|
|
(141 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| = Rechtliche Rahmenbedingungen der Informationssicherheit =
| | #WEITERLEITUNG [[ISMS/Recht/Grundlagen]] |
| == Vorschriften und Gesetzesanforderungen ==
| |
| === Stellen Sie sich vor … ===
| |
| bei Ihnen gespeicherte Daten gelangen an die Öffentlichkeit
| |
| * Daten werden mutwillig oder durch ein Unglück unwiederbringlich zerstört.
| |
| * Oder aus Ihrem Haus werden Massen-E-Mails mit Viren verschickt.
| |
| | |
| === Welche Konsequenzen drohen? ===
| |
| dem Unternehmen bzw. der Behörde
| |
| * den verantwortlichen Personen
| |
| | |
| === Vorstand haftet persönlich ===
| |
| wenn er Entwicklungen, die zukünftig ein Risiko für das Unternehmen darstellen könnten, nicht durch ein Risikomanagement überwacht und durch geeignete Maßnahmen vorbeugt
| |
| | |
| § 91 Abs. 2 und § 93 Abs. 2 AktG
| |
| | |
| === Geschäftsführern einer GmbH ===
| |
| wird im GmbH-Gesetz "die Sorgfalt eines ordentlichen Geschäftsmannes„ auferlegt
| |
| | |
| § 43 Abs. 1 GmbHG
| |
| | |
| === Im Aktiengesetz genannten Pflichten eines Vorstands ===
| |
| gelten auch im Rahmen des Handelsgesetzbuches
| |
| | |
| § 317 Abs. 4 HGB
| |
| | |
| === Handelsgesetzbuch verpflichtet Abschlussprüfer ===
| |
| zu prüfen, "ob die Risiken der künftigen Entwicklung zutreffend dargestellt sind"
| |
| | |
| § 317 Abs. 2HGB
| |
| | |
| === Für bestimmte Berufsgruppen ===
| |
| gibt es Sonderregelungen im Strafgesetzbuch
| |
| | |
| Ärzte
| |
| * Rechtsanwälte
| |
| * Angehörige sozialer Berufe, ...
| |
| | |
| === Verbraucherschutz ===
| |
| Belange des Verbraucherschutzes werden in verschiedenen Gesetzen behandelt.
| |
| | |
| === Datenschutz ===
| |
| Der Umgang mit personenbezogenen Daten wird in den Datenschutzgesetzen des Bundes und der Länder, dem Gesetz über den Datenschutz bei Telediensten, der Telekommunikations-Datenschutzverordnung sowie teilweise in den bereits aufgezählten Gesetzen geregelt.
| |
| | |
| === Banken ===
| |
| Auch Banken sind inzwischen gezwungen, bei der Kreditvergabe IT-Risiken des Kreditnehmers zu berücksichtigen, was sich unmittelbar auf die angebotenen Konditionen auswirken wird
| |
| | |
| == Rechtliche Einordnung der Informationssicherheit ==
| |
| == Recht der Informationssicherheit ==
| |
| === Vielzahl von Rechtsgebieten berührt ===
| |
| Allgemeines Zivilrecht
| |
| * Datenschutzrecht
| |
| * Telekommunikationsrecht
| |
| * Urheberrecht
| |
| * GmbH-Recht
| |
| * Aktien-Recht
| |
| | |
| === Definition des Begriffs „Sicherheit in der Informationstechnik“ ===
| |
| BSIG (Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik)
| |
| * 2 Abs. 2
| |
| * Sicherheit in der Informationstechnik im Sinne dieses Gesetzes
| |
| * Einhaltung bestimmter Sicherheitsstandards zu Informationen
| |
| * Verfügbarkeit
| |
| * Unversehrtheit
| |
| * Vertraulichkeit
| |
| * durch Sicherheitsvorkehrungen
| |
| * in und bei der Anwendung
| |
| * von informationstechnischen Systemen oder Komponenten
| |
| | |
| == Rechtliche Einordnung der Informationssicherheit ==
| |
| === Technische Regelwerke wie z.B. ITSEC ===
| |
| haben zwar keine unmittelbare rechtliche Wirkung
| |
| * an zahlreichen Stellen fordert das Gesetz jedochEinhaltung der „allgemein anerkannten Regeln der Technik“
| |
| * technische Regelwerken komm im Einzelfall „mittelbarer Gesetzescharakter“ zu
| |
| | |
| <div style="text-align:center;">BSI – Gesetz</div>
| |
| | |
| == BSI – Gesetz ==
| |
| === Gemäß § 1 unterhält der Bund ein Bundesamt für Sicherheit in der Informationstechnik als Bundesoberbehörde. ===
| |
| Es ist zuständig für die Informationssicherheit auf nationaler Ebene.
