{"id":3250,"date":"2024-10-08T17:31:13","date_gmt":"2024-10-08T15:31:13","guid":{"rendered":"https:\/\/www.ecovis.com\/datenschutzberater\/?p=3250"},"modified":"2024-10-08T17:31:13","modified_gmt":"2024-10-08T15:31:13","slug":"praevention-ist-der-beste-schutz-vor-datenpannen","status":"publish","type":"post","link":"https:\/\/www.ecovis.com\/datenschutzberater\/praevention-ist-der-beste-schutz-vor-datenpannen\/","title":{"rendered":"Pr\u00e4vention ist der beste Schutz vor Datenpannen"},"content":{"rendered":"<p>Mit der Digitalisierung hat die Zukunft in Unternehmen Einzug gehalten \u2013 sei es durch nahezu grenzenlose Vernetzung oder durch mobiles Arbeiten. Dies f\u00fchrt auch zu einem rasanten Anstieg der Cyberkriminalit\u00e4t in Deutschland. Tats\u00e4chlich ist es nicht die Frage, ob Ihr Unternehmen angegriffen wird, sondern wann und wie schwerwiegend der Angriff sein wird.<\/p>\n<p>Auch unsere Kunden sind zunehmend von Hackerangriffen betroffen.<\/p>\n<p>Der gr\u00f6\u00dfte Risikofaktor: die MitarbeiterInnen selbst, die durch kleine Nachl\u00e4ssigkeiten an sich gesch\u00fctzte Infrastrukturen gef\u00e4hrden k\u00f6nnen, sei es durch die Verwendung unsicherer Passw\u00f6rter, das \u00d6ffnen einer E-Mail mit infiziertem Anhang oder Link oder das (versehentliche) Preisgeben von Informationen.<\/p>\n<p>Bei einem Hackerangriff handelt es sich h\u00e4ufig gleichzeitig um einen Datenschutzvorfall. Davon spricht man, wenn durch den Angriff die Vertraulichkeit sensibler Daten nicht mehr gew\u00e4hrleistet ist. Bei solch einem Datenschutzvorfall erhalten Dritte Zugriff auf sensible oder vertrauliche Informationen eines Unternehmens oder einer Person. In vielen F\u00e4llen werden die Daten dann auch, beispielsweise \u00fcber das Internet, ver\u00f6ffentlicht und f\u00fcr einen weiteren Personenkreis zug\u00e4nglich gemacht. Besonders h\u00e4ufig sind solche Vorf\u00e4lle im Zusammenhang mit Finanzdaten (z.B. Kontoinformationen oder Kreditkartendaten), Gesundheitsdaten sowie Betriebsgeheimnissen.<\/p>\n<p>Ein gutes Risikomanagement, starke technische und organisatorische Ma\u00dfnahmen und eine geschickte Strategie sind f\u00fcr Cybersicherheit im Unternehmen daher umso wichtiger!<\/p>\n<p>In vielen F\u00e4llen m\u00fcssen Sie die Datenschutzverletzung der zust\u00e4ndigen Aufsichtsbeh\u00f6rde melden. Dar\u00fcber hinaus k\u00f6nnten externe Beschwerden von betroffenen Personen eingehen. Dies zieht h\u00e4ufig das unmittelbare Eingreifen der Datenschutzbeh\u00f6rden nach sich. Falls diese M\u00e4ngel in Ihrer Datenschutzorganisation feststellen, k\u00f6nnen hohe Bu\u00dfgelder die Folge sein.<\/p>\n<h3>Sofortma\u00dfnahmen bei einem Hackerangriff<\/h3>\n<h4>Isolieren des Angriffs<\/h4>\n<p>F\u00fchren Sie eine Bestandsaufnahme des Schadens durch. Was ist passiert? Wann ist es passiert? Welche Daten sind verloren gegangen? Sind personenbezogene Daten dem Hacker zum Opfer gefallen?<\/p>\n<h4>Informieren des Datenschutzbeauftragen<\/h4>\n<p>Informieren Sie umgehend Ihren Datenschutzbeauftragten. Wir stimmen zusammen mit Ihnen ab, ob eine Meldepflicht besteht.\u00a0<u>Nachdem ein meldepflichtiger Datenschutzvorfall bekannt wird, haben Sie noch 72 Stunden Zeit f\u00fcr die Meldung!<\/u><\/p>\n<h4>Analyse und Beseitigung der Angriffsursache<\/h4>\n<p>Wie erfolgte der Angriff? Handelt es sich um eine Sicherheitsl\u00fccke in der Software, einen Phishing-Angriff, ein kompromittiertes Passwort oder liegt eine andere Schwachstelle vor? Sobald die Ursache erkannt ist, m\u00fcssen Sie Ma\u00dfnahmen ergreifen, um sie zu beseitigen und zuk\u00fcnftige Angriffe zu verhindern. Dies kann beispielsweise durch Patchen der betroffenen Software, \u00c4ndern der Passw\u00f6rter oder Schulung der Mitarbeiter zur Verbesserung der Sicherheitspraktiken geschehen.<\/p>\n<h3>Pr\u00e4ventionsma\u00dfnahmen<\/h3>\n<ol>\n<li><strong>Datensicherung:<\/strong> Daten m\u00fcssen gegen Verlust gesichert sein. Die Backups m\u00fcssen von Cyberattacken unber\u00fchrt bleiben k\u00f6nnen. Die Sicherungen m\u00fcssen zudem regelm\u00e4\u00dfig erfolgen und sollten auch auf \u201eFunktion\u201c gepr\u00fcft werden.<\/li>\n<li><strong>Firewall:<\/strong> Konfigurieren Sie Ihre Firewall. Lassen Sie ausschlie\u00dflich erforderliche Datenverbindungen zu.<\/li>\n<li><strong>Monitoring:<\/strong> Ein Fr\u00fchwarnsystem hilft den Systemverantwortlichen dabei gr\u00f6\u00dfere Schaden abzuwenden wenn z.B. ein ungew\u00f6hnlich hoher, oder ungew\u00f6hnlicher Datenverkehr herrscht.<\/li>\n<li><strong>Benutzerkonten nach Need-to-Know-Prinzip:<\/strong> gew\u00e4hren Sie nur solchen autorisierten\u00a0 MitarbeiterInnen Zugriff auf sensible Daten, die diese Informationen zur Aus\u00fcbung ihrer beruflichen Aufgaben tats\u00e4chlich ben\u00f6tigen. So kann das Risiko eines unbefugten Zugriffs minimiert werden.<\/li>\n<li><strong>Notfallplan:<\/strong> Erstellen Sie einen Notfallplan. \u00dcben Sie den Ernstfall und \u00fcberpr\u00fcfen Sie dabei die Umsetzbarkeit Ihrer Planung in der Praxis. Regeln Sie in Ihrem Notfallplan wann wer informiert werden soll. Denken Sie dabei an die IT, den Datenschutzbeauftragten, MitarbeiterInnen.<\/li>\n<li><strong>fr\u00fchzeitige Kommunikation:<\/strong> Informieren Sie betroffene Personen und Abteilungen so schnell wie m\u00f6glich \u00fcber Vorf\u00e4lle. Eventuell auch dann, wenn noch nicht klar ist, ob und welche (personenbezogenen) Daten betroffen sind.<\/li>\n<li><strong>regelm\u00e4\u00dfige Fortbildung:<\/strong> Sorgen Sie f\u00fcr eine regelm\u00e4\u00dfige Fortbildung der Verantwortlichen f\u00fcr die IT und alle anderen im Unternehmen, die f\u00fcr die Sicherheit der IT zust\u00e4ndig sind.<\/li>\n<\/ol>\n<h3>Unsere Empfehlung<\/h3>\n<p>Etablieren Sie ein Risikomanagement in Ihrem Unternehmen. Durch eine strukturierte Analyse k\u00f6nnen Sie potenzielle Bedrohungen und Schwachstellen in ihren Netz- und Informationssystemen fr\u00fchzeitig erkennen. Dies umfasst sowohl interne als auch externe Bedrohungen, wie etwa Cyberangriffe, Datenschutzverletzungen, Systemausf\u00e4lle oder menschliches Fehlverhalten.<\/p>\n<p>Dazu z\u00e4hlen u.a.:<\/p>\n<ul>\n<li><strong>Interne Regelungen:<\/strong> Konzepte f\u00fcr Risikoanalyse und Sicherheit f\u00fcr Informationssysteme<\/li>\n<li><strong>Vorfallsbew\u00e4ltigung:<\/strong> Erkennung, Analyse, Eind\u00e4mmung und Reaktion auf Vorf\u00e4lle<\/li>\n<li><strong>Business Continuity:<\/strong> Backup-Management und Wiederherstellung, Krisenmanagement<\/li>\n<li><strong>Supply Chain:<\/strong> Sicherheit in der Lieferkette<\/li>\n<li><strong>Einkauf:<\/strong> Sicherheit bei Erwerb, Entwicklung und Wartung der IT-Systeme, einschlie\u00dflich Management und Offenlegung von Schwachstellen<\/li>\n<li><strong>Wirksamkeit:<\/strong> Bewertung der Wirksamkeit der Risikomanagementma\u00dfnahmen<\/li>\n<li><strong>Cyberhygiene, Schulung:<\/strong> Cyberhygiene (z.B. Updates) und Schulungen in Cyber Security<\/li>\n<li><strong>Kryptografie:<\/strong> Einsatz von Verschl\u00fcsselung im IT-Verbund<\/li>\n<li><strong>Personal, Zugriffe, Assets:<\/strong> Personalsicherheit, Zugriffskontrolle und Asset Management<\/li>\n<li><strong>Authentifizierung:<\/strong> Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierung<\/li>\n<li><strong>Kommunikation:<\/strong> Sichere