GFI White Paper. GFI IT-ComplianceBundle Compliance Check



Ähnliche Dokumente
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz und Systemsicherheit

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Ausgewählte Rechtsfragen der IT-Security

BYOD Bring Your Own Device

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Datenschutz-Vereinbarung

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Risikomanagement Gesetzlicher Rahmen SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Leseprobe zum Download

Anlage zum Zertifikat TUVIT-TSP Seite 1 von 7

GPP Projekte gemeinsam zum Erfolg führen

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Das Rechtliche beim Risikomanagement

D i e n s t e D r i t t e r a u f We b s i t e s

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Das Rechtliche beim Risikomanagement

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Technische und organisatorische Maßnahmen der

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Der Schutz von Patientendaten

Datenschutz ist Persönlichkeitsschutz

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Datenschutzbeauftragte

Datenschutz der große Bruder der IT-Sicherheit

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Datenschutzbeauftragten bestellt.

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Der Datenschutzbeauftragte

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ANYWHERE Zugriff von externen Arbeitsplätzen

Tag des Datenschutzes

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Jahresbericht Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Gesetzliche Aufbewahrungspflicht für s

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

1 Verwenden von GFI MailEssentials

Anlage zur AGB von isaac10 vom [ ] Auftragsdatenverarbeitung. Präambel

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datensicherung. Beschreibung der Datensicherung

Internet- und -Überwachung in Unternehmen und Organisationen

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Der beste Plan für Office 365 Archivierung.

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Nutzung dieser Internetseite

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Datenschutz und Schule

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Vernichtung von Datenträgern mit personenbezogenen Daten

Avira Server Security Produktupdates. Best Practice

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Offenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten

OP-LOG

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Transkript:

GFI White Paper GFI IT-ComplianceBundle Compliance Check

Contents 1. Einleitung 3 2. Rechtliche Grundlagen 3 a. Allgemeine Grundlagen 3 b. KonTraG, AktG, GmbHG 4 c. Datenschutz 4 d. Betriebsverfassungsrecht 5 3. Kosten 6 4. Rechtliche Prüfung des GFI ComplianceBundle 7 a. GFI EventsManager 7 b. GFI LanGuard 9 c. GFI EndPointSecurity 10 5. Ergebnisse zu den rechtlichen Anforderungen 12 6. Weitergehende Auskünfte 12 GFI IT-ComplianceBundle Compliance Check 2

1. Einleitung Im September 2011 wurden PRW RECHTSANWÄLTE von GFI mit der rechtlichen Prüfung des IT- ComplianceBundles (nachfolgend Bundle ) hinsichtlich der Erfüllung der gesetzlichen Anforderungen im Umfeld von IT-Security im Mittelstand beauftragt. Darüber hinaus wurde gefordert, dass die insbesondere in Deutschland strengen Anforderungen nach dem Bundesdatenschutzgesetz (BDSG) mit den Novellierungen I-III in die Prüfung und Begutachtung einbezogen werden. Die notwendigen Prüfungen wurden erfolgreich durchgeführt. In diesem Whitepaper werden die wichtigsten Grundlagen zusammengefasst. 2. Rechtliche Grundlagen Die rechtlichen Grundlagen der Prüfung ergaben sich aus nachfolgenden Normen: KonTraG 43 GmbHG 91, 93 AktG 3a BDSG 4b, Absatz 1 BDSG 4c, Absatz 1, Nummer 1 BDSG 4c, Absatz 2 BDSG 9 BDSG mit Anlage a. Allgemeine Grundlagen Zu unterscheiden ist zunächst zwischen spezialgesetzlichen Vorschriften, die sich in erster Linie an besondere Branchen richten und insoweit einen abgegrenzten Adressatenkreis betreffen und den allgemeinen Sicherheitspflichten, die gegenüber jedermann bestehen. Auf Letzteren liegt hier der Schwerpunkt. Wesentlich für die Haftung ist das Konzept der Verkehrssicherungspflichten; sie sind ausschlaggebend, um Schäden, die durch mittelbare Verletzungen entstanden sind, zuzurechnen. Sie beanspruchen eine allgemeine Geltung für die Ableitung von Pflichten, die aus der Beherrschung von Gefahrenquellen erwachsen können. 1 Für die Konkretisierung dieser, durch richterliche Rechtsfortbildung entwickelten Pflichten, sind insbesondere die berechtigten Sicherheitserwartungen des Verkehrs und der zumutbare Aufwand maßgeblich. 2 Stets ist jedoch eine Basissicherheit zu gewährleisten, von deren Einhaltung der Verkehr auf jeden Fall ausgehen darf. 3 Erheblich ist ferner, ab welcher Schwelle der Bedrohung von Rechtsgütern Dritter der Datenhalter Maßnahmen zur Sicherung ergreifen muss. Die Pflicht zum Eingreifen wird umso eher ausgelöst, je höherrangiger die bedrohten Rechtsgüter sind. 4 Mit anderen Worten, der Datenschutz ist eine gesetzliche Vorgabe. Bei der Datensicherheit ist der Maßstab die mögliche Schwelle der Bedrohung einerseits und die Zumutbarkeit andererseits. Die meisten Menschen unterscheiden nicht zwischen den Begriffen Datenschutz und Datensicherheit, wenn auch der Bereich Datenschutz erheblich in den Bereich der Datensicherheit eingreift. Es kann jedoch folgende einfache Unterscheidung getroffen werden. Daten sind entweder kritisch oder unkritisch. Wenn sie unkritisch sind, ist es im Grunde gleich, was damit geschieht. Wenn sie kritisch sind, gibt es für die meisten Daten drei rechtliche Grundausrichtungen: Sie unterliegen dem Datenschutz, der Datensicherheit oder sogar den Vorschriften des Strafgesetzbuches. Bei Letzterem ist etwa an die Verschwiegenheitsverpflichtung von Ärzten, Anwälten, Steuerberatern, Datenschützern, etc., gemäß 203 StGB zu denken. Werden geheimhaltungspflichtige Daten offenbart, sieht das Gesetz einen Strafrahmen von einem, in besonderen Fällen sogar von zwei Jahren Haftstrafe vor. Datenverluste können zudem Schadensersatzansprüche auslösen und somit insgesamt für den Schädiger schwerwiegende Folgen haben. GFI IT-ComplianceBundle Compliance Check 3

b. KonTraG, AktG, GmbHG Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG ist ein umfangreiches Artikelgesetz, das der Deutsche Bundestag am 5. März 1998 verabschiedete. Es trat am 1. Mai 1998 in Kraft. Ziel des KonTraG ist es, die Corporate Governance in deutschen Unternehmen zu verbessern. Deshalb wurden mit diesem Artikelgesetz etliche Vorschriften aus dem Handels- und Gesellschaftsrecht verändert. Das KonTraG präzisiert und erweitert dabei hauptsächlich Vorschriften des HGB (Handelsgesetzbuch) und des AktG (Aktiengesetz). Mit dem KonTraG wurde die Haftung von Vorstand, Aufsichtsrat und Wirtschaftsprüfern in Unternehmen erweitert. Kern des KonTraG ist eine Vorschrift, die Unternehmensleitungen dazu zwingt, ein unternehmensweites Früherkennungssystem für Risiken (Risikofrüherkennungssystem) einzuführen und zu betreiben sowie Aussagen zu Risiken und zur Risikostruktur des Unternehmens im Lagebericht des Jahresabschlusses der Gesellschaft zu veröffentlichen. Dies betrifft in zunehmendem Maße das Thema IT und Datensicherheit. Wörtlich schreibt das Gesetz in 91 Abs. 2 AktG vor, dass der Vorstand verpflichtet wird geeignete Maßnahmen zu treffen, insbesondere ein Überwachungssystem einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Das KonTraG betrifft entgegen weit verbreiteter Meinung nicht ausschließlich Aktiengesellschaften. Auch GmbHs sind von den Vorschriften erfasst, zumindest in analoger Anwendung (Ausstrahlungswirkung). Hier setzt z.b. 43 GmbHG (GmbH Gesetz) an, wenn er normiert: Die Geschäftsführer haben in den Angelegenheiten der Gesellschaft die Sorgfalt eines ordentlichen Geschäftsmannes anzuwenden. Der Weg dahin ist einfach. Die Frage lautet: Ist die IT für das Unternehmen wichtig? Stellt ihr Ausfall ein betriebswirtschaftliches Risiko für das Unternehmen dar? Wenn ja, stellt die Außerachtlassung von IT-Security Maßnahmen einen Haftungsgrund für das Management dar? c. Datenschutz Im Datenschutzrecht gilt der Grundsatz der Datenvermeidung und Datensparsamkeit. 5 Dies bedeutet, dass personenbezogene Daten nur unter strengen Voraussetzungen erhoben, verarbeitet und eben auch gespeichert werden dürfen. Daten, die für den Zweck, zu dem sie erhoben wurden, nicht mehr benötigt werden, sind zu löschen oder zu sperren. 6 Werden personenbezogene Daten übertragen, ergeben sich zusätzliche datenschutzrechtliche Einschränkungen. So erlaubt das Bundesdatenschutzgesetz die Übermittlung personenbezogener Daten innerhalb des europäischen Wirtschaftsraums ( 4b, Abs. 1 BDSG). Eine Übermittlung an andere ausländische Stellen ist beispielsweise dann zulässig, wenn dort ein angemessenes Datenschutzniveau gewährleistet ist ( 4b, Abs. 2 BDSG), der Betroffene eingewilligt hat ( 4c, Abs. 1, Nr. 1 BDSG) oder die Aufsichtsbehörde die Übermittlung genehmigt ( 4c, Abs. 2 BDSG). GFI IT-ComplianceBundle Compliance Check 4

9 BDSG schreibt sogar explizit vor, dass dazu technische und organisatorische Maßnahmen getroffen werden müssen: Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Die Anlage zu 9 Satz 1 des Bundesdatenschutzgesetzes enthält die folgenden acht Vorgaben für die Datenverarbeitung in Organisationen, die auch als 8 Gebote des Datenschutzes bekannt sind. Anlage (zu 9 Satz 1 BDSG): Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle), 2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle), 3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle), 4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle), 5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle), 6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle), 7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), 8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren. d. Betriebsverfassungsrecht Die Einführung technischer Einrichtungen, wie eines Datenverarbeitungssystems, die das Verhalten oder die Leistung der Arbeitnehmer überwachen können, unterliegt zwingend der Mitbestimmung des Betriebsrats ( 87, Abs. 1, Nr. 6 BetrVG) 7. Es ist davon auszugehen, dass im zukünftigen Arbeitnehmerdatenschutzrecht hierzu weitergehende Regelungen in Kraft treten werden. GFI IT-ComplianceBundle Compliance Check 5

3. Kosten Zu der Umsetzung von Compliance-Maßnahmen gehört natürlich auch der Blick auf die Kosten. Die Sichtweise ist in vielen Fällen jedoch etwas einseitig. Es wird nahezu erwartet, dass Compliance Programme ohne Kosten umsetzbar sind. IT-Security gehört zu einem der grundlegenden Pfeiler, die das Haus der IT- Compliance tragen. Eine Verschuldenshaftung ist aus ökonomischer Perspektive die Festlegung eines bestimmten Sorgfaltsstandards, dessen Nichteinhaltung zur Haftung führt. 8 Dieser Sorgfaltsmaßstab wird objektiv bestimmt und ist juristisch beim Terminus des Verschuldens angesiedelt und nicht von den individuellen Fähigkeiten des Schädigers abhängig. 9 Diese Feststellungen lassen sich zur sogenannten marginalisierten Learned-Hand Formel verallgemeinern. Danach ist ein Verschulden anzunehmen, wenn das Sorgfaltsniveau so gewählt ist, dass weitere Sorgfaltsanstrengungen (V) höhere Kosten verursachen würden als sie Schadenshöhe (S) mal Schadenswahrscheinlichkeit (q) reduzieren. Ein Verschulden ist also zu verneinen wenn: V < S * q 10. Trotz dieser rechtlichen Situation wird IT-Sicherheit in vielen Fällen noch falsch bewertet. Das zeigt folgender Vergleich. Die Ausgabe des Geldes für Türschlösser wird nicht hinterfragt, sie ist selbstverständlich und bedarf keiner Begründung, weil die Notwendigkeit offensichtlich ist. Gleiches gilt aber für IT-Sicherheit. Wer sich dieser Argumentation nicht öffnen kann, dem empfehlen wir den Rat der englischen Kollegen: If you think compliance is expensive, try non-compliance. Beispiele, die die Situation aufzeigen: In Deutschland ist die Verwendung eines Türschlosses nicht gesetzlich vorgeschrieben, wird allerdings das Inventar gestohlen, wird sich die Versicherung zu Recht darauf berufen, dass nicht mit der erforderlichen Sorgfalt gehandelt wurde. Der Schaden wird nicht ersetzt. Ähnliches gilt auch für digitale Türen. Stecke ich jemanden mit einem Virus an, kann darin eine Körperverletzung gesehen werden. Will ich jemanden dagegen infizieren oder nehme dies grob fahrlässig in Kauf, handelt es sich ganz sicher um eine strafbare Körperverletzung. Bei einer Ansteckung mit Computerviren, die ich billigend in Kauf nehme, handelt es sich indessen um eine Sachbeschädigung. GFI IT-ComplianceBundle Compliance Check 6