| |
| * Es untersteht dem Bundesministerium des Innern, für Bau und Heimat (BMI)
| |
| * Mit der Neufassung des Gesetzes 2009 wurde der Aufgabenkatalog des BSI erheblich erweitert
| |
| * dem wurden BSI eigene Befugnisse eingeräumt, ohne auf Amtshilfeersuchen angewiesen zu sein.
| |
| * Vorrangige Aufgabe des BSI ist die Förderung der Sicherheit in der Informationstechnik
| |
| | |
| (§ 3 Abs. 1 BSIG)
| |
| * wobei letzteres alle technischen Mittel zur Verarbeitung und Übertragung von Informationen sind (§ 2 Abs. 1 BSIG).
| |
| | |
| === Zu den Aufgaben zählen ===
| |
| Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes
| |
| * Sammlung und Auswertung von Informationen über Sicherheitsrisiken und Sicherheitsvorkehrungen
| |
| * Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik
| |
| * Entwicklung von Sicherheitsvorkehrungen
| |
| * Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen
| |
| * Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen
| |
| * Herstellung von Schlüsseldaten und Betrieb von Krypto- und Sicherheitsmanagementsystemen für informationssichernde Systeme des Bundes
| |
| | |
| == Unterstützung der Länder ==
| |
| Das BSI kann die Länder auf Ersuchen bei der Sicherung ihrer Informationstechnik unterstützen (§ 3 Abs. 2 BSIG).
| |
| * Soweit es personenbezogene Daten erhoben hat, sind diese unverzüglich zu löschen, wenn diese nicht mehr benötigt werden (§ 6 Abs. 1 BSIG).
| |
| | |
| === Das BSI kann vor Sicherheitslücken und Schadprogrammen warnen und den Einsatz bestimmter Sicherheitsprodukte empfehlen (§ 7 Abs. 1 BSIG) ===
| |
| Es erarbeitet ferner Mindeststandards für die Sicherheit der Informationstechnik des Bundes(§ 8 Abs. 1 BSIG).
| |
| * Das BSI ist die nationale Zertifizierungsstelle der Bundesverwaltung für IT-Sicherheit.
| |
| * Das Bundesamt unterrichtet das BMI über seine Tätigkeit (§ 13 Abs. 1 BSIG).
| |
| | |
| == Schutz kritischer Infrastrukturen ==
| |
| Das BMI bestimmt durch Rechtsverordnung
| |
| * welche Einrichtungen, Anlagen oder Teile davon als Kritische Infrastrukturen gelten (§ 10 Abs. 1 Satz 1 BSIG).
| |
| * Deren Betreiber sind verpflichtet
| |
| * unter Berücksichtigung des Standes der Technik
| |
| * angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen
| |
| * Verfügbarkeit
| |
| * Integrität
| |
| * Authentizität und
| |
| * Vertraulichkeit
| |
| * ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen (§ 8 Abs. 1 Satz 1, 2 BSIG).
| |
| | |
| === Geldbußen können bis zu 50.000 Euro betragen (§ 14 BSIG) ===
| |
| Wer vorsätzlich oder fahrlässig solche Vorkehrungen nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig trifft, handelt ordnungswidrig.
| |
| | |
| == Einschränkung von Grundrechten ==
| |
| Nach dem Zitiergebot legt § 11 BSIG fest, dass durch die §§ 5 und 5a BSIG das Fernmeldegeheimnis (Artikel 10 des Grundgesetzes) eingeschränkt wird.
| |
| | |
| == Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik ==
| |
| Das Bundesamt darf zur Abwehr von Gefahren für die Kommunikationstechnik des Bundes Protokolldaten, die beim Betrieb von Kommunikationstechnik des Bundes anfallen, erheben und automatisiert auswerten (§ 5 Abs. 1 Satz 1 BSIG).
| |
| * Handelt es sich bei einer Beeinträchtigung der Sicherheit oder Funktionsfähigkeit eines informationstechnischen Systems einer Stelle des Bundes oder eines Betreibers einer Kritischen Infrastruktur um einen herausgehobenen Fall, so kann das Bundesamt die Maßnahmen treffen, die zur Wiederherstellung der Sicherheit oder Funktionsfähigkeit des betroffenen informationstechnischen Systems erforderlich sind (§ 5a Abs. 1 Satz 1 BSIG).
| |
| * Dazu darf es personenbezogene oder dem Fernmeldegeheimnis unterliegende Daten erheben und verarbeiten (§ 5a Abs. 3 Satz 1 BSIG).
| |
| | |
| == Zusammenarbeit mit Sicherheitsbehörden ==
| |
| === Das BSI unterstützt Polizeien und Strafverfolgungsbehörden bei der Wahrnehmung ihrer gesetzlichen Aufgaben. ===
| |
| Es unterstützt ferner
| |
| * das Bundesamt für Verfassungsschutz (BfV),
| |
| * den Militärischen Abschirmdienst (MAD) und
| |
| * die Landesbehörden für Verfassungsschutz
| |
| * bei der Auswertung und Bewertung von Informationen
| |
| * die bei der Beobachtung terroristischer Bestrebungen
| |
| * nachrichtendienstlicher Tätigkeiten anfallen
| |
| * sowie den Bundesnachrichtendienst bei der Wahrnehmung seiner gesetzlichen Aufgaben.
| |
| * Die Unterstützung darf nur gewährt werden
| |
| * soweit sie erforderlich ist, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen (§ 3 Abs. 1 Satz 2 Nr. 13 BSIG).
| |
| * Es darf personenbezogene Daten unter den Voraussetzungen des § 5 BSIG an diese Behörden übermitteln.
| |
| | |
| = Informationssicherheitsgesetz 2.0 =
| |
| [[Informationssicherheitsgesetz]] | |
| | |
| = Folgen der NichtbeachtungAnforderungen an Informationssicherheit =
| |
| == Zivilrechtlichen Folgen ==
| |
| === Folge keiner oder unzureichender vertraglicher Regelungen ===
| |
| === als „Verursacher“ ===
| |
| der Nichtbeachtung von Informationssicherheits-Anforderungen
| |
| | |
| === als „Betroffener“ ===
| |
| nicht beachteter Informationssicherheits-Anforderungen
| |
| | |
| == Fall 1: Der schlampige Möbelfabrikant ==
| |
| === Bei der Einrichtung neuer Arbeitsplätze ===
| |
| === stellt der technische Dienstleister Kai Kabel ===
| |
| === bei der Möbelfirma „Eiche Nordisch“ mit großem Entsetzen fest ===
| |
| die Hälfte der Auftragsdaten ist wegen Fehlens eines Anti-Virus-Programms mit einem Virus verseucht
| |
| * durch einen Hackerangriff ist das gesamte Eiche Nordisch-Vertriebsnetzwerk ausgefallen
| |
| * Virus versendet automatisch an alle in Outlook der Mitarbeiter gespeicherten Email-Adressen
