Hackerangriff von Innen

So wird man zum Innentäter

04.04.2017 von Dennis Buroh
Die Furcht vor Hackerangriffen greift im Unternehmensumfeld schon länger um sich. Dabei geht die Gefahr - bewusst und unbewusst - oft von den eigenen Mitarbeitern aus.

Viele Unternehmen betreiben einen hohen technischen Aufwand, um die IT-Schutzziele zu erreichen. In der Praxis orientiert sich die angestrebte Informationssicherheit im Rahmen des IT-Sicherheitsmanagements an verschiedenen internationalen Standards, wie der ISO/IEC 2700-Reihe. Dabei verlässt man sich inzwischen auf immer ausgeklügeltere Techniken.

Regelmäßig unterschätzt, wenn es um IT-Sicherheit geht: der Faktor Mensch.
Foto: turlakova - shutterstock.com

Es wäre jedoch illusorisch anzunehmen, dass alleine durch technische Maßnahmen, wie Firewalls, Zugriffbeschränkungen oder ein Privileged Identity Management (PIM), hundertprozentige Sicherheit gewährleistet werden kann. Die Erfahrungen der verschiedensten Unternehmen zeigen, dass insbesondere der Faktor Mensch häufig stark unterschätzt wird. Vor allem bei kritischen Infrastrukturen gibt es eine Vielzahl von Nutzern und beteiligten Personen, die nicht immer direkt durch technische Maßnahmen überwacht werden können.

Top 10: Diese Mitarbeiter gefährden Ihre IT-Sicherheit
10. Die Charity-Organisation
9. Der Cloud-Manager
8. Der befristet Beschäftigte
7. Der externe Partner
6. Der Social Media Manager
5. Der neue IT-Entscheider
4. Der Ex-Mitarbeiter
3. Der Security-Berater
2. Die Assistenz der Geschäftsleitung
1. Der CEO

Innentäter: Status Quo

Laut einer Studie des deutschen Verfassungsschutzes aus dem Jahr 2014 wurden mehr als 30 Prozent der öffentlich gewordenen Hackerangriffe durch Innentäter ausgelöst. Die Dunkelziffer liegt wesentlich höher. Innentäter können ihr Wissen um die Strukturen des Unternehmens und dessen Sicherheitsschwachstellen jederzeit ausnutzen. Hinzu kommt, dass die meisten Mitarbeiter über die nötigen Rechte verfügen, Firewalls und Zugriffsbeschränkungen zu umgehen, um ihre Regeltätigkeit ausüben zu können. Ein Innentäter besitzt also ausreichend Informationen, um einem Unternehmen Schaden zuzufügen und seine Aktionen anschließend zu verschleiern.

Durch die notwendige Einbindung externer Fachkräfte oder Dienstleister in interne Arbeitsprozesse, um am dynamischen, nationalen und internationalen Markt zu bestehen, wird das Bedrohungsszenario wesentlich erweitert. Und bei einem externen Mitarbeiter liegt die Hemmschwelle wesentlich niedriger, wenn es darum geht Daten und Informationen des Kunden zu entwenden.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Motive: So werden Mitarbeiter zur Bedrohung

Es gibt verschiedene Gründe, warum aus loyalen Mitarbeitern aktive Innentäter werden. Laut Bundesverfassungsschutz und einschlägiger Studien zum Thema sind folgende Beweggründe und Indikatoren hervorzuheben:

Es geht also nicht immer ums Geld. Enttäuschung, Frust am Arbeitsplatz oder private Probleme spielen ebenso mit hinein, wie die einfache Unkenntnis über sensible Schwachstellen in Arbeitsabläufen. Amerikanische Studien gehen noch einen Schritt weiter. Wissenschaftler des "American Board of Professional Psychology" (ABPP) beleuchten in ihrem forensischen Ansatz die psychologischen Risikofaktoren, die Mitarbeiter überhaupt erst anfällig für eine Innentäterschaft machen.

An erster Stelle steht natürlich die psychische und gesundheitliche Verfassung, die sich unmittelbar auf die Wahrnehmungs- und Urteilsfähigkeit des Mitarbeiters auswirkt, insbesondere auf dessen soziale Interaktion und Performance am Arbeitsplatz. Die daraus gebildete Persönlichkeit des Einzelnen, seine sozialen Fähigkeiten und seine Vorgehensweise in der Entscheidungsfindung sind die Faktoren, die im Weiteren dessen Eigenwahrnehmung und dessen Wahrnehmung der Umgebung beeinflussen. Sie bestimmen die Wahrscheinlichkeit sozialer Konflikte und möglicher Isolation. Nach außen hin zeigt sich dies beispielsweise durch:

Kommen persönliche Stressfaktoren wie finanzielle Schwierigkeiten oder Krankheiten und Zurücksetzung außerhalb des Arbeitswelt hinzu, können die beruflichen Stressfaktoren (Ärger mit dem Vorgesetzten, drohende Entlassung oder unerfüllte Erwartungen) weiter verstärkt werden. Es droht zur Eskalation zu kommen. In jedem Fall festigt sich so eine verstimmte Grundhaltung, die in der Regel mehr und mehr offensichtlich zu Tage tritt. Interessant ist dabei die Umkehr der Wertewelt: Falsches Benehmen und Vorteilsnahme werden als lohnend eingestuft, harte Arbeit nicht. Kollegen wollen einem eher schaden und müssen besiegt werden, so wie das ganze Unternehmen, das die eigenen Interessen nicht schützen will. Offensichtlicher Ärger schlägt um in das Gefühl, provoziert zu werden und nun quasi zum Handeln gezwungen zu sein.

Sollten Unternehmen nun schon bei der Auswahl der Mitarbeiter möglichst all diese Kriterien einbeziehen und psychologische Integritätstests durchführen? Wenn es danach ginge, müsste es zumindest eine Gruppe schwer haben: Laut begleitender empirischer Forschung der ABPP-Wissenschaftler ist der klassische Innentäter nämlich männlich, 37 Jahre alt und hat eine technische Position inne. Er kann Ingenieur, Wissenschaftler, Manager oder Programmierer sein. Die Mehrheit dieser Täter hat Vereinbarungen in Sachen geistiges Eigentum unterschrieben. Eine Compliance-Politik allein reicht da wohl nicht aus.

Allerdings müssen genannte Gründe oder Indikatoren nicht zutreffen, damit es zu einem gezielten "Datenverrat" kommt. Ein Mitarbeiter oder externer Dienstleister kann die Kontrolle über seinen User Account beispielsweise durch einen Hackerangriff, eine gezielte oder ungezielte Malware-Infektion und ähnliches verlieren, so dass unter seinem Account (und damit mit seinen Mitarbeiterrechten) dem Unternehmen Schaden zugefügt wird. Ein gezielter Akt der Cyberspionage (Advanced Persistant Threats) wird im Schnitt übrigens erst nach 243 Tagen entdeckt.

Hacker inside: So greifen Insider an

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die möglichen Angriffe durch Innentäter bereits 2013 beschrieben und dabei vor allem drei Handlungsmuster festgehalten:

Data Leakage: Dieser Begriff umschreibt den Verlust, beziehungsweise den Diebstahl von Informationen durch Zugriffsmöglichkeiten auf Fileserver, Datenträger oder die IT-Systeme.

Social Engineering: Zwischenmenschliche Manipulation findet insbesondere zur Vorbereitung von Folgeangriffen statt, beispielsweise durch Ermittlung von Ansprechpartnern, Prozessbeschreibungen, IT-Architekturen oder Steuerprogrammen. Personen mit Zugang zu bestimmten Bereichen könnten zudem andere Mitarbeiter dazu verleiten, Software zu installieren, Konfigurationsänderungen vorzunehmen oder kryptografische Schlüssel herauszugeben. Das Ziel: die Eröffnung von Angriffspfaden.

Sabotage: Oftmals begründet durch politische oder wirtschaftliche Interessen ist dies eine Angriffsform, bei der eine erhöhte Bedrohung durch Innentäter ausgeht.

Dass sich bereits viele Unternehmen dieser Problematiken bewusst sind, zeigen zum Beispiel die Studienergebnisse von KPMG: Acht von zwölf der meistgenannten Ursachen für Internetkriminalität sind demnach Innentätern zuzuordnen.

Begünstigende Faktoren für Cyberkriminalität laut KPMG.
Foto: KPMG

Besonders hervorzuheben ist in diesem Zusammenhang auch das unbeabsichtigte Fehlverhalten von Mitarbeitern. In einer Umfrage der vom BSI initiierten Allianz für Cybersicherheit war dies der meistgenannte Grund hinter "erfolgreichen" Hackerangriffen.

