Sie sind hier: Home » Markt » Hinweise & Tipps

Gravierende finanzielle und rechtliche Folgen


Mangelnde IT-Sicherheit: Unternehmen unterschätzen rechtliche Konsequenzen
In vielen Firmen wird die wachsende Bedrohung durch organisierte Cyberkriminalität und Wirtschaftsspionage ebenso unterschätzt wie die Zunahme der internen Risiken

(21.04.15) - Deutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter – bewusst oder unbewusst – hervorgerufen werden. Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der Nifis Nationale Initiative für Informations- und Internet-Sicherheit e.V. spricht in diesem Zusammenhang von "gravierenden finanziellen und rechtlichen Folgen". Dazu zählt der IT-Rechtsexperte hohe, durch Schäden verursachte Kosten, Bußgelder, unzureichenden Versicherungsschutz, Vertragsstrafen sowie die persönliche Haftung – in Ausnahmefällen auch von einzelnen Mitarbeitern. Um externen als auch internen Gefahren besser vorzubeugen, empfiehlt der Nifis-Vorsitzende einen Mix aus betrieblichen Vereinbarungen, IT-Sicherheitslösungen und der Sensibilisierung von Mitarbeitern. Dies beinhaltet unter anderen eine moderne IT-Infrastruktur, konsequente Zugriffsberechtigungen, Schulungen und Regeln im Umgang mit externen IT-Anwendungen.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

"Diese Fehleinschätzung der Firmen führt teilweise zu immensen finanziellen Kosten, die durch den Verlust von Daten, den Wiederherstellungsaufwand, zusätzliche Arbeitszeit sowie durch Verdienst- und Umsatzausfälle entstehen", betont Lapp. Laut Verein Deutscher Ingenieure (VDI) verursacht Wirtschaftsspionage jährlich allein hierzulande einen Schaden von 100 Milliarden Euro. Zudem drohen Vertragsstrafen bei Verstößen gegen Geheimhaltungsklauseln, Schadensersatzansprüche und Schmerzensgeldforderungen bei missbräuchlicher Verwendung personenbezogener Daten sowie Bußgelder bei Verstößen gegen datenschutzrechtliche oder andere Verpflichtungen. Die Regelungen zur persönlichen Haftung gelten nicht nur für Aktiengesellschaften, sondern auch für sämtliche Unternehmensformen. Wenn verantwortliche Mitarbeiter, wie der IT-Leiter, die Grundregeln für eine angemessene IT-Sicherheit ignorieren, können auch sie persönlich haftend gemacht werden.

Interne Risiken: Sensibilisierung und klare Regeln
Neben Cyberkriminalität und Wirtschaftsspionage steigt auch die Bedeutung von internen Risiken. Neben Datenklau und -missbrauch sind dies laut Lapp vor allem alle externen Anwendungen, die nicht im Rahmen der unternehmenseigenen IT-Sicherheit abgedeckt werden. Dazu zählt der IT-Rechtsexperte die immer mehr an Bedeutung gewinnenden sozialen Netzwerke und Cloud-Angebote wie Dropbox oder Microsoft Office 365. "Auch der BYOD-Trend birgt Gefahren. Erfolgt das mobile Arbeiten mit Smartphone oder Tablet über ein öffentliches W-LAN, so besteht das Risiko des Mithörens bzw. Mitlesens", warnt Lapp. "Beim sogenannten Juice Jacking manipulieren Hacker fremde Ladestationen und können beim Aufladen der Smartphones via USB-Kabel unbemerkt Daten vom Smartphone kopieren." Um sich nicht einem erhöhten Sicherheitsrisiko durch Cyberattacken auszusetzen, müssen Unternehmen klare Regeln beim Einsatz von Bring Your Own Device (BYOD), von Cloudangeboten und bei der Nutzung sozialer Netzwerke (privat/betrieblich) aufstellen und die Mitarbeiter zur Einhaltung dieser sensibilisieren. (Nifis: ra)

Nifis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Ethik für KI-Technologien ein Muss

    Das Europäische Parlament hat kürzlich mit dem "AI-Act" die weltweit erste staatliche Regulierung von KI verabschiedet. Die Verordnung soll die Entwicklung und den Einsatz von KI-Technologien maßgeblich regeln, indem sie Transparenz, Rechenschaftspflichten und Sicherheitsstandards vorschreibt.

  • Prüfungsangst kommt nicht von ungefähr

    Stehen die Prüfer des Fiskus vor der Tür, steigt in fast jedem Unternehmen das Nervositätslevel. Die Besucher kündigen sich zwar rechtzeitig an, stellen ihren Gastgebern aber ausführliche Detailfragen und schauen sich interne Unterlagen genau an, was nicht nur Zeit und Nerven kostet, sondern manchmal auch sehr viel Geld. "Mit einer gründlichen Vorbereitung können Firmen, Freiberufler und Selbstständige der Kontrolle ihrer Buchführung durch das Finanzamt aber in aller Regel gelassen entgegenblicken", betont Prof. Dr. Christoph Juhn, Professor für Steuerrecht an der FOM Hochschule und geschäftsführender Partner der Kanzlei Juhn Partner.

  • Bausteine für ein erfolgreiches ESG-Reporting

    Das Europäische Parlament hat bereits zum Jahresende 2022 die EU-Richtlinie zur Nachhaltigkeitsberichterstattung (Corporate Sustainability Reporting Directive, kurz CSRD) angenommen. Zahlreiche Unternehmen - kapitalmarktorientierte, aber auch viele aus dem Mittelstand - sind spätestens Anfang 2025 rechtlich dazu verpflichtet, Informationen über die gesellschaftlichen und ökologischen Auswirkungen ihres Handelns zu veröffentlichen und nach einem klar vorgegebenen Kriterienkatalog Rechenschaft abzulegen.

  • Chaos bei der Umsetzung von NIS-2 droht

    Ein Blick zurück kann manchmal sehr lehrreich sein: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft - genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen.

  • Die Uhr für DORA-Compliance tickt

    Ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen