Rechtliche Rahmenbedingungen der ISMS

Aus Foxwiki

Rechtliche Rahmenbedingungen der Informationssicherheit

Vorschriften und Gesetzesanforderungen

Stellen Sie sich vor …

bei Ihnen gespeicherte Daten gelangen an die Öffentlichkeit

  • Daten werden mutwillig oder durch ein Unglück unwiederbringlich zerstört.
  • Oder aus Ihrem Haus werden Massen-E-Mails mit Viren verschickt.

Welche Konsequenzen drohen?

dem Unternehmen bzw. der Behörde

  • den verantwortlichen Personen

Vorstand haftet persönlich

wenn er Entwicklungen, die zukünftig ein Risiko für das Unternehmen darstellen könnten, nicht durch ein Risikomanagement überwacht und durch geeignete Maßnahmen vorbeugt

§ 91 Abs. 2 und § 93 Abs. 2 AktG

Geschäftsführern einer GmbH

wird im GmbH-Gesetz "die Sorgfalt eines ordentlichen Geschäftsmannes„ auferlegt

§ 43 Abs. 1 GmbHG

Im Aktiengesetz genannten Pflichten eines Vorstands

gelten auch im Rahmen des Handelsgesetzbuches

§ 317 Abs. 4 HGB

Handelsgesetzbuch verpflichtet Abschlussprüfer

zu prüfen, "ob die Risiken der künftigen Entwicklung zutreffend dargestellt sind"

§ 317 Abs. 2HGB

Für bestimmte Berufsgruppen

gibt es Sonderregelungen im Strafgesetzbuch

Ärzte

  • Rechtsanwälte
  • Angehörige sozialer Berufe, ...

Verbraucherschutz

Belange des Verbraucherschutzes werden in verschiedenen Gesetzen behandelt.

Datenschutz

Der Umgang mit personenbezogenen Daten wird in den Datenschutzgesetzen des Bundes und der Länder, dem Gesetz über den Datenschutz bei Telediensten, der Telekommunikations-Datenschutzverordnung sowie teilweise in den bereits aufgezählten Gesetzen geregelt.

Banken

Auch Banken sind inzwischen gezwungen, bei der Kreditvergabe IT-Risiken des Kreditnehmers zu berücksichtigen, was sich unmittelbar auf die angebotenen Konditionen auswirken wird

Rechtliche Einordnung der Informationssicherheit

Recht der Informationssicherheit

Vielzahl von Rechtsgebieten berührt

Allgemeines Zivilrecht

  • Datenschutzrecht
  • Telekommunikationsrecht
  • Urheberrecht
  • GmbH-Recht
  • Aktien-Recht

Definition des Begriffs „Sicherheit in der Informationstechnik“

BSIG (Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik)

  • 2 Abs. 2
  • Sicherheit in der Informationstechnik im Sinne dieses Gesetzes
  • Einhaltung bestimmter Sicherheitsstandards zu Informationen
  • Verfügbarkeit
  • Unversehrtheit
  • Vertraulichkeit
  • durch Sicherheitsvorkehrungen
  • in und bei der Anwendung
  • von informationstechnischen Systemen oder Komponenten

Rechtliche Einordnung der Informationssicherheit

Technische Regelwerke wie z.B. ITSEC

haben zwar keine unmittelbare rechtliche Wirkung

  • an zahlreichen Stellen fordert das Gesetz jedochEinhaltung der „allgemein anerkannten Regeln der Technik“
  • technische Regelwerken komm im Einzelfall „mittelbarer Gesetzescharakter“ zu
BSI – Gesetz

BSI – Gesetz

Gemäß § 1 unterhält der Bund ein Bundesamt für Sicherheit in der Informationstechnik als Bundesoberbehörde.

Es ist zuständig für die Informationssicherheit auf nationaler Ebene.

  • Es untersteht dem Bundesministerium des Innern, für Bau und Heimat (BMI)
  • Mit der Neufassung des Gesetzes 2009 wurde der Aufgabenkatalog des BSI erheblich erweitert
  • dem wurden BSI eigene Befugnisse eingeräumt, ohne auf Amtshilfe­ersuchen angewiesen zu sein.
  • Vorrangige Aufgabe des BSI ist die Förderung der Sicherheit in der Informationstechnik

(§ 3 Abs. 1 BSIG)

  • wobei letzteres alle technischen Mittel zur Verarbeitung und Übertragung von Informationen sind (§ 2 Abs. 1 BSIG).

