelnder betriebsverfassungsrechtlicher Kompetenzen des Betriebsrats die Erforderlichkeit zur Übermittlung nicht gegeben ist. Der Einwand des Betriebsrates, dass dieser die Daten an Prozessbevollmächtigte übermittelt habe, welche der beruflichen Schweigepflicht unterliegen, wies das Gericht ab. Das Arbeitsgericht begründet die Ablehnung wie folgt: Die Beschäftigten einer gewerkschaftlichen Rechtsschutz GmbH unterliegen keiner anwaltlichen Schweigepflicht. Die E-Mails waren nicht persönlich an einen Ansprechpartner gerichtet, sondern lediglich allgemein an die jeweilige Anwaltskanzlei adressiert. Der Link zum Download der Dokumente war nicht Passwort-geschützt, was einen weiteren groben Verstoß darstellte. Die Daten hätten an unbeteiligte Dritte gelangen können und sind somit keinem überschaubaren Empfängerkreis zur Verfügung gestellt worden. Durch das Fehlen einer betriebsverfassungsrechtlichen Grundlage für die Datenübermittlung nimmt das Arbeitsgericht einen Verstoß gegen die Datenschutzgrundverordnung an. Der Betriebsrat könne für die Datenverarbeitung keine Rechtsgrundlage benennen. Aufgrund der mangelnden Einsicht des Betriebsrates, geht das Arbeitsgericht Iserlohn davon aus, dass der Betriebsrat sensible Daten der Arbeitgeberinnen erneut einem unüberschaubaren Personenkreis zur Verfügung stellte.

 

Auch ein Betriebsrat muss datenschutzrechtliche Bestimmungen beachten. Allein die Tatsache, dass er sich als Interessenvertretung für Arbeitnehmer/ -innen versteht, bedeutet nicht, dass er eine Legitimation zur Verarbeitung von Beschäftigtendaten hat.  Auch der Betriebsrat muss darstellen, wie und unter welchen Voraussetzungen er Beschäftigtendaten nutzt und welche Sicherheitsvorkehrungen zum Schutze der Daten er trifft.

Die Grundsätze des Datenschutzrechts sind für jedermann im Umgang mit personenbezogenen Daten bindend, egal ob mit Daten von Beschäftigten aber ebenso mit denen von Kunden. Für die methodische Sammlung, Analyse sowie Übermittlung von sensiblen Daten, in diesem Fall waren es die betriebsinternen Dokumente, hat auch das Betriebsverfassungsrecht enge Grenzen abgesteckt.

Wenn Sie eine IT-Audit-Checkliste erstellen, erstellen Sie ein System zur Bewertung der Nachhaltigkeit der Informationstechnologie-Infrastruktur Ihres Unternehmens. Sie prüfen ihre IT-Richtlinien, -Verfahren und betrieblichen Abläufe. Es ist wichtig zu verstehen, wo Sie sich gerade befinden, wo Ihre Stärken liegen und welche Schwächen Sie haben, denn dies dient der Ermittlung der Wachstumschancen des Unternehmens. Ein IT-Audit kann dabei helfen, potenzielle Sicherheitsrisiken zu identifizieren und ihre Software und Hardware neu zu bewerten.

Unternehmen sind dafür verantwortlich, ihre informationstechnischen Verfahren regelmäßig zu überprüfen. Dieser Prozess trägt zum Schutz der Kunden, Lieferanten, Aktionäre und Mitarbeiter bei. Mit einer vorhandenen IT-Audit-Checkliste können Unternehmen vierteljährlich oder jährlich eine umfassende Risikobewertung durchführen. Diese Bewertung kann verwendet werden, um einen jährlichen Prüfungsplan zu erstellen, der alle wesentlichen Bereiche eines Unternehmens über einen gewissen Zeitraum abdeckt. Dabei sollten auch strategische, in die Zukunft gerichtete Aspekte mit berücksichtigt werden.

Die Checkliste für die IT-Bewertung kann von Netzwerkfehlern bis hin zu unzureichenden Datenflüssen, Protokollierung ungenauer Informationen, die möglicherweise die Daten des Unternehmens gefährden könnten, enthalten. Ein weiterer Vorteil einer IT-Audit-Checkliste besteht darin, dass sie eine Richtlinie für Ihre Mitarbeiter darstellt. Wenn Mitarbeiter verstehen, was zum Schutz von Daten erforderlich ist und auf welche Bereiche sie sich konzentrieren müssen, können sie potenzielle Risiken oder Schwächen proaktiv identifizieren. Sobald sie identifiziert sind, ist es einfacher, einen Plan zu erstellen, um etwaige prozessuale Fehler zu beheben. Des Weiteren besteht die Möglichkeit Mitarbeiter mit einer internen IT Audit Checkliste auf interne oder externe Audits vorzubereiten. Somit wird Transparenz geschafft und Weichen für eine reibungslosen Ablaufs einer Auditierung werden gestellt.

Wenn Sie bereits über eine IT-Audit-Checkliste verfügen, fragen Sie sich möglicherweise, ob diese noch wirksam ist. Die heutige Technologie entwickelt sich jedoch rasant weiter, dabei müssen ältere Prüfungsverfahren aktualisiert werden. Um dem gerecht zu werden, muss entschieden werden, welche Prioritäten im IT-Management gesetzt werden. Eine IT-Audit Checkliste kann als Leitfaden dienen. Dabei werden auf Basis vergangener Audits Aktualisierungen in der Checkliste vorgenommen, welche das Potential haben, neue Schwachstellen oder neue Problembereiche zu identifizieren.

Wenn Ihr Unternehmen beispielsweise expandiert, erwägen Sie möglicherweise den Kauf zusätzlicher Hardware und gewähren neuen Mitarbeitern Zugriff auf vertrauliche Informationen. Diese Art der Erweiterung erfordert einen genauen Blick auf Ihre IT-Abläufe und -Prozesse. Prozessbegleitend aktualisieren Sie ihre IT-Audit-Checkliste aktualisieren, um sicherzustellen, dass Sie Ihre neuen und aktualisierten Verfahren und Prozesse nicht aus den Augen verlieren.

Viele Unternehmen wachsen so schnell, dass sie mit der Dokumentation der IT-Prozesse und -verfahren nicht mehr hinterherkommen und die Gefahr besteht, dass Abläufe unterschiedlich gehandhabt werden und sich darin Risiken verstecken Für Ihre Unternehmensinterne IT-Audit-Checklisten bedeutet das, dass möglicherweise nicht die IT-Realität des Unternehmens widerspiegelt wird.

Ein Teil der Aktualisierung Ihrer IT-Audit-Checkliste besteht darin, die aktuellen Risiken für Ihr Unternehmen zu identifizieren, Prozesse und Verfahren zu erstellen, um diese zu beheben, und dann alle diese Informationen in die IT-Audit-Checkliste aufzunehmen. Möglicherweise ist sich das Management nicht sicher, welchen neuen Risiken das Unternehmen ausgesetzt ist. Um unerkannte Risiken zu minimieren kann mit Hilfe von Fachexperten aus dem IT-Umfeld oder IT-Auditoren entgegengewirkt werden, um die aktuelle technologische Situation zu bewerten und die potenziellen Risiken zu ermitteln. Weil einige Risiken branchenunabhängig sind, haben viele Unternehmen auch ähnliche gelagerte Risiken.

Beispiele branchenunabhängiger IT-Risiken:

  • Markenschutz, Compliance Verstöße, Vertraulichkeitsverletzungen
  • Informationssicherheitslücken
  • Datenverlust aufgrund steigender Anzahl mobiler Geräte
  • Daten-Diebstahl, Produktivitätsverlust, Hardwareschäden und Kosten aufgrund zunehmender Malware-Epidemien
  • Datenmanagement Systeme (DMS) und Cloud Computing
  • Datenverlust und Compliance-Verstöße verursacht durch elektronische Archivierung

Es gibt also mehrere gute Gründe eine IT-Audit-Checkliste auf dem neuesten Stand zu halten und IT-Prozesse und Verfahrensdokumentationen konsequent zu überprüfen und zu verbessern.

Eine sich ständig ändernde IT-Technologie kann aus verschiedenen Gründen gefährdet sein. Hinzu kommt, dass sich Hacker und Cybersicherheitsbedrohungen ständig weiterentwickeln. Wenn Sie eine IT-Audit-Checkliste erstellen, setzen Sie sich proaktiv mit der Realität der heutigen IT-Welt auseinander und leisten Ihren Beitrag zum Schutz Ihres Unternehmens. Die Checkliste verdeutlicht die zu überprüfenden Bereiche, in denen Dokumente der Prozesse und Verfahren fehlen oder in denen sie möglicherweise überhaupt nicht vorhanden sind. Das Wachstum Ihres Unternehmens kann zu zusätzlichen IT-Risiken führen, die Sie in der Vergangenheit möglicherweise nicht hatten. Mithilfe Ihrer Checkliste können Sie potenzielle Probleme identifizieren und den Schutz einrichten, bevor ein Problem tatsächlich auftritt. Zu viele Unternehmen haben keine regelmäßige konsistente Überprüfung, was bedeutet, dass sie sich potenziellen Risiken in Hinblick auf die Cybersicherheit aussetzen.

Leider verfügt nicht jedes Unternehmen über eine IT-Abteilung. Dies bedeutet, dass externe Unterstützung erforderlich ist, um eine IT-Audit-Checkliste effektiv zu erstellen. Im Grunde genommen wird eine interne Revision durch externe Mitarbeiter gestellt.  Auch Start-Ups stehen oftmals nach geraumer Zeit vor dem Problem, die Prozesse und Abläufe dahingehend zu schärfen, dass die Compliance eingehalten wird.

Wir von Independent Consulting + Audit Professionals GmbH haben die Expertise Ihr Unternehmen revisionssicher zu gestalten. Wir helfen Ihnen dabei Ihre IT Audit-Checkliste zu erstellen, ihre Mitarbeiter auf die IT-Prüfungen vorzubereiten, damit diese effektiv und effizient durchgeführt werden können. Wir helfen Ihnen IT-Risiken zu identifizieren und zu bewerten, um sie dann auch proaktiv anzugehen, bevor Hacker und Cybersicherheitsbedrohungen Ihr Unternehmen schädigen.

Ein neuer Leak im Umlauf: Die Bundesregierung plant ein neues „Gesetz über den Datenschutz und den Schutz der Privatsphäre in der elektronischen Kommunikation und bei Telemedien sowie zur Änderung des Telekommunikationsgesetzes, des Telemediengesetzes und weiterer Gesetze“ (TTDSG). Dieses neue Gesetz des Bundeswirtschaftsministeriums (BMWi) soll zukünftig im Bereich der Telemedien und der Telekommunikation für Rechtssicherheit sorgen. Es existieren noch verschiedene Gesetze ( DSGVO, TMG und TKG) nebeneinander. Es soll eine Bündelung des Datenschutzes mit dem TTDSG erfolgen. Ein noch nicht veröffentlichter Referentenentwurf (https://www.heise.de/downloads/18/2/9/4/6/4/2/1/20200731_RefE_TTDSG_cleaned.pdf) liegt bereits vor.

Im Ziel des Gesetzes ist die Rechtsklarheit für alle betroffenen Parteien benannt. Mit dem Gesetzentwurf soll eine geschlossene und von den Bestimmungen des Telemediengesetzes und des Telekommunikationsgesetzes getrennte gesetzliche Reglung zum Datenschutz und zum Schutz der Privatsphäre geschaffen werden Dabei sollen zugleich die erforderlichen Anpassungen an die DSGVO erfolgen.“

Ein wichtiger Hinweis: „Die in Deutschland insbesondere in Hinblick auf das Setzen von Cookies umstrittene Frage der Umsetzung von Artikel 5 Absatz 3 der E-Privacy-Richtlinie soll mit diesem Gesetzentwurf geklärt werden.“

Der Geltungsbereich des neuen Gesetzes wird u.a. im

§1 des geplanten Gesetzestextes definiert, Zitat: Dieses Gesetz regelt den Schutz personenbezogener Daten der Endnutzer von elektronischer Kommunikation bei der Erhebung und Verwendung dieser Daten durch Unternehmen und Personen, die geschäftsmäßig elektronische Kommunikationsdienste in öffentlichen elektronischen Kommunikationsnetzen betreiben, einschließlich öffentlicher elektronischer Kommunikationsnetze, die Datenerfassungs- und Identifizierungsgeräte unterstützen, erbringen oder anderen Erbringung mitwirken, und von Telemedien.“

§3 trifft Regelungen zu Personal Information- Management-Services (PIMS)

Dies umfasst z.B. Arbeitszeiterfassungssysteme, welche lt. Entwurf PIMS in der Nutzung freiwillig sein müssen. Kein Dienstanbieter darf laut Entwurf einen Nutzer dazu zwingen, ein PIMS zu verwenden.

§9 geht bei „Einwilligung bei Endeinrichtungen“ auch auf Cookies ein.

Dort heißt es, dass es unter drei Bedingungen eine Ausnahme zur Einwilligungspflicht geben soll. Wenn es,

  1. „technisch erforderlich ist, um eine Kommunikation über ein elektronisches Kommunikationsnetz zu übermitteln (…)“
  2. „vertraglich ausdrücklich mit dem Endnutzer vereinbart wurde, um bestimmte Dienstleistungen zu erbringen“
  3. „zur Erfüllung gesetzlicher Verpflichtungen erforderlich ist.“

 

Die Aufsicht ist neu geregelt: Der Gesetzentwurf bereinigt die Regelungen des Telemediengesetz (TMG) um diejenigen Bestimmungen, die aufgrund des Vorranges der DSGVO nicht mehr anwendbar sind.

Einheitliche Zuständigkeit für den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDi) ist nun geplant. Der BfDi soll in diesem Bereich zukünftig die Aufsicht über den gesamten Schutz der personenbezogenen Daten übernehmen. Damit ist z.B. die BNetzA für das Abhörverbot und die Einhaltung von Informationspflichten unbeteiligt.

Bußgelder werden an die DSGVO angeglichen.

Es ist ein zeitnahes Inkrafttreten ohne Übergangsfristen geplant.

 

Gez. M. Reichenbacher

In einer Pressemitteilung vom 19.08.2020 positioniert sich der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDi) Professor Ulrich Kelber zum PDSG und deren Anwendungsfolgen.

Zitat: ”Die Nutzerinnen und Nutzer werden in Bezug auf die von den Leistungserbringern in der ePA (elektronische Patientenakte) gespeicherten Daten zu einem „Alles oder Nichts“ gezwungen. Jede Person, der die Versicherten Einsicht in diese Daten gewähren, kann alle dort enthaltenen Informationen einsehen.” Zitat Ende.

Das vollständige Positionspapier finden sie auf der Internetseite des BfDi:

https://www.bfdi.bund.de/DE/Infothek/Pressemitteilungen/2020/20_BfDI-zu-PDSG.html

 

Gez. M. Reichenbacher

Privacy Shield ungültig? Der Gerichtshof der EU erklärte den Beschluss 2016/1250 über die Angemessenheit des vom EU-US-Datenschutzschild gebotenen Schutzes für ungültig (siehe curia.europa.eu > C-311/18).

Achtung, speichern Sie personenbeziehbare Daten in den USA, oder
verarbeiten oder nutzen Sie die Dienstleistungen eines US-amerikanischen Unternehmens, oder
nutzt Ihr Dienstleister in der EU seinerseits Unterauftragnehmer in den USA?
Dann müssen Sie jetzt handeln und klären, ob diese Datenverarbeitung weiterhin zulässig ist. Sie sind für die Rechtmäßigkeit jeder Übermittlung verantwortlich, wenn Sie eine solche in Auftrag geben.

Die Independent Audit Professionals stehen Ihnen bei der schnellen und effizienten Anpassung der aktuellen Vorgaben und Prozesse mit einem kompetenten Team zur Seite. Mit unserem effektiven Online-Systematik können wir Sie gerade in der aktuellen Lage mit solchen Aufgaben auch remote effektiv unterstützen – sprechen Sie uns an!

Die Datenschutzgrundverordnung (DSGVO) ist seit dem 25. Mai 2018 bereits in Kraft gesetzt. Die Benennung eines Datenschutzbeauftragten (DSB) ist in Deutschland erforderlich, wenn in der Regel mindestens 20 Personen mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind.

Natürlich gibt es noch speziellere Regeln, wie z.B. für Gemeinschaftsarztpraxen oder Vertragsärzte mit angestelltem Arzt. Dort gilt der Grundsatz: „Ein Datenschutzbeauftragter muss auch dann benannt werden, wenn umfangreiche Verarbeitung besonders geschützter Daten den Kernbereich der Tätigkeit bilden.“

Es obliegt dann die Entscheidung, möchte ich einen eigenen fachlich qualifizierten Mitarbeiter einsetzen oder den DSB extern bestellen.

Bei der internen Benennung des DSB sind einige Besonderheiten im Zusammenhang mit dem Arbeitsrechtsverhältnis zu beachten.

Gut, Sie brauchen keinen DSB. Trotzdem müssen Sie die Datenschutzregelungen nach DSGVO einhalten. Jedes große und auch kleine Unternehmen muss für sich selbst das optimale Datenschutz-Management-System entwickeln. Ziel ist es immer die personenbezogenen Daten zu schützen. Unsere Berater der BCC/IAP haben einen strukturierten Weg zu einem gesetzeskonformen Datenschutz-Management-System entwickelt, welche zur Dokumentation durch eine Spezialsoftware otris privacy unterstützt wird. Einmal gut aufgestellt, verringert sich der weitere Aufwand auf Kontrolle und Anpassung.

Die Independent Consulting + Audit Professionals GmbH steht Ihnen bei der schnellen und effizienten Anpassung der aktuellen Vorgaben und Prozesse mit einem kompetenten Team zur Seite. Mit unserem effektiven Online-Systematik können wir Sie gerade in der aktuellen Lage mit solchen Aufgaben auch remote effektiv unterstützen – sprechen Sie uns an!