Sprach-, Video- und Text-Kommunikation, ggf. auch im Notfall<\/li>\n<\/ul>\n<h3>NIS-2-Richtlinie: Umsetzung bis Oktober 2024<\/h3>\n<p>Liegen diese Sicherheitsma\u00dfnahmen in Ihrem Unternehmen vor, erf\u00fcllen Sie zu gro\u00dfen Teilen auch gleichzeitig die Anforderungen nach der NIS-2-Richtlinie (NIS2) der EU. In Deutschland wird diese Richtlinie durch das NIS-2-Umsetzungs- und Cybersicherheitsst\u00e4rkungsgesetz (NIS2UmsuCG) umgesetzt, f\u00fcr das ein aktueller Gesetzesentwurf vorliegt. Mit dem Inkrafttreten des Gesetzes ist ab <strong>Herbst 2024<\/strong> zu rechnen.<\/p>\n<p>Die wichtigsten Eckpunkte dazu hier einmal im \u00dcberblick:<\/p>\n<p>Die NIS2 besagt, dass betroffene Unternehmen in bestimmten Sektoren <u>ab 50 MitarbeiterInnen<\/u> <strong>oder<\/strong> <u>10 Mio. EUR Umsatz<\/u> bestimmte Informationssicherheitsstandards einhalten m\u00fcssen. Zu den betroffenen Unternehmen z\u00e4hlen unter anderem Online-Marktpl\u00e4tze, Lebensmittelversorger, Forschungseinrichtungen. Hier k\u00f6nnen Sie pr\u00fcfen ob Sie selbst zu den regulierten Unternehmen geh\u00f6ren: <a href=\"https:\/\/betroffenheitspruefung-nis-2.bsi.de\/\" target=\"_blank\" rel=\"noopener\">https:\/\/betroffenheitspruefung-nis-2.bsi.de\/\u00a0<\/a><\/p>\n<p>Die Sicherheit im Unternehmen ist Chefsache. Es ist direkt im Gesetz verankert, dass Gesch\u00e4ftsleitungen sich fortbilden m\u00fcssen zu den Themen Risikomanagement und Informationssicherheit. Die Gesch\u00e4ftsleitung muss dazu in der Lage sein, die erforderlichen Ma\u00dfnahmen und Risiken bewerten und priorisieren zu k\u00f6nnen. Sollte doch etwas passieren und der IT-Sicherheit nicht gen\u00fcgend Rechnung getragen werden, so ist die Gesch\u00e4ftsleitung unmittelbar haftbar!<\/p>\n<p>Neben der Einhaltung von Informationssicherheitsstandards, bringt die Richtlinie auch eine unverz\u00fcgliche Meldung (innerhalb von 24h) signifikante St\u00f6rungen, Vorf\u00e4lle und IT-Bedrohungen an die zust\u00e4ndige Beh\u00f6rde mit sich. Dies gilt jedoch ausschlie\u00dflich f\u00fcr die regulierten Unternehmen.<\/p>\n<p>N\u00e4here Informationen finden Sie auch <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Regulierte-Wirtschaft\/NIS-2-regulierte-Unternehmen\/NIS-2-was-tun\/NIS-2-was-tun_node.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der Digitalisierung hat die Zukunft in Unternehmen Einzug gehalten \u2013 sei es durch nahezu grenzenlose Vernetzung oder durch mobiles Arbeiten. Dies f\u00fchrt auch zu einem rasanten Anstieg der Cyberkriminalit\u00e4t in Deutschland. Tats\u00e4chlich ist es nicht die Frage, ob Ihr Unternehmen angegriffen wird, sondern wann und wie schwerwiegend der Angriff sein wird. Auch unsere Kunden [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":3251,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29],"tags":[],"class_list":["post-3250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutzberatung"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/comments?post=3250"}],"version-history":[{"count":1,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3250\/revisions"}],"predecessor-version":[{"id":3252,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3250\/revisions\/3252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/media\/3251"}],"wp:attachment":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/media?parent=3250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/categories?post=3250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/tags?post=3250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}