Zu den Aufgaben zählen

Abwehr von Gefahren für die Sicherheit der Informationstechnik des Bundes

  • Sammlung und Auswertung von Informationen über Sicherheitsrisiken und Sicherheitsvorkehrungen
  • Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik
  • Entwicklung von Sicherheitsvorkehrungen
  • Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen
  • Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen
  • Herstellung von Schlüsseldaten und Betrieb von Krypto­- und Sicherheitsmanagementsystemen für informationssichernde Systeme des Bundes

Unterstützung der Länder

Das BSI kann die Länder auf Ersuchen bei der Sicherung ihrer Informationstechnik unterstützen (§ 3 Abs. 2 BSIG).

  • Soweit es personenbezogene Daten erhoben hat, sind diese unverzüglich zu löschen, wenn diese nicht mehr benötigt werden (§ 6 Abs. 1 BSIG).

Das BSI kann vor Sicherheitslücken und Schadprogrammen warnen und den Einsatz bestimmter Sicherheitsprodukte empfehlen (§ 7 Abs. 1 BSIG)

Es erarbeitet ferner Mindest­standards für die Sicherheit der Informationstechnik des Bundes(§ 8 Abs. 1 BSIG).

  • Das BSI ist die nationale Zertifizierungsstelle der Bundesverwaltung für IT-Sicherheit.
  • Das Bundesamt unterrichtet das BMI über seine Tätigkeit (§ 13 Abs. 1 BSIG).

Schutz kritischer Infrastrukturen

Das BMI bestimmt durch Rechtsverordnung

  • welche Einrichtungen, Anlagen oder Teile davon als Kritische Infrastrukturen gelten (§ 10 Abs. 1 Satz 1 BSIG).
  • Deren Betreiber sind verpflichtet
  • unter Berücksichtigung des Standes der Technik
  • angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen
  • Verfügbarkeit
  • Integrität
  • Authentizität und
  • Vertraulichkeit
  • ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen (§ 8 Abs. 1 Satz 1, 2 BSIG).

Geldbußen können bis zu 50.000 Euro betragen (§ 14 BSIG)

Wer vorsätzlich oder fahrlässig solche Vorkehrungen nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig trifft, handelt ordnungswidrig.

Einschränkung von Grundrechten

Nach dem Zitiergebot legt § 11 BSIG fest, dass durch die §§ 5 und 5a BSIG das Fernmeldegeheimnis (Artikel 10 des Grundgesetzes) eingeschränkt wird.

Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik

Das Bundesamt darf zur Abwehr von Gefahren für die Kommunikationstechnik des Bundes Protokolldaten, die beim Betrieb von Kommunikationstechnik des Bundes anfallen, erheben und automatisiert auswerten (§ 5 Abs. 1 Satz 1 BSIG).

  • Handelt es sich bei einer Beeinträchtigung der Sicherheit oder Funktionsfähigkeit eines informationstechnischen Systems einer Stelle des Bundes oder eines Betreibers einer Kritischen Infrastruktur um einen herausgehobenen Fall, so kann das Bundesamt die Maßnahmen treffen, die zur Wiederherstellung der Sicherheit oder Funktionsfähigkeit des betroffenen informationstechnischen Systems erforderlich sind (§ 5a Abs. 1 Satz 1 BSIG).
  • Dazu darf es personenbezogene oder dem Fernmeldegeheimnis unterliegende Daten erheben und verarbeiten (§ 5a Abs. 3 Satz 1 BSIG).

Zusammenarbeit mit Sicherheitsbehörden

Das BSI unterstützt Polizeien und Strafverfolgungsbehörden bei der Wahrnehmung ihrer gesetzlichen Aufgaben.

Es unterstützt ferner

  • das Bundesamt für Verfassungsschutz (BfV),
  • den Militärischen Abschirmdienst (MAD) und
  • die Landesbehörden für Verfassungsschutz
  • bei der Auswertung und Bewertung von Informationen
  • die bei der Beobachtung terroristischer Bestrebungen
  • nachrichtendienstlicher Tätigkeiten anfallen
  • sowie den Bundesnachrichtendienst bei der Wahrnehmung seiner gesetzlichen Aufgaben.
  • Die Unterstützung darf nur gewährt werden
  • soweit sie erforderlich ist, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen (§ 3 Abs. 1 Satz 2 Nr. 13 BSIG).
  • Es darf personenbezogene Daten unter den Voraussetzungen des § 5 BSIG an diese Behörden übermitteln.

