Internetkriminalität
Internet & Cyberrisiken
Viele haben von diesem Thema gehört, aber die Notwendigkeit, sich damit einmal in Ruhe auseinanderzusetzen, sagen wir mal „verschoben“. Aber es ist wichtig. Gerade, da in der heutigen Unternehmenswelt alles vernetzt, elektronisch erfasst oder gesteuert wird. Beispiele aus unserer digitalen Welt:
Verwaltungsprogramme |
|
Systemprogramme |
|
Internetzugang |
|
Web-Seite |
|
Das alles sind nur einige Beispiele die zeigen, dass jeder Betrieb, jedes Unternehmen einerseits vom Zugang andererseits vom Funktionieren einer elektronischen Infrastruktur abhängig ist. Und es betrifft alle. Rechtsanwälte, Steuerberater, Wirtschaftskanzleien verfügen über sensible Kundendaten und Vermögensinformationen, Ärzte und Krankenhäuser benötigen hochkomplexe Analyse-/Diagnosegeräte, Banken kennen Vermögenswerte und Verbindlichkeiten, Dienstleistungsunternehmen verfügen über Kundendaten und deren Beziehungen untereinander, die gesamte Industrie, jeder Handwerks- und Handelsbetrieb bedient sich in irgendeiner Weise komplexer oder hochmoderner Programme und Elektronik, um produzieren zu können. Alles ist irgendwie vernetzt und steht in Beziehung zueinander.
Das Problem
So wichtig der Zugang und Austausch elektronischer Daten, der elektronische Ablauf von Geschäfts- und Arbeitsprozessen auch ist, man ist vom Funktionieren dieser Systeme abhängig. So stellt sich die Frage: „Was passiert, wenn das interne Netzwerk oder der Zugang ‚nach außen‘ nicht mehr funktionieren?“ Was ist, wenn die eigene IT-Struktur manipuliert, blockiert, gelöscht oder missbraucht wurde? Der Verweis auf das Vorhandensein eigener System-Administratoren oder externer IT-Dienstleister ist nur die halbe Lösung. Die Probleme für die Unternehmen gehen nach einem Schadenfall weit über die Wiederherstellung von Daten hinaus. Denn was machen gute IT-Fachleute:
„Sie sehen zu, dass das System, die Programme oder der Internetzugang schnellstens wieder funktionieren.“
Was aber ist, wenn Kosten entstehen …
• weil Kundendaten nicht „nur“ gelöscht, sondern missbraucht wurden und das Unternehmen anwaltliche Hilfe benötigt, weil genau diese Kunden das Unternehmen verklagen, „weil es die Sicherung ihrer Kundendaten nicht im Griff hat“ |
• wenn man sich gegen behördliche Ermittlungsverfahren wegen angeblicher Datenrechtsverletzung zur Wehr setzen muss (wenn Kundendaten mit dem Verdacht des Missbrauchs abgegriffen wurden, muss sich das Unternehmen lt. Art. 33 DSGVO innerhalb von 72 Stunden bei der zuständigen Aufsichtsbehörde selbst anzeigen) |
• wenn der Betrieb stillsteht (Betriebsunterbrechung) |
• aus Lösegeldforderungen, Erpressung, Bedrohung, Betrug |
• weil sich das Unternehmen öffentlich erklären muss, um gesetzlichen oder behördlichen Benachrichtigungspflichten nachzukommen, wenn z.B. eigene Kunden über den Hackerangriff informiert werden müssen |
• um eigene Unterlassungsklagen einzuleiten |
• für externe Dienstleister, welche über das Potential verfügen tief in die eigene EDV Struktur einzudringen, um die Schadensoftware zu finden und zu eliminieren |
• aus eigenen Reputationskosten und vielem mehr! |
Das alles kann ein IT-Dienstleister/Administrator nicht oder nur bedingt leisten und auch der kostet. Hier bieten die Versicherer über sog. „Cyberpolicen“ eine wichtige und ergänzende Deckung an. Eine Cyber-Police kann nicht vor Internetangriffen schützen, aber sie deckt dann anfallende Kosten. Welche Bestandteile sollte eine Cyber-Deckung enthalten?
Haftpflicht | der Versicherer prüft die Haftungsfrage. Unberechtigte Ansprüche werden abgelehnt, bei berechtigten Ansprüchen wird der Versicherungsnehmer freigestellt |
Eigenschäden | Schäden, welche von außen auf das Unternehmen einwirken (Hackerangriff, Schadsoftware) |
erweiterte Eigenschäden | Schäden, welche im Unternehmen selbst entstehen (durch Mitarbeiter, Bedienfehler, Datendiebstahl) |
Betriebsunterbrechung | Betriebsstillstand wegen des Ausfalles des IT-Systems |
Vertragsstrafen | wenn das Unternehmen dem Zahlungsverkehr „Payment Card Industry“ angeschlossen ist und nun von diesem wegen Verletzung von Sicherheitsstandards in Anspruch genommen wird |
Wenn alternativ oder ergänzend, die Wirksamkeit der eigenen EDV-Anlage einer neutralen Prüfung unterzogen werden soll, empfehlen wir das Unternehmen einsnulleins Systempartner Hamburg IT-Service GmbH. Diese Firma bietet mit ihren Franchisepartnern deutschlandweite IT-Betreuung an. Geboten werden u.a.
- IT-Infrastruktur-Analyse
- E-Mail-Archivierung
- Desktop-Management
- Anti-Virus-Management, und vieles mehr
Sie können die Angebote von einsnulleins nutzen, um gemeinsam mit Ihrem Administrator oder Ihrem IT-Dienstleister Ihre EDV auf Herz und Nieren zu einem Festpreis zu checken. Werden Schwachstellen erkannt oder gibt es darüber hinaus Problemfälle, sind Hilfestellungen für Ihre EDV-Projekte gewünscht, wird dies gemeinsam aufgenommen, besprochen und Lösungsansätze gefunden. Deren Umsetzung liegt anschließend bei Ihnen, Ihrem Administrator, Ihrem EDV-Dienstleister, oder wenn Sie es wünschen, gemeinsam mit der einsnulleins Systempartner Hamburg IT-Service GmbH. Eine „zweite Meinung“ über die Wirksamkeit der eigenen Datensicherheit ist sicher nicht die schlechteste Überlegung, um guten Gewissens alles für die eigene IT-Sicherheit getan zu haben.
Ansprechpartner in Hamburg:
- Tel.: 0 40/22 85 91 00
- E-Mail: info@hamburg.einsnulleins.de
- Internet: www.einsnulleins.de
Siehe auch unsere laufend aktualisierten Schadeninformationen!