So brachte es beispielsweise ein technischer Mitarbeiter von Amazon zu unbeabsichtigtem "Innentäter-Ruhm" - und verursachte dabei einen Schaden von mehr als 150 Millionen Dollar. Was war passiert? Der Mitarbeiter führte eine routinemäßige Server-Wartung durch und beschloss zur Beschleunigung seiner Arbeitsaufgabe, mehr Server als üblich direkt in die Wartung zu setzen und mit neuer Software zu versorgen. Blöderweise verursachte diese Entscheidung eine Kettenreaktion durch die unzählige Webshops und Webdienste über Stunden nicht mehr erreichbar waren.

Fälle wie dieser sind in Unternehmen jeder Größe denkbar. Ebenso wie folgender Fall: Ein Mitarbeiter tauscht sich regelmäßig in verschiedenen Chats mit anderen Menschen über sein Hobby aus. Dort wird er von einem externen Hacker gefunden und kontaktiert. Ist erstes Vertrauen aufgebaut, schickt dieser eine infizierte Datei - und hört, beziehungsweise liest ab diesem Zeitpunkt mit. Diese Form des Social Engineering führt nicht unmittelbar zu einer missbräuchlichen Folgehandlung. Der Täter wartet nun ab, bis der Mitarbeiter über sein Facebook-Profil beispielsweise seine Hochzeitsreise ankündigt. Nach der Abreise in die Flitterwochen folgt der "Zugriff". Mit den Zugangsdaten des Urlaubers kann der Hacker nun voraussichtlich unbehelligt Daten stehlen.

Häufig geht mit der Veröffentlichung von Hacks und Kompromittierungen durch Innentäter auch ein enormer Imageschaden für Unternehmen einher. Kein Wunder: Wer vertraut schon einem Webshop, der die eigenen Kunden beziehungsweise deren Accounts nicht schützen kann? Ebay durchlebte diese schmerzhafte Erfahrung bereits im März 2014. Damals wurden über gehackte Mitarbeiter-Konten mehr als 145 Millionen Passwörter und E-Mail-Adressen gestohlen. Die Aktie des US-Unternehmens brach nach Bekanntwerden des Hacks massiv ein.

Fazit: So schützen sich Unternehmen

Compliance-Richtlinien alleine reichen nicht aus, um Innentäter beziehungsweise Hacks und Angriffe durch diese zu verhindern. Klare Verhaltensregeln - auch im Umgang von Kollegen und Führungskräften untereinander - sowie geeignete, interne Kontrollsysteme sind zusätzlich unabdingbar.

Die größte Herausforderung für die IT-Sicherheit bleibt die (frühzeitige) Erkennung krimineller oder schädlicher Aktivitäten. Allerdings kann bereits das einfache Monitoring von Mitarbeiteraktivitäten auf kritischen Systemen bei einem Sicherheitsvorfall die Kapazitäten der IT-Security-Abteilung sprengen. Zudem kann ein solches Vorgehen bei den überwachten Mitarbeitern zu großem Unmut führen, da ihre gesamte Arbeitsleistung unter Generalverdacht steht. Ein generelles Aufzeichnen aller Aktivitäten des Mitarbeiters - ohne dass dabei eine konkrete Gefahr für das Unternehmen besteht - verstößt ohnehin gegen das Computergrundrecht.

Der Versuch, IT-Sicherheit nur mit technischen Mitteln zu erreichen, ist sehr wahrscheinlich zum Scheitern verurteilt. Durch das Outsourcing von Abteilungen oder Dienstleistungen sinkt diese Wahrscheinlichkeit noch einmal. Denn weitere neue und ungeschulte Personen, die in die IT-Sicherheit einbezogen werden müssen, eröffnen zusätzliche Schwachstellen und Fehlerquellen im Unternehmen. Im Umgang mit kritischen Systemen und im IT-Sicherheitsmanagement ganz allgemein nimmt der Faktor Mensch nun einmal die Hauptrolle ein.

Unternehmen sollten sich in jedem Fall aktiv mit dem Thema Innentäter auseinandersetzen. Ein einfaches Monitoring oder Fokussieren auf Log-Files ist hier nicht ausreichend und vermittelt darüber hinaus allzu oft ein falsches Gefühl von Sicherheit. Ein schlichtes Log-File-Management-Monitoring bildet zudem keinen kompletten Nachweis zur Sicherstellung der EU-Datenschutz-Grundverordnung dar. Eine komplette Prozessabbildung durch Applikations-Log-Files wird nie möglich sein, zumal nicht sämtliche Prozessschritte der Anwender in einer einzelnen Applikation durchgeführt oder angezeigt werden können.

