Wir verwenden Cookies, um Ihr Surferlebnis zu verbessern, personalisierte Werbung oder Inhalte zu präsentieren und unseren Datenverkehr zu analysieren. Wenn Sie auf "Alle akzeptieren" klicken, stimmen Sie unserer Verwendung von Cookies zu. Sie können jederzeit ihre Zustimmung widerrufen.
We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.
The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ...
Always Active
Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.
No cookies to display.
Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.
No cookies to display.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.
No cookies to display.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
No cookies to display.
Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.
Im Mai 2018 tritt die europäische Datenschutzgrundverordnung (DSGVO) in Kraft. Danach drohen Unternehmen, die den Diebstahl personenbezogener Daten nicht rechtzeitig melden, Strafen in Millionenhöhe. Sind Sie auf den Ernstfall gut vorbereitet?
Cyberkriminalität hat viele Gesichter. Es gibt spektakuläre Fälle, in denen Hacker Anlagen stilllegen oder große Geldbeträge stehlen. Meistens läuft eine Cyberattacke jedoch im Stillen ab, besonders dann, wenn es um Industriespionage oder den Diebstahl personenbezogener Daten geht. Experten schätzen, dass es im Schnitt 200 Tage dauert bis ein mittelständisches Unternehmen bemerkt, dass sein Computersystem gehackt wurde. So wichtig es ist, Sicherheitslücken zu schließen, um einem Cyberangriff vorzubeugen, es ist mindestens genauso wichtig, Prozesse zu schaffen, die helfen, Cyberkriminalität möglichst früh zu entdecken, den Schaden zu begrenzen und die Angreifer zu finden. Mit der DSGVO zwingt der Gesetzgeber Unternehmen, sich mit diesem Aspekt der Internetkriminalität stärker auseinanderzusetzen.
Was ist nach DSGVO zu tun?
In der DSGVO geht es ausschließlich um den Schutz personenbezogener Daten. Das können Informationen von Kunden, Lieferanten oder auch Mitarbeitern sein. Stellt ein Unternehmen fest, dass es Hackern zum Opfer gefallen ist und dass von dem Angriff personenbezogene Daten betroffen sind, muss es den Vorfall innerhalb von 72 Stunden an die zuständige Datenschutzbehörde melden. Ferner sind auch die Personen zu benachrichtigen, deren Daten möglicherweise in falsche Hände gelangt sind, damit diese entsprechende Vorkehrungen treffen können.
Datenschutz: Was Unternehmen nach einem Cyberangriff tun müssen I Credit: Erika Zormann
Cyberangriffe aufdecken
Die Meldung nach DSGVO an die Aufsichtsbehörde ist trotz der kurzen Zeitspanne jedoch einer der letzten Schritte im Krisenmanagement. Am Anfang steht die Einrichtung von Systemen zur Erkennung von Hackerangriffen. Dazu gehören sowohl technologische Lösungen als auch die Sensibilisierung aller Mitarbeiter. Neben Schulungen zum Umgang mit schutzbedürftigen Daten ist es vor allem notwendig, dass jeder, der Unregelmäßigkeiten beobachtet, weiß, an wen er sich wenden muss. Niemand sollte aus Angst, einen Fehler zu machen oder zuzugeben, einen Cyberangriff verschleiern.
Krisenmanagement im Angriffsfall
Besteht Verdacht auf einen Angriff aus dem Netz, sollten Sicherheits- und Datenschutzbeauftragte, Mitarbeiter aus der IT-Abteilung, des Rechenzentrums und der betroffenen Geschäftseinheiten sofort einen Krisenstab bilden. Zunächst muss die Lage genauer analysiert werden, um das weitere Vorgehen festzulegen. Je nach Ausmaß des Vorfalls müssen Polizei, Aufsichtsbehörden und eventuell sogar die Öffentlichkeit zeitnah informiert werden. Es ist in der Regel keine Alternative, einfach den Stecker zu ziehen, weil das den Hacker warnen würde. Stattdessen versuchen Spezialisten, den Angreifer mithilfe sogenannter „Honeypots“, also vielversprechend aussehenden Fake-Informationen, abzulenken und zusätzliche Barrieren um sensible Datenbereiche zu installieren. Parallel wird versucht, den Angreifer ausfindig zu machen und zu überführen.
Nicht jedes mittelständische Unternehmen beschäftigt Experten, die eine Cyberattacke effektiv abwehren und den Hacker dingfest machen können. Hier kann es sinnvoll sein, gleich zu Beginn externe Spezialisten hinzuzuziehen.
Wie finden Sie unsere Video Reihe „Money Talks“ ?
Wir bringen aktuelle Wirtschaftsthemen einfach und sympathisch auf den Punkt. Dazu laden wir namhafte Kapazitäten aus Wirtschaft und Gesellschaft zum Gespräch.