Informationssicherheitsgesetz 2.0

Informationssicherheitsgesetz

Folgen der NichtbeachtungAnforderungen an Informationssicherheit

Zivilrechtlichen Folgen

Folge keiner oder unzureichender vertraglicher Regelungen

als „Verursacher“

der Nichtbeachtung von Informationssicherheits-Anforderungen

als „Betroffener“

nicht beachteter Informationssicherheits-Anforderungen

Fall 1: Der schlampige Möbelfabrikant

Bei der Einrichtung neuer Arbeitsplätze

stellt der technische Dienstleister Kai Kabel

bei der Möbelfirma „Eiche Nordisch“ mit großem Entsetzen fest

die Hälfte der Auftragsdaten ist wegen Fehlens eines Anti-Virus-Programms mit einem Virus verseucht

  • durch einen Hackerangriff ist das gesamte Eiche Nordisch-Vertriebsnetzwerk ausgefallen
  • Virus versendet automatisch an alle in Outlook der Mitarbeiter gespeicherten Email-Adressen

Fall 1: Der schlampige Möbelfabrikant

In welchem Umfang muss die Firma Eiche Nordisch haften?

Kundenschäden wegen unterbliebener Auftragserledigung

  • Ausfallansprüche der Vertriebspartner
  • EDV-Kosten der Geschäftspartner

Dies ist eine Frage des Verschuldens

die sich danach bemisst

  • ob die Firma Eiche Nordisch die Regeln über die Informationssicherheit erfüllt hat

Hat sie dies getan, so ist ihr kein Fahrlässigkeitsvorwurf zu machen

Fall 1: Der schlampige Möbelfabrikant

fehlende Installation eines Anti-Virus-Programms begründet zumindest Mitverschulden

Grundsätzlich besteht keine Pflicht zum Einsatz einer Firewall

wohl aber bei sensiblen Daten (Landgericht Köln)

kein Fahrlässigkeitsvorwurf

bei ordnungsgemäßem Betrieb eines Anti-Virus-Programms

  • inkl. Installation von Updates
  • selbst verbreitenden Virus

Fall 2: Der schlampige technische Dienstleister

Aufgrund der Umstände im Hause Eiche Nordisch ist Kai Kabel sehr verunsichert

  • ihm unterläuft eine Unachtsamkeit, versehentlich
  • löscht er sämtliche Adressdaten der Eiche Nordisch-Kunden

Fall 2: Der schlampige technische Dienstleister

Grundsätzlich steht der Firma Eiche Nordisch ein Schadensersatzanspruch gegen Kai Kabe zu

i. d. R. erforderlicher Geldbetrag zur Wiederherstellung

Minderung und Ausschluss des Schadensersatzes

bei Nichtbeachtung der Regeln der Informationssicherheit

ordnungsgemäße Datensicherung erfordert

regelmäßige Sicherung

Überprüfung des Erfolgs der Sicherung

  • sichere Aufbewahrung des Backups, ...

Strafrechtliche Konsequenzen i.d.R. weniger relevant

§ 203 StGB sieht für bestimmte Berufsgruppen

Ärzte, Rechtsanwälte, ... eine Strafbarkeit vor

  • wenn vertrauliche Daten öffentlich werden
  • aufgrund zu schwacher Sicherheitsvorkehrungen

Die übrigen hier relevanten Straftatbestände

§ 202a - Ausspähen von Daten, § 303b Computersabotage

  • betreffen eher Hacker oder Kriminelle als die Organisationsstruktur eines Unternehmens

Rechtliche Bedeutung von Informationssicherheitin drei Bereichen

Prozesssicherheit / Fehlerfreie Produktion

Einhaltung von Qualitätsmanagement DIN- und Qualitätsstandards

Datenschutz

Recht auf informationelle Selbstbestimmung

Datensicherheit

Unternehmensführung auf valider Datenbasis

Informationssicherheit kann Schadensersatz infolge von Produkthaftung vermeiden

§§ 281 ff., 440, 636 BGB

Schadensersatz statt der Leistung bei fehlerhafter Lieferung

§ 280 I BGB

Mangelfolgeschaden bei Vertrag

§ 823 BGB

Schadensersatz ohne Vertrag

§ 1 ProdHG

Gefährdungshaftung mit Haftungsausschluss-Tatbeständen

Informationssicherheit lässt Verschulden entfallen und ermöglicht Entlastungsbeweis

Auswirkungen von Sorgfalt bei der Informationssicherheit auf Haftungsmaßstäbe

Möglicher Wegfall

Verschulden, d . h. Vorsatz und vor allem Fahrlässigkeit nach §§ 276, 278 BGB als

  • Haftungsvoraussetzung bei Schadensersatz nach BGB

Entlastungsbeweis nach § 1 II Nr. 5 ProdHG

weil Informationssicherheit dem Stand der Technik entspricht

Datenschutz hat Verfassungsrang

Rechtsgrundlagen des Datenschutzes

Recht auf informationelle Selbstbestimmung – Urteil des BVerfG

  • Bundesdatenschutzgesetz
  • Teledienstedatenschutzgesetz
  • Mediendienstestaatsvertrag
  • Landesdatenschutzrecht
  • Sonstige Gesetze

Haftung von Geschäftsführern und Vorständen

Geschäftsführer oder Vorstände haften persönlich

gegenüber ihren Gesellschaften

  • wenn sie vertraglichen oder gesetzlichen Pflichten verletzen

§§ 43 Abs. 1 GmbHG, 93 Abs. 1 AktG)

„Sorgfalt eines ordentlichen Geschäftsmannes/eines ordentlichen und gewissenhaften Geschäftsleiters“

§ 92 Abs. 2 AktG

„... Der Vorstand hat geeignete Maßnahmen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. ...“

Geschäftsführer oder Vorstände müssen

für angemessenes Niveau an Informationssicherheit sorgen

Wichtigkeit der Daten

  • Sensibilität der Daten
  • allgemeine Sicherheitspolitik des Unternehmens
  • Benennung eines Informationssicherheits-Beauftragten
  • so dass nur eine mangelnde Auswahl oder Überwachung vorgeworfen werden kann

Datensicherheit zur pflichtgemäßen Unternehmensführung

Unternehmensführung auf valider Datengrundlage

Sorgfalt eines ordentlichen und gewissenhaften Kaufmannes

Neue Prognosepflichten im Unternehmensrecht

Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG)

  • Lagebericht (§ 289 HGB)‏
  • Risikofrüherkennunngssystem (§ 91 AktG)‏

Datensicherheit unabdingbar für pflichtgemäße Unternehmensführung

Erfüllung von Sorgfaltspflichten

durch valide Datenbasis

  • gesichert durch IT-Security

Geschäftsführer von

§ 93 I AktG

§ 43 I GmbHG

„Sorgfalt eines ordentlichen und gewissenhaften Kaufmannes“

§ 347 I HGB

KonTraG

KonTraG

Vertragsgestaltung

Umfassende vertragliche Absicherung gegenüber Dienstleistern

Vertrag über den Aufbau eines Informationssicherheitssystems

Service- Level - Management

Verträge mit ISP (TK-Leitung)‏

umfassendes Vertragsmanagement notwendig

Vertrag über den Aufbau eines Informationssicherheitssystems

Wichtige Bestandteile

exakte Begriffsdefinitionen

Definition der Haupt- und Nebenpflichten

insbesondere der Verantwortlichkeiten

Haftungsregelungen/ Sanktionen

Gewährleistung

Wartung/ Service Levels (häufig als SLA)‏

Laufzeit/Kündigung

Vertrag über den Aufbau eines Informationssicherheitssystems

Darüber hinaus zu beachten

Wenn Standardvertrag aufgesetzt wird

  • Konformität zu AGBG
  • Regelungen zu etwaigem Arbeits- und Zeitplan
  • Harmonisierung mit Zuliefererverträgen
  • Flexibilität durch SLA‘s

Exkurs: Verwaltung von Softwarelizenzen

Ordnungsgemäße Lizenzierung

Ordnungsgemäße Lizenzierung wird sehr häufig vernachlässigt

gewerbliche Raubkopierrate in Deutschland 28 % (BSA)‏

Überlizenzierung in bestimmten Bereichen kann Unterlizenzierung in anderen Bereichen nicht kompensieren

  • Bei Lizenzverstoß gleiche Folgen wie bei Nichtbeachtung der Informationssicherheits-Anforderungen

Empfehlung

Bestellung eines Softwarebeauftragten oder Erweiterung des Aufgabenfeldes des Informationssicherheits-Beauftragten

Zusammenfassung

Informationssicherheit sollte aufgrund enormer Haftungsrisiken nicht vernachlässigt werden

Empfehlenswert

regelmäßige Datenspeicherung

  • Anti-Virus-Programm (inkl. regelmäßiger Updates)
  • Firewall
  • ordnungsgemäße Lizenzverwaltung
  • Bestellung eines Informationssicherheits- und Softwarebeauftragten
  • Aufbau eines Managementsystems für Informationssicherheit

Rechtliche Aspekte der Informationssicherheit (II) - Penetrationstests

Penetrationstest/Recht