| |
| | |
| == Fall 1: Der schlampige Möbelfabrikant ==
| |
| === In welchem Umfang muss die Firma Eiche Nordisch haften? ===
| |
| Kundenschäden wegen unterbliebener Auftragserledigung
| |
| * Ausfallansprüche der Vertriebspartner
| |
| * EDV-Kosten der Geschäftspartner
| |
| | |
| === Dies ist eine Frage des Verschuldens ===
| |
| die sich danach bemisst
| |
| * ob die Firma Eiche Nordisch die Regeln über die Informationssicherheit erfüllt hat
| |
| | |
| === Hat sie dies getan, so ist ihr kein Fahrlässigkeitsvorwurf zu machen ===
| |
| == Fall 1: Der schlampige Möbelfabrikant ==
| |
| === fehlende Installation eines Anti-Virus-Programms begründet zumindest Mitverschulden ===
| |
| === Grundsätzlich besteht keine Pflicht zum Einsatz einer Firewall ===
| |
| wohl aber bei sensiblen Daten (Landgericht Köln)
| |
| | |
| === kein Fahrlässigkeitsvorwurf ===
| |
| bei ordnungsgemäßem Betrieb eines Anti-Virus-Programms
| |
| * inkl. Installation von Updates
| |
| * selbst verbreitenden Virus
| |
| | |
| === Fall 2: Der schlampige technische Dienstleister ===
| |
| Aufgrund der Umstände im Hause Eiche Nordisch ist Kai Kabel sehr verunsichert
| |
| * ihm unterläuft eine Unachtsamkeit, versehentlich
| |
| * löscht er sämtliche Adressdaten der Eiche Nordisch-Kunden
| |
| | |
| === Fall 2: Der schlampige technische Dienstleister ===
| |
| | |
| ==== Grundsätzlich steht der Firma Eiche Nordisch ein Schadensersatzanspruch gegen Kai Kabe zu ====
| |
| i. d. R. erforderlicher Geldbetrag zur Wiederherstellung
| |
| | |
| ==== Minderung und Ausschluss des Schadensersatzes ====
| |
| bei Nichtbeachtung der Regeln der Informationssicherheit
| |
| | |
| ==== ordnungsgemäße Datensicherung erfordert ====
| |
| regelmäßige Sicherung
| |
| | |
| Überprüfung des Erfolgs der Sicherung
| |
| * sichere Aufbewahrung des Backups, ...
| |
| | |
| == Strafrechtliche Konsequenzen i.d.R. weniger relevant ==
| |
| === § 203 StGB sieht für bestimmte Berufsgruppen ===
| |
| Ärzte, Rechtsanwälte, ... eine Strafbarkeit vor
| |
| * wenn vertrauliche Daten öffentlich werden
| |
| * aufgrund zu schwacher Sicherheitsvorkehrungen
| |
| | |
| === Die übrigen hier relevanten Straftatbestände ===
| |
| § 202a - Ausspähen von Daten, § 303b Computersabotage
| |
| * betreffen eher Hacker oder Kriminelle als die Organisationsstruktur eines Unternehmens
| |
| | |
| == Rechtliche Bedeutung von Informationssicherheitin drei Bereichen ==
| |
| === Prozesssicherheit / Fehlerfreie Produktion ===
| |
| Einhaltung von Qualitätsmanagement DIN- und Qualitätsstandards
| |
| | |
| === Datenschutz ===
| |
| Recht auf informationelle Selbstbestimmung
| |
| | |
| === Datensicherheit ===
| |
| Unternehmensführung auf valider Datenbasis
| |
| | |
| == Informationssicherheit kann Schadensersatz infolge von Produkthaftung vermeiden ==
| |
| === §§ 281 ff., 440, 636 BGB ===
| |
| Schadensersatz statt der Leistung bei fehlerhafter Lieferung
| |
| | |
| === § 280 I BGB ===
| |
| Mangelfolgeschaden bei Vertrag
| |
| | |
| === § 823 BGB ===
| |
| Schadensersatz ohne Vertrag
| |
| | |
| === § 1 ProdHG ===
| |
| Gefährdungshaftung mit Haftungsausschluss-Tatbeständen
| |
| | |
| == Informationssicherheit lässt Verschulden entfallen und ermöglicht Entlastungsbeweis ==
| |
| === Auswirkungen von Sorgfalt bei der Informationssicherheit auf Haftungsmaßstäbe ===
| |
| === Möglicher Wegfall ===
| |
| Verschulden, d . h. Vorsatz und vor allem Fahrlässigkeit nach §§ 276, 278 BGB als
| |
| * Haftungsvoraussetzung bei Schadensersatz nach BGB
| |
| | |
| === Entlastungsbeweis nach § 1 II Nr. 5 ProdHG ===
| |
| weil Informationssicherheit dem Stand der Technik entspricht
| |
| | |
| == Datenschutz hat Verfassungsrang ==
| |
| === Rechtsgrundlagen des Datenschutzes ===
| |
| Recht auf informationelle Selbstbestimmung – Urteil des BVerfG | |
| * Bundesdatenschutzgesetz
| |
| * Teledienstedatenschutzgesetz
| |
| * Mediendienstestaatsvertrag
| |
| * Landesdatenschutzrecht
| |
| * Sonstige Gesetze
| |
| | |
| == Haftung von Geschäftsführern und Vorständen ==
| |
| === Geschäftsführer oder Vorstände haften persönlich ===
| |
| gegenüber ihren Gesellschaften
| |
| * wenn sie vertraglichen oder gesetzlichen Pflichten verletzen
| |
| | |
| === §§ 43 Abs. 1 GmbHG, 93 Abs. 1 AktG) ===
| |
| „Sorgfalt eines ordentlichen Geschäftsmannes/eines ordentlichen und gewissenhaften Geschäftsleiters“
| |
| | |
| === § 92 Abs. 2 AktG ===
| |
| „... Der Vorstand hat geeignete Maßnahmen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. ...“
| |
| | |
| == Geschäftsführer oder Vorstände müssen ==
| |
| === für angemessenes Niveau an Informationssicherheit sorgen ===
| |
| Wichtigkeit der Daten
| |
| * Sensibilität der Daten
| |
| * allgemeine Sicherheitspolitik des Unternehmens
| |
| * Benennung eines Informationssicherheits-Beauftragten
| |
| * so dass nur eine mangelnde Auswahl oder Überwachung vorgeworfen werden kann
| |
| | |
| == Datensicherheit zur pflichtgemäßen Unternehmensführung ==
| |
| === Unternehmensführung auf valider Datengrundlage ===
| |
| Sorgfalt eines ordentlichen und gewissenhaften Kaufmannes
| |
| | |
| === Neue Prognosepflichten im Unternehmensrecht ===
| |
| Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG)
| |
| * Lagebericht (§ 289 HGB)
| |
| * Risikofrüherkennunngssystem (§ 91 AktG)
| |
| | |
| == Datensicherheit unabdingbar für pflichtgemäße Unternehmensführung ==
| |
| === Erfüllung von Sorgfaltspflichten ===
| |
| durch valide Datenbasis
| |
| * gesichert durch IT-Security
| |
| | |
| === Geschäftsführer von ===
| |
| § 93 I AktG
| |
| | |
| § 43 I GmbHG
| |
| | |
| === „Sorgfalt eines ordentlichen und gewissenhaften Kaufmannes“ ===
| |
| § 347 I HGB
| |
| | |
| = KonTraG =
| |
| [[KonTraG]]
| |
| | |
| = Vertragsgestaltung =
| |
| [[Vertragsgestaltung]]
| |
| | |
| = Exkurs: Verwaltung von Softwarelizenzen =
| |
| [[Softwarelizenzen]]
| |
| | |
| = Rechtliche Aspekte der Informationssicherheit (II) - Penetrationstests =
| |
| [[Penetrationstest/Recht]]
| |