4. Rechtliche Prüfung des GFI ComplianceBundle Diese zuvor beschriebenen Maßstäbe werden nachfolgend auf die Einzelprodukte des Bundles angewendet. Die Bundle Produkte Das Bundle besteht aus folgenden GFI Produkten. 11 GFI EventsManager»GFI» LanGuard»GFI» EndPointSecurity Beschreibung der Produkte a. GFI EventsManager Die zentrale Funktion des GFI EventsManager 12 ist die Überwachung, Auswertung und Archivierung von Systemmeldungen. Systemmeldungen im Netzwerk fallen täglich in sehr großer Zahl an. Wachsende Gefahren für die Kontinuität der IT machen unter anderem die Echtzeit-Überwachung von in IT-Umgebungen ausgegebenen Ereignissen erforderlich. Dies betrifft auch die Möglichkeit, anfallende Daten zu analysieren und zu bewerten, um rechtzeitig auf Vorfälle oder Sicherheitsrisiken eingehen zu können. Die Lösung unterstützt die Überwachung und Verwaltung von Systemmeldungen, um die Performance und Sicherheit des Netzwerks zu gewährleisten. GFI EventsManager Im Rahmen der allgemeinen Sorgfaltspflichten ist es notwendig zu wissen, wie es um die Sicherheit des Netzwerkes bestellt ist. Dies ist gewährleistet weil der GFI EventsManager durch automatische Auswertung alle relevanten Informationen zu aktuellen Vorgängen im Netzwerk liefert. Daneben ist es ebenfalls hoch anzusiedeln, dass die Mitarbeiter davor geschützt werden, dass ihr Benutzername nicht von anderen missbraucht wird. GFI IT-ComplianceBundle Compliance Check 7

GFI EventsManager Außerdem hilft die Lösung bei der Einhaltung von gesetzlichen und institutionellen Compliance-Vorgaben wie Sarbanes-Oxley Act (SOX), Payment Card Industry Data Security Standard (PCI DSS), Code of Connection (CoC) und Health Insurance Portability and Accountability Act (HIPAA). Der Schutz ist nicht realisierbar, ohne dass auf der anderen Seite alle Aktivitäten der User erfasst werden, hierdurch könnten sowohl die Rechte des Betriebsrats (Leistungskontrolle nach 87 Abs. 1 Nr. 6 BetrVG) als auch des Datenschutzbeauftragten tangiert sein. Besonders hervorzuheben ist aber, dass der GFI EventsManager die Informationen, soweit sie einzelne Personen betreffen, verschlüsselt in der Datenbank ablegen kann und dass der Zugriff zum Beispiel durch ein Vier-Augen-Prinzip geregelt werden kann. Wichtig ist in diesem Zusammenhang die elegante Lösung, dass durch den Passwortschutz nur die Ansicht entschlüsselt wird. Auf der Datenbank hingegen bleiben die Daten verschlüsselt. GFI EventsManager Dadurch können sowohl die datenschutzrechtlichen ( 9 BDSG i.v.m. der Anlage), als auch die betriebsverfassungsrechtlichen Anforderungen sehr gut erfüllt werden. GFI IT-ComplianceBundle Compliance Check 8

b. GFI LanGuard Die zentralen Funktionen der GFI LanGuard Lösung sind Netzwerksicherheits-Scans und Patch-Management. Das Produkt prüft etwa, ob die Firewall und der AntiViren Scanner auf dem aktuellen Stand sind. Der GFI LanGuard übernimmt quasi die Rolle eines virtuellen Sicherheitsberaters, der den Administrator mit umfassenden Informationen zum aktuellen Schutz der IT-Umgebung versorgt. Patches und Service Packs können sowohl von Microsoft, als auch von anderen Hersteller/Produkten bereitgestellt und verwaltet werden. Zusätzlich zu Patches können individuelle Software und Skripte, deren Installation keinen Benutzereingriff erfordert, im gesamten Netzwerk bereitgestellt werden. Beim Scannen von Betriebssystemen, virtuellen Umgebungen und Anwendungen kommen zahlreiche (über 45.000) Schwachstellen-Überprüfungen zum Einsatz, die unter anderem auf den Branchenstandards OVAL (Open Vulnerability and Assessment Language) und SANS Top 20 (SysAdmin, Audit, Network, Security) beruhen. GFI LanGuard hilft damit, die Risiken für die Netzwerksicherheit zu erkennen, bewertet die aktuelle Gefährdung und bietet Hinweise, wie Schwachstellen sich schließen lassen, bevor sie ausgenutzt werden können. Mit Hilfe der Netzwerküberprüfung lässt sich unter anderem detailliert feststellen, welche Anwendungen oder Standardeinstellungen ein Risiko für die Netzwerksicherheit bedeuten. Konfigurationsänderungen, die sich auf die Sicherheit auswirken, neu installierte Anwendungen oder auch gestartete und beendete Dienste zählen zu Ereignissen, über die Administratoren informiert sein sollten. GFI LanGuard protokolliert alle sicherheitsrelevanten Änderungen im Netzwerk und benachrichtigt den Administrator, wenn Gefahr droht. GFI LanGuard Der Bereich der allgemeinen gesetzlichen Anforderungen zur Sorgfaltspflicht wird damit erfüllt. Darüber unterstützt das Produkt bei der Einhaltung von Sondervorschriften, etwa den Bereich der Compliance- Vorgaben des PCI DSS (Payment Card Industry Data Security Standard). GFI IT-ComplianceBundle Compliance Check 9

GFI LanGuard Die GFI LanGuard Lösung unterstützt zudem den Mitarbeiter bei der Bewerkstelligung seiner Security Einstellungen. Wird vom Mitarbeiter etwa ein zu schwaches Passwort gewählt, wird er darauf hingewiesen. c. GFI EndPointSecurity 13 Die zentrale Funktion dient der Steuerung des Einsatzes von USB-Sticks, ipods 14 und anderen tragbaren Geräten im Netzwerk. Gefahren für die IT-Sicherheit kommen nicht nur von außen, sie lauern auch firmenintern: Vielfach wird übersehen, wie leicht Mitarbeiter ipods oder USB-Sticks an Netzwerkrechner anschließen können. Dies scheint zunächst ein technischer Fortschritt zu sein, kann aber auch zum Problem werden. Wer Böses will, kann binnen Minuten vertrauliche Daten (personen- oder unternehmensbezogen) in großem Umfang kopieren. Zudem können auf diesem Weg Viren und illegale Software ins System gelangen. Wie kann Abhilfe geschaffen werden? Das komplette Sperren aller Schnittstellen ist keine empfehlenswerte, praktikable und dauerhafte Lösung, um Sicherheitsrisiken zu minimieren. Eine differenzierte Zugriffssteuerung ist zur Gefahrenabwehr besser geeignet. GFI IT-ComplianceBundle Compliance Check 10

GFI EndPointSecurity Niemand kann heute noch ernstlich behaupten von Phänomenen wie ungewolltem Datenverlust nicht gehört zu haben. Das Problem am Datenverlust ist, dass die verlorenen Daten in der Regel nicht weg sind. Das unterscheidet den Datendiebstahl von allen anderen Diebstahlarten. Cybercrime und Datenabfluss sind auf dem Vormarsch. Endpunkte am Arbeitsplatz sind ein beliebtes Ziel für Informationsdiebstahl. Risiken des Datenabflusses über portable Medien lassen sich jedoch nur mindern, wenn Administratoren unmittelbar steuern können, welche Geräte im Firmennetzwerk eingesetzt werden dürfen. GFI EndPointSecurity erlaubt es zudem, den Einsatz tragbarer Massenspeicher durch einzelne Mitarbeiter zu überprüfen und zwar inklusive genauer Angaben zu ausgetauschten Daten. GFI IT-ComplianceBundle Compliance Check 11

GFI EndPointSecurity Es ist sicher ein Haftungsfall des Managements anzunehmen, wenn dem Management zwar bekannt ist oder sein müsste dass vertrauliche Daten auf den Firmenrechnern sind, es aber nichts zu ihrem Schutz unternommen hat. Dies ließe sich nicht mehr mit der Sorgfalt eines ordentlichen Kaufmanns in Einklang bringen. Auf der anderen Seite darf aber nicht verkannt werden, dass die Lösung optional die Möglichkeit bietet sämtliche Vorgänge zu protokollieren. Wird diese Option gewählt und ist ein Betriebsrat vorhanden, sollte eine sachgerechte Rücksprache mit ihm genommen werden, da über die Protokollfunktion auch ersichtlich ist, welcher Mitarbeiter mit welcher Applikation arbeitet. Auch der Datenschützer sollte eingebunden werden, denn es ist auch IP-Adressenbezogen sichtbar, wer auf welche Dateien zugegriffen hat. 5. Ergebnisse zu den rechtlichen Anforderungen Nach dem zuvor Gesagten steht fest, mit dem GFI IT-ComplianceBundle können neben den allgemeinen Sorgfaltspflichten auch die datenschutzrechtlichen und betriebsverfassungsrechtlichen Compliance Vorgaben sehr gut abgedeckt werden. 6. Weitergehende Auskünfte Im Rahmen dieses Berichts können nicht alle Fragen beantwortet werden. Für weitergehende technische Fragen wenden Sie sich gerne an den technischen Support von GFI oder an Ihren IT-Ansprechpartner. Für rechtliche Fragen wenden Sie sich gerne an: PRW RECHTSANWÄLTE Steinsdorfstraße 14. 80538 München. Telefon +49 (89) 21 09 77 0 Telefax +49 (89) 21 09 77 77 E-Mail: office@prw.de www.prw.info 1 Prof. Dr. Spindler in Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären, BSI 2007. 2 BGHZ 104, 323 (329) = NJW 1988, 2611. 3 BGH NJW 1990, 908 (909). 4 BGHZ 80, 186 (192). 5 3a BDSG (Bundesdatenschutzgesetz). 6 35 BDSG. 7 Analoge Vorschriften existieren auch für den öffentlichen oder kirchlichen Rechtsraum. 8 Vgl. statt vieler Brown, J., Towards a Theory of Liability, 323 ff.. 9 Vgl Spindler er a.a.o. 10 Vgl Spindler er a.a.o. 11 Die nachfolgenden Produkte sind urheber- und markenrechtlich geschützt. 12 Beschreibung auf der Website www.gfi.com. 13 Produktbeschreibung siehe http://www.gfisoftware.de/endpointsecurity. 14 Marke der Apple Inc.. GFI IT-ComplianceBundle Compliance Check 12

ZENTRALEUROPA Mooslackengasse 17, 1190 Wien, Austria Telefon: +49 (0) 69 22 22 7312 (DE) Fax: +49 (0) 69 2 22 22 6478 (DE) sales@gfisoftware.de GFI 2318 2011 USA, KANADA, MITTEL- UND SÜDAMERIKA 15300 Weston Parkway, Suite 104, Cary, NC 27513, USA Telefon: +1 (888) 243-4329 Fax: +1 (919) 379-3402 ussales@gfi.com VEREINIGTES KÖNIGREICH UND IRLAND Magna House, 18-32 London Road, Staines-upon-Thames, Middlesex, TW18 4BP, UK Telefon: +44 (0) 870 770 5370 Fax: +44 (0) 870 770 5377 sales@gfi.co.uk EUROPA, NAHER OSTEN UND AFRIKA GFI House, San Andrea Street, San Gwann, SGN 1612, Malta Telefon: +356 2205 2000 Fax: +356 2138 2419 sales@gfi.com AUSTRALIEN UND NEUSEELAND 83 King William Road, Unley 5061, South Australia Telefon: +61 8 8273 3000 Fax: +61 8 8273 3099 sales@gfiap.com Kontaktdaten aller GFI-Niederlassungen weltweit finden Sie hier: http://www.gfisoftware.de/contactus Haftungsausschluss 2013. GFI Software. Alle Rechte vorbehalten. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. Die in diesem Dokument bereitgestellten Informationen und Inhalte dienen lediglich der Information und werden wie besehen ohne ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf stillschweigende Gewährleistung für Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten. GFI Software ist nicht haftbar für Schäden, darunter auch Folgeschäden, die aus der Verwendung dieses Dokuments entstehen. In diesem Dokument enthaltene Informationen stammen aus öffentlich zugänglichen Quellen. Die bereitgestellten Informationen wurden sorgfältig überprüft, dennoch erhebt GFI keinen Anspruch auf ihre Vollständigkeit, Genauigkeit, Aktualität oder Angemessenheit und kann diese Eigenschaften nicht versprechen oder zusichern; außerdem ist GFI nicht verantwortlich für Druckfehler, veraltete Informationen oder ähnliche Fehler. GFI übernimmt keine ausdrückliche und stillschweigende Gewährleistung sowie Haftung oder Verantwortung für die Genauigkeit oder Vollständigkeit von in diesem Dokument enthaltenen Informationen. Sollten Sie der Ansicht sein, dass dieses Dokument sachliche Fehler enthält, setzen Sie sich bitte mit uns in Verbindung. Ihr Hinweis wird sobald wie möglich überprüft.