Rechtliche Rahmenbedingungen der ISMS: Unterschied zwischen den Versionen
Zeile 323: | Zeile 323: | ||
= Exkurs: Verwaltung von Softwarelizenzen = | = Exkurs: Verwaltung von Softwarelizenzen = | ||
[[Softwarelizenzen]] | |||
= Rechtliche Aspekte der Informationssicherheit (II) - Penetrationstests = | = Rechtliche Aspekte der Informationssicherheit (II) - Penetrationstests = | ||
[[Penetrationstest/Recht]] | [[Penetrationstest/Recht]] |
Version vom 9. Dezember 2023, 08:51 Uhr
Rechtliche Rahmenbedingungen der Informationssicherheit
Vorschriften und Gesetzesanforderungen
Stellen Sie sich vor …
bei Ihnen gespeicherte Daten gelangen an die Öffentlichkeit
- Daten werden mutwillig oder durch ein Unglück unwiederbringlich zerstört.
- Oder aus Ihrem Haus werden Massen-E-Mails mit Viren verschickt.
Welche Konsequenzen drohen?
dem Unternehmen bzw. der Behörde
- den verantwortlichen Personen
Vorstand haftet persönlich
wenn er Entwicklungen, die zukünftig ein Risiko für das Unternehmen darstellen könnten, nicht durch ein Risikomanagement überwacht und durch geeignete Maßnahmen vorbeugt
§ 91 Abs. 2 und § 93 Abs. 2 AktG
Geschäftsführern einer GmbH
wird im GmbH-Gesetz "die Sorgfalt eines ordentlichen Geschäftsmannes„ auferlegt
§ 43 Abs. 1 GmbHG
Im Aktiengesetz genannten Pflichten eines Vorstands
gelten auch im Rahmen des Handelsgesetzbuches
§ 317 Abs. 4 HGB
Handelsgesetzbuch verpflichtet Abschlussprüfer
zu prüfen, "ob die Risiken der künftigen Entwicklung zutreffend dargestellt sind"
§ 317 Abs. 2HGB
Für bestimmte Berufsgruppen
gibt es Sonderregelungen im Strafgesetzbuch
Ärzte
- Rechtsanwälte
- Angehörige sozialer Berufe, ...
Verbraucherschutz
Belange des Verbraucherschutzes werden in verschiedenen Gesetzen behandelt.
Datenschutz
Der Umgang mit personenbezogenen Daten wird in den Datenschutzgesetzen des Bundes und der Länder, dem Gesetz über den Datenschutz bei Telediensten, der Telekommunikations-Datenschutzverordnung sowie teilweise in den bereits aufgezählten Gesetzen geregelt.
Banken
Auch Banken sind inzwischen gezwungen, bei der Kreditvergabe IT-Risiken des Kreditnehmers zu berücksichtigen, was sich unmittelbar auf die angebotenen Konditionen auswirken wird
Rechtliche Einordnung der Informationssicherheit
Recht der Informationssicherheit
Vielzahl von Rechtsgebieten berührt
Allgemeines Zivilrecht
- Datenschutzrecht
- Telekommunikationsrecht
- Urheberrecht
- GmbH-Recht
- Aktien-Recht
Definition des Begriffs „Sicherheit in der Informationstechnik“
BSIG (Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik)
- 2 Abs. 2
- Sicherheit in der Informationstechnik im Sinne dieses Gesetzes
- Einhaltung bestimmter Sicherheitsstandards zu Informationen
- Verfügbarkeit
- Unversehrtheit
- Vertraulichkeit
- durch Sicherheitsvorkehrungen
- in und bei der Anwendung
- von informationstechnischen Systemen oder Komponenten
Rechtliche Einordnung der Informationssicherheit
Technische Regelwerke wie z.B. ITSEC
haben zwar keine unmittelbare rechtliche Wirkung
- an zahlreichen Stellen fordert das Gesetz jedochEinhaltung der „allgemein anerkannten Regeln der Technik“
- technische Regelwerken komm im Einzelfall „mittelbarer Gesetzescharakter“ zu
BSI – Gesetz
Gemäß § 1 unterhält der Bund ein Bundesamt für Sicherheit in der Informationstechnik als Bundesoberbehörde.
Es ist zuständig für die Informationssicherheit auf nationaler Ebene.
- Es untersteht dem Bundesministerium des Innern, für Bau und Heimat (BMI)
- Mit der Neufassung des Gesetzes 2009 wurde der Aufgabenkatalog des BSI erheblich erweitert
- dem wurden BSI eigene Befugnisse eingeräumt, ohne auf Amtshilfeersuchen angewiesen zu sein.
- Vorrangige Aufgabe des BSI ist die Förderung der Sicherheit in der Informationstechnik
(§ 3 Abs. 1 BSIG)
- wobei letzteres alle technischen Mittel zur Verarbeitung und Übertragung von Informationen sind (§ 2 Abs. 1 BSIG).
Zu den Aufgaben zählen
Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes
- Sammlung und Auswertung von Informationen über Sicherheitsrisiken und Sicherheitsvorkehrungen
- Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik
- Entwicklung von Sicherheitsvorkehrungen
- Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen
- Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen
- Herstellung von Schlüsseldaten und Betrieb von Krypto- und Sicherheitsmanagementsystemen für informationssichernde Systeme des Bundes
Unterstützung der Länder
Das BSI kann die Länder auf Ersuchen bei der Sicherung ihrer Informationstechnik unterstützen (§ 3 Abs. 2 BSIG).
- Soweit es personenbezogene Daten erhoben hat, sind diese unverzüglich zu löschen, wenn diese nicht mehr benötigt werden (§ 6 Abs. 1 BSIG).
Das BSI kann vor Sicherheitslücken und Schadprogrammen warnen und den Einsatz bestimmter Sicherheitsprodukte empfehlen (§ 7 Abs. 1 BSIG)
Es erarbeitet ferner Mindeststandards für die Sicherheit der Informationstechnik des Bundes(§ 8 Abs. 1 BSIG).
- Das BSI ist die nationale Zertifizierungsstelle der Bundesverwaltung für IT-Sicherheit.
- Das Bundesamt unterrichtet das BMI über seine Tätigkeit (§ 13 Abs. 1 BSIG).
Schutz kritischer Infrastrukturen
Das BMI bestimmt durch Rechtsverordnung
- welche Einrichtungen, Anlagen oder Teile davon als Kritische Infrastrukturen gelten (§ 10 Abs. 1 Satz 1 BSIG).
- Deren Betreiber sind verpflichtet
- unter Berücksichtigung des Standes der Technik
- angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen
- Verfügbarkeit
- Integrität
- Authentizität und
- Vertraulichkeit
- ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen (§ 8 Abs. 1 Satz 1, 2 BSIG).
Geldbußen können bis zu 50.000 Euro betragen (§ 14 BSIG)
Wer vorsätzlich oder fahrlässig solche Vorkehrungen nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig trifft, handelt ordnungswidrig.
Einschränkung von Grundrechten
Nach dem Zitiergebot legt § 11 BSIG fest, dass durch die §§ 5 und 5a BSIG das Fernmeldegeheimnis (Artikel 10 des Grundgesetzes) eingeschränkt wird.
Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik
Das Bundesamt darf zur Abwehr von Gefahren für die Kommunikationstechnik des Bundes Protokolldaten, die beim Betrieb von Kommunikationstechnik des Bundes anfallen, erheben und automatisiert auswerten (§ 5 Abs. 1 Satz 1 BSIG).
- Handelt es sich bei einer Beeinträchtigung der Sicherheit oder Funktionsfähigkeit eines informationstechnischen Systems einer Stelle des Bundes oder eines Betreibers einer Kritischen Infrastruktur um einen herausgehobenen Fall, so kann das Bundesamt die Maßnahmen treffen, die zur Wiederherstellung der Sicherheit oder Funktionsfähigkeit des betroffenen informationstechnischen Systems erforderlich sind (§ 5a Abs. 1 Satz 1 BSIG).
- Dazu darf es personenbezogene oder dem Fernmeldegeheimnis unterliegende Daten erheben und verarbeiten (§ 5a Abs. 3 Satz 1 BSIG).
Zusammenarbeit mit Sicherheitsbehörden
Das BSI unterstützt Polizeien und Strafverfolgungsbehörden bei der Wahrnehmung ihrer gesetzlichen Aufgaben.
Es unterstützt ferner
- das Bundesamt für Verfassungsschutz (BfV),
- den Militärischen Abschirmdienst (MAD) und
- die Landesbehörden für Verfassungsschutz
- bei der Auswertung und Bewertung von Informationen
- die bei der Beobachtung terroristischer Bestrebungen
- nachrichtendienstlicher Tätigkeiten anfallen
- sowie den Bundesnachrichtendienst bei der Wahrnehmung seiner gesetzlichen Aufgaben.
- Die Unterstützung darf nur gewährt werden
- soweit sie erforderlich ist, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen (§ 3 Abs. 1 Satz 2 Nr. 13 BSIG).
- Es darf personenbezogene Daten unter den Voraussetzungen des § 5 BSIG an diese Behörden übermitteln.
Informationssicherheitsgesetz 2.0
Folgen der NichtbeachtungAnforderungen an Informationssicherheit
Zivilrechtlichen Folgen
Folge keiner oder unzureichender vertraglicher Regelungen
als „Verursacher“
der Nichtbeachtung von Informationssicherheits-Anforderungen
als „Betroffener“
nicht beachteter Informationssicherheits-Anforderungen
Fall 1: Der schlampige Möbelfabrikant
Bei der Einrichtung neuer Arbeitsplätze
stellt der technische Dienstleister Kai Kabel
bei der Möbelfirma „Eiche Nordisch“ mit großem Entsetzen fest
die Hälfte der Auftragsdaten ist wegen Fehlens eines Anti-Virus-Programms mit einem Virus verseucht
- durch einen Hackerangriff ist das gesamte Eiche Nordisch-Vertriebsnetzwerk ausgefallen
- Virus versendet automatisch an alle in Outlook der Mitarbeiter gespeicherten Email-Adressen
Fall 1: Der schlampige Möbelfabrikant
In welchem Umfang muss die Firma Eiche Nordisch haften?
Kundenschäden wegen unterbliebener Auftragserledigung
- Ausfallansprüche der Vertriebspartner
- EDV-Kosten der Geschäftspartner
Dies ist eine Frage des Verschuldens
die sich danach bemisst
- ob die Firma Eiche Nordisch die Regeln über die Informationssicherheit erfüllt hat
Hat sie dies getan, so ist ihr kein Fahrlässigkeitsvorwurf zu machen
Fall 1: Der schlampige Möbelfabrikant
fehlende Installation eines Anti-Virus-Programms begründet zumindest Mitverschulden
Grundsätzlich besteht keine Pflicht zum Einsatz einer Firewall
wohl aber bei sensiblen Daten (Landgericht Köln)
kein Fahrlässigkeitsvorwurf
bei ordnungsgemäßem Betrieb eines Anti-Virus-Programms
- inkl. Installation von Updates
- selbst verbreitenden Virus
Fall 2: Der schlampige technische Dienstleister
Aufgrund der Umstände im Hause Eiche Nordisch ist Kai Kabel sehr verunsichert
- ihm unterläuft eine Unachtsamkeit, versehentlich
- löscht er sämtliche Adressdaten der Eiche Nordisch-Kunden
Fall 2: Der schlampige technische Dienstleister
Grundsätzlich steht der Firma Eiche Nordisch ein Schadensersatzanspruch gegen Kai Kabe zu
i. d. R. erforderlicher Geldbetrag zur Wiederherstellung
Minderung und Ausschluss des Schadensersatzes
bei Nichtbeachtung der Regeln der Informationssicherheit
ordnungsgemäße Datensicherung erfordert
regelmäßige Sicherung
Überprüfung des Erfolgs der Sicherung
- sichere Aufbewahrung des Backups, ...
Strafrechtliche Konsequenzen i.d.R. weniger relevant
§ 203 StGB sieht für bestimmte Berufsgruppen
Ärzte, Rechtsanwälte, ... eine Strafbarkeit vor
- wenn vertrauliche Daten öffentlich werden
- aufgrund zu schwacher Sicherheitsvorkehrungen
Die übrigen hier relevanten Straftatbestände
§ 202a - Ausspähen von Daten, § 303b Computersabotage
- betreffen eher Hacker oder Kriminelle als die Organisationsstruktur eines Unternehmens
Rechtliche Bedeutung von Informationssicherheitin drei Bereichen
Prozesssicherheit / Fehlerfreie Produktion
Einhaltung von Qualitätsmanagement DIN- und Qualitätsstandards
Datenschutz
Recht auf informationelle Selbstbestimmung
Datensicherheit
Unternehmensführung auf valider Datenbasis
Informationssicherheit kann Schadensersatz infolge von Produkthaftung vermeiden
§§ 281 ff., 440, 636 BGB
Schadensersatz statt der Leistung bei fehlerhafter Lieferung
§ 280 I BGB
Mangelfolgeschaden bei Vertrag
§ 823 BGB
Schadensersatz ohne Vertrag
§ 1 ProdHG
Gefährdungshaftung mit Haftungsausschluss-Tatbeständen
Informationssicherheit lässt Verschulden entfallen und ermöglicht Entlastungsbeweis
Auswirkungen von Sorgfalt bei der Informationssicherheit auf Haftungsmaßstäbe
Möglicher Wegfall
Verschulden, d . h. Vorsatz und vor allem Fahrlässigkeit nach §§ 276, 278 BGB als
- Haftungsvoraussetzung bei Schadensersatz nach BGB
Entlastungsbeweis nach § 1 II Nr. 5 ProdHG
weil Informationssicherheit dem Stand der Technik entspricht
Datenschutz hat Verfassungsrang
Rechtsgrundlagen des Datenschutzes
Recht auf informationelle Selbstbestimmung – Urteil des BVerfG
- Bundesdatenschutzgesetz
- Teledienstedatenschutzgesetz
- Mediendienstestaatsvertrag
- Landesdatenschutzrecht
- Sonstige Gesetze
Haftung von Geschäftsführern und Vorständen
Geschäftsführer oder Vorstände haften persönlich
gegenüber ihren Gesellschaften
- wenn sie vertraglichen oder gesetzlichen Pflichten verletzen
§§ 43 Abs. 1 GmbHG, 93 Abs. 1 AktG)
„Sorgfalt eines ordentlichen Geschäftsmannes/eines ordentlichen und gewissenhaften Geschäftsleiters“
§ 92 Abs. 2 AktG
„... Der Vorstand hat geeignete Maßnahmen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. ...“
Geschäftsführer oder Vorstände müssen
für angemessenes Niveau an Informationssicherheit sorgen
Wichtigkeit der Daten
- Sensibilität der Daten
- allgemeine Sicherheitspolitik des Unternehmens
- Benennung eines Informationssicherheits-Beauftragten
- so dass nur eine mangelnde Auswahl oder Überwachung vorgeworfen werden kann
Datensicherheit zur pflichtgemäßen Unternehmensführung
Unternehmensführung auf valider Datengrundlage
Sorgfalt eines ordentlichen und gewissenhaften Kaufmannes
Neue Prognosepflichten im Unternehmensrecht
Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG)
- Lagebericht (§ 289 HGB)
- Risikofrüherkennunngssystem (§ 91 AktG)
Datensicherheit unabdingbar für pflichtgemäße Unternehmensführung
Erfüllung von Sorgfaltspflichten
durch valide Datenbasis
- gesichert durch IT-Security
Geschäftsführer von
§ 93 I AktG
§ 43 I GmbHG
„Sorgfalt eines ordentlichen und gewissenhaften Kaufmannes“
§ 347 I HGB
KonTraG
Vertragsgestaltung
Umfassende vertragliche Absicherung gegenüber Dienstleistern
Vertrag über den Aufbau eines Informationssicherheitssystems
Service- Level - Management
Verträge mit ISP (TK-Leitung)
umfassendes Vertragsmanagement notwendig
Vertrag über den Aufbau eines Informationssicherheitssystems
Wichtige Bestandteile
exakte Begriffsdefinitionen
Definition der Haupt- und Nebenpflichten
insbesondere der Verantwortlichkeiten
Haftungsregelungen/ Sanktionen
Gewährleistung
Wartung/ Service Levels (häufig als SLA)
Laufzeit/Kündigung
Vertrag über den Aufbau eines Informationssicherheitssystems
- Darüber hinaus zu beachten
Wenn Standardvertrag aufgesetzt wird
- Konformität zu AGBG
- Regelungen zu etwaigem Arbeits- und Zeitplan
- Harmonisierung mit Zuliefererverträgen
- Flexibilität durch SLA‘s