- Anzeige -


Sie sind hier: Startseite » Literatur » Schriften

Durchsuchung eine Gratwanderung


IT Provider: Durchsuchung wichtiges Element der IT-Security-Policy
Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten - Balanceakt zwischen Kooperation und Verpflichtungen gegenüber den Kunden

- Anzeigen -





Es passiert nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Das Risiko ist unterschiedlich hoch – je nachdem, welche Dienste sie anbieten und wer ihre Kunden und Auftraggeber sind. Dabei besteht die Gefahr, dass die Ermittlungen beim betroffenen Anbieter große Kollateralschäden nach sich ziehen. Und stehen Staatsanwalt, Polizei, Steuer- oder Zollfahndung sogar zwecks Durchsuchung vor der Tür, ist es viel zu spät, sich die richtige Vorgehensweise zu überlegen. Was es im Vorfeld zu beachten gilt und welche Rechte und Pflichten mit der eigentlichen Durchsuchung einhergehen – das erklärt EuroCloud in Zusammenarbeit mit der Sozietät Derra, Meyer & Partner Rechtsanwälte in einem aktuellen Leitfaden.

"Die Ermittlungen bedeuten ein legales Durchbrechen der technischen und organisatorischen Maßnahmen, die die Unternehmens-IT vor Angriffen und Ausfällen schützen sollen. Je nach Verlauf kann die Durchsuchung dieselben Auswirkungen wie ein IT-Sicherheitsvorfall haben. Deshalb sollte die Vorbereitung darauf unbedingt als Bestandteil der IT-Security-Policy verstanden werden", sagt Andreas Weiss, Direktor EuroCloud Deutschland_eco e. V.

Gerade für Provider ist die Durchsuchung eine Gratwanderung. Einerseits ist niemand gezwungen, aktiv an der Ermittlung mitzuwirken und freiwillig Angaben zu machen. Anderseits sind sie vertraglich verpflichtet, ihre Kunden zu schützen. "Sind die Provider nicht auf die Maßnahme vorbereitet und es kommt daher zu Schäden bei Kunden, gegen die sich die Ermittlungsmaßnahme nicht richtet, besteht für sie ein Haftungsrisiko", betont Dr. Jens Eckhardt, EuroCloud Vorstand Recht & Compliance und Mitautor des Leitfadens.

Abläufe im Vorfeld festlegen
Deshalb ist schon im Vorfeld wichtig, sich mit den rechtlichen Rahmenbedingungen vertraut zu machen und die Maßnahmen bei Durchsuchung, Beschlagnahme oder Auskunftsverlangen zu definieren. Wie im Bereich IT-Sicherheit üblich, sollte der Ablauf konkret getestet werden, denn meist zeigen sich dabei erst die echten Probleme.

Zu den wichtigsten festzulegenden Parametern gehören:
>> Wer informiert wen (zu denken ist unter anderem an Geschäftsleitung, Strafverteidiger beziehungsweise Rechtsanwalt, …)?
>> Wer koordiniert seitens des Unternehmens die Kommunikation mit dem leitenden Ermittlungsbeamten und den Anwälten?
>> Inwiefern dürfen die Mitarbeiter kooperieren – und wo liegen die Grenzen?
>> Welche Auskünfte sind erlaubt?

Weitere wichtige Details, Checklisten und hilfreiche Informationen gibt es im Leitfaden "Durchsuchung als wichtiger Bestandteil der IT-Security-Policy", von dem drei Kapitel kostenfrei hier heruntergeladen werden können. Darin erfahren die Leser die wichtigsten Fragen, die sie im Rahmen einer Ablaufbeschreibung für das Szenario einer Durchsuchung in ihrer IT-Security-Policy berücksichtigen sollten. Zudem bekommen sie Informationen zum richtigen Umgang mit einem "Beweissicherungsverlangen" der Strafverfolgungsbehörden und was sie beachten sollten, wenn sie in Kenntnis strafrechtlich relevanter Inhalte gelangen. (EuroCloud Deutschland_eco: ra)

eingetragen: 12.04.18
Newsletterlauf: 16.05.18

EuroCloud Deutschland_eco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Schriften

  • Künstliche Intelligenz braucht ethische Prinzipien

    Sage hat ein Positionspapier zum Thema Künstliche Intelligenz (KI) veröffentlicht. Es enthält Handlungsempfehlungen, wie Wirtschaft und Gesellschaft KI-gestützte Technologien auf eine ethische, verantwortungsvolle und nachhaltige Weise nutzbringend einsetzen können. Sage hat das Dokument in Zusammenarbeit mit Verantwortlichen aus global agierenden Unternehmen sowie britischen Regierungsvertretern erarbeitet. "Der derzeitige übertriebene Hype rund um KI und die Tatsache, dass KI als Objekt betrachtet wird, birgt die Gefahr, dass wir die wertvollen Möglichkeiten dieser Technologie verkennen", sagt Kriti Sharma, Vice President of Artificial Intelligence bei Sage.

  • Bedrohungen für Cloud-Apps

    Im neuen "Cloud App Security Report" von Trend Micro analysieren Sicherheitsforscher des Unternehmens das derzeitige Ausmaß von Bedrohungen für Cloud Apps wie Microsoft Office 365. Das soll Unternehmen dabei helfen, sich wirkungsvoller gegen solche Angriffe zu schützen. Trend Micro Cloud App Security ist ein API-basierter Service zum Schutz von Cloud Computing-Diensten wie Microsoft Office 365. Die Lösung fungiert als zweite Schutzschicht, nachdem Mails und Dateien das Office 365-Scanning durchlaufen haben und ist in der Lage, sowohl bekannte als auch unbekannte Mail-Bedrohungen, die versuchen Cloud-Dienste zu infiltrieren, zu erkennen.

  • Durchsuchung eine Gratwanderung

    Es passiert nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Das Risiko ist unterschiedlich hoch - je nachdem, welche Dienste sie anbieten und wer ihre Kunden und Auftraggeber sind. Dabei besteht die Gefahr, dass die Ermittlungen beim betroffenen Anbieter große Kollateralschäden nach sich ziehen. Und stehen Staatsanwalt, Polizei, Steuer- oder Zollfahndung sogar zwecks Durchsuchung vor der Tür, ist es viel zu spät, sich die richtige Vorgehensweise zu überlegen. Was es im Vorfeld zu beachten gilt und welche Rechte und Pflichten mit der eigentlichen Durchsuchung einhergehen - das erklärt EuroCloud in Zusammenarbeit mit der Sozietät Derra, Meyer & Partner Rechtsanwälte in einem aktuellen Leitfaden.

  • Cloud-Komplexität beherrschen

    Freudenberg IT (FIT) und das Analystenhaus PAC haben einen neuen Praxisleitfaden herausgegeben, der hilft, die Steuerungsaufgaben rund um den Betrieb einer Cloud Computing-Infrastruktur zu definieren. Das Dokument fasst die wichtigsten Stolpersteine zusammen und spricht Empfehlungen für praktikable Lösungen aus. Der Leitfaden "Komplexität beherrschen" steht auf der Webseite von FIT zum kostenlosen Download bereit.

  • Compliance mehr als nur lästige Pflicht

    Moderne Cloud Computing-Technologien stellen neue Anforderungen an die Compliance, vereinfachen das Einhalten regulatorischer und gesetzlicher Anforderungen aber auch deutlich, da sie Prozesse zentralisieren und standardisieren. Dies ist eine der Kernaussagen des aktualisierten Whitepapers "Nutzenpotenziale regulatorischer Anforderungen zur Geschäftsoptimierung im Rahmen der digitalen Transformation" von Microsoft Deutschland und ISG (Information Services Group). Der Leitfaden kommt außerdem zum Schluss, dass Compliance nicht nur eine regulatorische Unternehmensaufgabe ist, sondern auch wesentlicher Bestandteil erfolgreicher Geschäftsstrategien. Das Whitepaper ist eine Neufassung des von Microsoft veröffentlichten Leitfadens zur Compliance.

  • Publikation zur Künstlichen Intelligenz

    Künstliche Intelligenz (KI) ist eine Schlüsseltechnologie, die sich maßgeblich auf die Wettbewerbsfähigkeit der gesamten Wirtschaft, die öffentliche Hand und das tägliche Leben auswirken wird. Vor diesem Hintergrund fordert der Digitalverband Bitkom eine Strategie zu Entwicklung und Einsatz von Künstlicher Intelligenz auf Bundesebene. Ziel sollte aus Bitkom-Sicht sein, Deutschland nicht nur bei der KI-Forschung weiterhin international wettbewerbsfähig zu halten, sondern die Überführung der Forschungsergebnisse in marktgängige Produkte zu fördern.

  • Ausschlaggebend eine Einzelfallbetrachtung

    Im europäischen Ausland ist Lohn-Outsourcing längst "state of the art". Zunehmend zieht Lohn-Outsourcing nun auch in die Personalabteilungen in Deutschland ein. Immer mehr Unternehmen konzentrieren sich auf ihre Kernkompetenzen und schaffen dringend notwendige Freiräume z.B. durch die Auslagerung der Lohnabrechnung. Aufgrund mangelnder Outsourcing-Erfahrungen sind in der Vergangenheit jedoch zahlreiche Mythen rund um Nutzen und Risiken entstanden. Mit einem Whitepaper sorgen die Outsourcing-Spezialisten von Infoniqa nun für mehr Transparenz im Markt.

  • Servicestruktur von IT-Organisationen

    Die ITSM Group hat einen Leitfaden zur 360-Grad-Analyse des Leistungsprofils der IT erarbeitet. Sie widmet sich der Lösung des Problems, dass bei der facettenreichen Servicestruktur von IT-Organisationen keine Gesamtsicht auf die Qualität der verschiedenen Leistungsparameter besteht und mögliche Schwächen dadurch im Dunkeln bleiben. Notwendig sind deshalb Methoden, die mit einem umfassenden Blick die komplexen Verhältnisse transparent machen. "Es müssen die gesamten erfolgsrelevanten Verhältnisse der IT-Organisation hell ausgeleuchtet werden, um ein tatsächliches Gesamtbild zu bekommen", erläutert Siegfried Riedel, Vorstand des Beratungshauses, und erklärt den Nutzen. "Mit einem strukturierten Verfahren zur 360-Grad-Analyse erhalten Unternehmen eine objektive Beurteilung der Gesamtsituation aller Leistungsprozesse der IT."

  • Whitepaper "Die neue Rolle des CIO"

    Die Position des Chief Information Officers (CIO) in Unternehmen und Organisationen wird durch die digitale Transformation stark verändert und aufgewertet. Der CIO erhält vier neue Rollen: Er wird zum Wegbereiter für die digitale Transformation, zum strategischen Berater der Geschäftsführung, zur Quelle für Innovationen sowie zum Garant für Informationssicherheit und Datenschutz. Zu diesem Ergebnis kommt das aktuelle Whitepaper "Die neue Rolle des CIO: Strategischer Berater für die sichere digitale Transformation" der Bundesdruckerei.

  • Leitfaden zu SOA und Sicherheit

    Der Hightech-Verband Bitkom hat einen Leitfaden zu Sicherheitsaspekten bei Service-orientierten Architekturen (SOA) veröffentlicht. "Unser Leitfaden 'SOA und Security' erläutert SOA-spezifische Sicherheitsaspekte und räumt mit dem Vorurteil auf, Service-orientierte Architekturen stellten ein erhöhtes Sicherheitsrisiko dar", sagt Stephan Ziegler, Experte für IT-Architektur beim Bitkom.