EU-Datenschutzreform 2016: Die wichtigsten Änderungen
Ein Gesetz für alle
EU-weit gelten die gleichen Datenschutzregeln. Das bedeutet auch eine gestiegene Verantwortung und Haftung für alle, die persönliche Daten verarbeiten.
"Recht auf Vergessen"
Wollen Nutzer ihre Daten nicht weiter verarbeitet sehen, werden diese gelöscht - vorausgesetzt, es spricht aus juristischer Sicht nichts dagegen.
"Opt-in" statt "Opt-out"
Sollen persönliche Daten verabeitet werden, müssen Nutzer aktiv zustimmen (und nicht aktiv widersprechen wie bisher).
Recht auf Transparenz
Nutzer haben ein Recht auf Transparenz - sie dürfen erfahren, welche Daten über sie gesammelt und wie diese verarbeitet werden.
Zugang und Portabilität
Der Zugang zu den bei Dritten über einen selbst gespeicherten Daten soll einfacher möglich sein. Zudem ist die Dartenportabilität zu gewährleisten - also sicherzustellen, dass persönliche Informationen leichter von einem Dienstanbieter zu einem anderen übertragen werden können.
Schnellere Meldung
Tritt ein Datenverlust auf, müssen Unternehmen und Organisationen im Regelfall binnen 24 Stunden, mindestens aber so schnell wie möglich ihrer behördlichen Meldepflicht nachkommen.
Weniger Behördenchaos
Unternehmen müssen sich nur noch mit einer einzigen Aufsichtsbehörde auseinandersetzen - und zwar dort, wo sie ihren Hauptsitz haben.
Grenzübergreifend
Privatanwender dürfen jeden Fall von Datenmissbrauch an ihre nationale Aufsichtsbehörde melden - selbst dann, wenn die betroffenen Daten im Ausland verarbeitet wurden.
Erweiterter Geltungsbereich
Die EU-Richtlinie gilt auch für Unternehmen, die keinen Sitz in der EU haben, sobald sie Waren oder Dienstleistungen in der EU anbieten oder auch nur Online-Marktforschung unter EU-Bürgern betreiben.
Höhere Bußgelder
Verstößt ein Unternehmen gegen die Datenschutzbestimmungen, droht ein Bußgeld in Höhe von bis zu vier Prozent des Jahresumsatzes.
Bürokratieabbau
Administrative Umstände wie Meldepflichten für Unternehmen, die persönliche Daten verarbeiten, entfallen.
Erst ab 16
Die rechtswirksame Anmeldung bei Internetnetservices wie Facebook oder Instagr.am soll Jugendlichen im Regelfall erst ab 16 Jahren möglich sein - weil sie erst ab diesem Lebensalter eine gültige Einwilligung in die Verarbeitung ihrer persönlichen Daten geben können. Nationale Gesetze sollen laut Datenschutzverordnung hier aber Ausnahmen möglich machen.
Stärkung der nationalen Aufsichtsbehörden
Nationale Datenschutzbehörden werden in ihren Kompetenzen gestärkt, so dass sie die neuen EU-Regeln besser umsetzen können. Unter anderem dürfen sie einzelnen Unternehmen verbieten, Daten zu verarbeiten. können bestimmte Datenflüsse stoppen und Bußgelder gegen Unternehmen verhängen, die bis zu zwei Prozent der jeweiligen weltweiten Jahreseinkünfte betragen. Darüber hinaus dürfen sie Gerichtsverfahren in Datenschutzfragen anstrengen. <br /><br />(Quelle: Forrester Research)

Durch aktive Schulungsmaßnahmen für die Mitarbeiter werden mögliche Fehlerquellen minimiert. Gleichzeitig erlaubt dieses Vorgehen eine Protokollierung der Mitarbeiter-Aktivitäten in der Produktionsumgebung. Beim Monitoring sollte weiterhin immer auf die Erfassung von Metadaten geachtet werden, so dass eine schnelle Auswertung und Datensparsamkeit gemäß BDSG gewährleistet werden kann. Die Kombination von Schulungs- und Monitoring-Applikationen ist somit ausdrücklich zu empfehlen. (fm)

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten