Die rechtlichen Aspekte der IT-Sicherheit, Teil 1

Haftungsfragen rund um die IT-Sicherheit

08.02.2010
Von 


Renate Oettinger war Diplom-Kauffrau Dr. rer. pol. und arbeitete als freiberufliche Autorin, Lektorin und Textchefin in München. Ihre Fachbereiche waren Wirtschaft, Recht und IT. Zu ihren Kunden zählten neben den IDG-Redaktionen CIO, Computerwoche, TecChannel und ChannelPartner auch Siemens, Daimler und HypoVereinsbank sowie die Verlage Campus, Springer und Wolters Kluwer. Am 29. Januar 2021 ist Renate Oettinger verstorben.

Bedrohungsszenario - sechs Beispiele

Beispiel 1: Einer überörtlichen Tageszeitung wird eine DVD mit Zehntausenden von sensiblen Kundendaten zugespielt. Die anschließende Berichterstattung in den Medien zieht sich über Wochen hin. Der ohnehin große Vertrauensverlust durch die internationale Wirtschaftskrise sollte nicht durch den Missbrauch von sensiblen Daten verschärft werden.

Beispiel 2: Um künftig gegen undichte Stellen besser geschützt zu sein, entschließt sich das Unternehmen, alle E-Mail- und Internetverbindungen der Mitarbeiter heimlich zu überwachen. Nachdem die Angelegenheit durch investigativen Journalismus aufgedeckt wurde, muss der Vorstandsvorsitzende zurücktreten.

Beispiel 3: Ein langjähriger Abteilungsleiter ahnt, dass er wegen krisenbedingtem Auftragsrückgang die Kündigung erhalten wird. Seine Verärgerung hierüber ist verständlicherweise groß. Als "Abschiedsgeschenk" möchte er deshalb seinem treulosen Arbeitgeber einen Trojaner hinterlassen, welcher die Server lahm legen soll.

Beispiel 4: In einer Aktiengesellschaft mit 5.000 Mitarbeitern arbeitet seit langen Jahren ein qualifizierter Mitarbeiter an einer neuen Technologie zur Produktion von Sonnenkollektoren. Durch den Bau eines Eigenheims gerät der Mitarbeiter in finanzielle Schwierigkeiten, als ein Unbekannter an ihn herantritt und ihm größere Geldbeträge für die Herausgabe wichtiger Unterlagen betreffend die neue Technologie bietet.

Beispiel 5: Aus einem Medien-Bericht: "Staatsanwaltschaft Köln ermittelt gegen ca. 3.500 P2P-Nutzer. Rund 130 Durchsuchungen wurden im Rahmen einer koordinierten Aktion heute zeitgleich im gesamten Bundesgebiet durchgeführt. Zahlreiche PCs und andere Beweismittel wurden beschlagnahmt."

Beispiel 6: Der Mittelstand zeichnet sich durch ein hohes Maß an Innovationskraft aus und ist deshalb der größte Know-how-Träger der deutschen Wirtschaft. "Keine Kleinstadt ohne Weltmarktführer." Der enorme Leistungsdruck führt oftmals zur Vernachlässigung notwendiger Sicherheitsbedürfnisse. Gerade der deutsche Mittelstand mit seinen Sicherheitslücken gehört deshalb zu den leichten Zielen weltweiter Wirtschaftsspionage.