Nach den jüngsten weltweiten Cyber-Attacken durch den Krypto-Trojaner "WannaCry" ist die Debatte um den Stellenwert von IT-Sicherheit und den Umgang mit Sicherheitslücken erneut entbrannt. Auch die diesmal nicht betroffenen Unternehmen sollten den vom WannaCry-Angriff ausgehenden Weckruf ernst nehmen und ihre Sicherheitsmaßnahmen evaluieren. Zudem sollten sie wissen, was zu tun ist, wenn sie tatsächlich Opfer eines digitalen Angriffs geworden sind.
Umfassende Meldepflichten für Sicherheitslücken
Der aktuelle Fall zeigt, dass Staat und Wirtschaft vertrauensvoll zusammenarbeiten müssen, um flächendeckende Angriffe auf IT-Systeme im Vorfeld zu verhindern. Aus diesem Grund hat nun auch der Verfassungsschutz zusammen mit BSI, Bundeskriminalamt und Bundesnachrichtendienst sowie einigen Wirtschaftsverbänden die "Initiative Wirtschaftsschutz" gegründet. Auf einer Internetseite werden Unternehmen Ratschläge gegeben, wie man sich vor Angriffen schützen und an wen sie sich im Notfall wenden können.
Diese Zusammenarbeit ist wichtig, denn beim WannaCry-Angriff wurde eine Sicherheitslücke in alten Windows-Systemen ausgenutzt, welche der US-Geheimdienst NSA entdeckte, aber nicht dem Hersteller meldete, sondern im Gegenteil für die eigenen Zwecke nutzte. Im August 2016 wurde die NSA jedoch selbst angegriffen und die Hacker erbeuteten etliche "Cyberwaffen". Doch erst viel später erfuhr der Windows-Hersteller Microsoft von der Lücke in seinem System und stellte im März 2017 ein Update zur Verfügung.
Da viele Systeme aber noch nicht aktualisiert waren, konnten die Kriminellen diese Lücke bis dahin ausnutzen. Sie verschlüsselten mit einer Erpressungssoftware, die Daten, um diese nur gegen eine Art Lösegeldzahlung wieder freizugeben. Vor diesem Hintergrund forderte unter anderem der Telekom-Chef Timotheus Höttgens eine Meldepflicht für Sicherheitslücken, die auch für staatliche Sicherheitsbehörden gelten solle. Welche Melde- und sonstigen Pflichten jedoch bereits heute bestehen, soll nachfolgend gezeigt werden.
Prävention statt Reaktion
Zuerst sind Unternehmen jedoch angehalten vorbeugend Maßnahmen zu ergreifen, um derartige Security Vorfälle und Datenpannen zu verhindern. Dies ergibt sich für alle Unternehmen aus den allgemeinen Sorgfaltspflichten, aber auch aus der neuen EU-Datenschutzgrundverordnung (DSGVO). Die ab dem 25. Mai 2018 geltende DSGVO sieht vor, dass die Verarbeitung personenbezogener Daten - zumindest bei "risikobehafteter" Datenverarbeitung - auch durch eine so genannte Datenschutzfolgeabschätzung begleitet und durch technische und organisatorische Maßnahmen geschützt wird.
Bei diesem "Privacy Impact Assessment" müssen die Auswirkungen der Datenverarbeitung für Betroffene evaluiert und effektive Maßnahmen der IT-Sicherheit etabliert werden. Betreiber kritischer Infrastrukturen müssen sogar präventive Schutzmaßnahmen nach dem "Stand der Technik" implementieren, um die kritische Infrastruktur vor einem Cyber-Angriff zu schützen.
Auch organisatorische Maßnahmen sind notwendig
Um im Falle einer erfolgreichen Attacke und dem Eintritt einer Meldepflicht die gesetzlichen Anforderungen überhaupt erfüllen zu können, bedarf es auch organisatorischer Strukturen innerhalb des Unternehmens. Diese sollen eine schnelle Ermittlung der Einzelheiten des Angriffs, seiner Folgen, sowie etwaiger zukünftiger Gegenmaßnahmen erlauben. Die klare Benennung eines oder mehrerer Verantwortlicher wie Datenschutzbeauftragter oder Security Officer sowie Schulungen der Mitarbeiter zur IT-Sicherheit und entsprechende interne Prozesse sind hierfür zwingend notwendig.
Melde- und Informationspflichten in Bezug auf Datenschutz und IT-Sicherheit
Unternehmen, die Opfer eines IT-Angriffs oder einer Datenpanne geworden sind, treffen bereits jetzt eine Reihe von Melde- und Informationspflichten. Durch die Meldung von Vorfällen an die Aufsichtsbehörden sollen mögliche oder bereits existierende Bedrohungen festgestellt, beziehungsweise ihnen entgegengewirkt werden. Dies erfolgt auch, um die Konsequenzen für die Betroffenen möglichst zu reduzieren.
Welche Informationspflichten im Einzelfall greifen, hängt von der Art und Weise des Cyber-Security-Vorfalls ab. Bei einer "Datenpanne", also der unrechtmäßigen Erlangung von personenbezogenen Daten von Kunden, greifen vorrangig die datenschutzrechtlichen Regelungen.
Aktuell enthält das Bundesdatenschutzgesetz (BDSG), welches wegen der ab 25.05.2018 geltenden EU-Datenschutzgrundverordnung gerade reformiert wird, in Paragraf 42a BDSG beziehungsweise den Paragrafen 66 und 67 BDSG-neu eine Meldepflicht, die immer dann eingreift, wenn besonders sensible Informationen unrechtmäßig einem Dritten zur Kenntnis gelangen und dadurch schwerwiegende Beeinträchtigungen für die Rechte oder schutzwürdigen Interessen der Betroffenen drohen.
Typischer Beispielsfall eines meldepflichtigen "Data Breach" ist das Hacken von (Kunden-)Datenbanken. In diesem Fall müssen sowohl die zuständige Datenschutzaufsichtsbehörde als auch die betroffenen Personen unverzüglich informiert werden. Darüber hinaus ist der Aufsichtsbehörde mitzuteilen, welche Maßnahmen ergriffen werden um in Zukunft solche Vorfälle zu verhindern.
- Notfall- und Rettungsdienste
Behörden warnen vor Cyberattacken auf Krankenhäuser, Feuerwachen und sonstige Notfall- und Rettungsdienste. Die Funktion der IT-Systeme entscheidet in diesen Fällen unter Umständen über Leben und Tod. Das macht sie zu vielversprechenden Zielen für Ransomware-Kampagnen. - Der Durchschnittsuser
Nicht nur auf dem Feld der IT-Sicherheit gilt der Mensch als schwächstes Glied. Das liegt auch daran, dass Durchschnitts-User sowohl die ergiebigsten, als auch die am leichtesten zu manipulierenden Quellen für Hacker darstellen. Das betrifft ganz besonders diejenigen, die sich leicht unter Druck setzen lassen und/oder technisch nicht allzu bewandert sind. Zum Ransomware-Ziel wird der normale User, weil so gut wie Jeder in Zeiten der Digitalisierung persönliche und/oder Unternehmensdaten auf einem oder mehreren seiner Devices vorrätig hält. - Unternehmen
Egal ob groß oder klein: So gut wie jedes Unternehmen muss sich heutzutage auf seine IT-Systeme verlassen, um die täglich anfallenden Geschäftsprozesse abwickeln zu können. Diese Systeme enthalten in der Regel wertvolle Informationen, weswegen Unternehmen auch die ideale Zielscheibe für Ransomware darstellen. Dazu kommt, dass sich viele Unternehmen Ausfallzeiten schlicht nicht leisten können - es ist also sehr wahrscheinlich, dass sie deshalb auf Lösegeldforderungen eingehen. - Strafverfolgungs- und Regierungsinstitutionen
Strafverfolgungsbehörden, Geheimdienste und sonstige Regierungsinstitutionen werden von kriminellen Hackern vor allem aus Gründen der Rache ins Visier genommen - schließlich sind sie es, die die Cyberkriminellen verfolgen. Zwar verfügen große Organisationen wie BND oder FBI über die Ressourcen, standesgemäße Abwehrmechanismen einzurichten, bei kleineren Behörden - zum Beispiel Polizeiwachen oder lokale Verwaltungsbehörden - sieht das anders aus. Entsprechend sind die Ransomware-Attacken auf solche Organisationen gestiegen. - Gesundheitswesen
Anfang 2016 sorgten die Ransomware-Angriffe auf zwei Krankenhäuser in Nordrhein-Westfalen für Schlagzeilen. Die Folgen der Cyberattacke waren gravierend: Die IT-Systeme mussten komplett abgeschaltet werden, der Offline-Modus zwang die Krankenhäuser in die prädigitale Ära und sorgte dafür, dass große OPs verschoben werden mussten und Notfallpatienten in anderen Kliniken aufgenommen werden mussten. - Bildungseinrichtungen
Auch Schulen und Universitäten geraten verstärkt ins Visier der Ransomware-Hacker. Schließlich verfügen sie in aller Regel über ausreichend Ressourcen, um auf Lösegeldforderungen einzugehen - insbesondere in den USA. Im Februar 2016 wurden mehrere Schulen in den Vereinigten Staaten von Crypto-Ransomware heimgesucht. Eine Schule in South Carolina bezahlte rund 8500 Dollar, um wieder an die Daten ihrer 25 Server zu kommen. - Religiöse Institutionen
Die Netzwerke von religiösen Institutionen werden für erpresserische Hacker zunehmend attraktiv. Schließlich ist deren Personal in der Regel nicht im Umgang mit Cyberbedrohungen wie Phishing-E-Mails geschult. Ende Februar 2016 waren zwei Kirchengemeinden in den USA betroffen - eine vom Schlagzeilen-trächtigen Crypto-Trojaner Locky. Die Kirchengemeinde bezahlte eine Lösegeld von 570 Dollar, um wieder an ihre Daten zu kommen. - Finanzwesen
Der Banken- und Finanzsektor wird regelmäßig zum Ziel von Ransomware-Hackern und Botnets - schließlich ist auch hier in der Regel einiges zu holen. Die Cyberkriminellen, die hinter der Ransomware TeslaCrypt stecken, initiierten Mitte Februar 2016 eine Spam-Mail-Kampagne. Hinter einem infizierten Anhang versteckte sich ein JavaScript-Downloader, der die TeslaCrypt-Malware auf das System der Opfer schleuste.
Verschärfte Regelungen für Betreiber kritischer Infrastrukturen
Welch gravierende Auswirkungen ein Cyber-Security-Vorfall für das gesellschaftliche Zusammenleben haben kann, hat der WannaCry-Angriff sehr deutlich in Großbritannien gezeigt, wo zahlreiche Krankenhäuser lahmgelegt wurden. Um solche Zustände zu vermeiden, hat der deutsche Gesetzgeber im Jahr 2015 das "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (sog. IT-Sicherheitsgesetz) verabschiedet. Dieses musste jedoch bereits im Jahr 2017 an die europäische Richtlinie zur Netzwerk- und Informationssystemsicherheit (NIS-Richtlinie) angepasst werden.
Das IT-Sicherheitsgesetz hat zum Ziel präventiv Schutzmaßnahmen nach dem "Stand der Technik" zu implementieren, um kritische Infrastrukturen vor einem Cyber-Angriff zu schützen und dadurch die Versorgungssicherheit der Bevölkerung zu gewährleisten. Es richtet sich daher allerdings nur an die Betreiber Kritischer Infrastrukturen, wie etwa Strom- und Wasserversorgung, Finanzen, Ernährung oder eben auch Gesundheitsversorgung. Zudem sind solche Betreiber von kritischen Infrastrukturen erst ab einer gewissen Größe betroffen.
- Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre. - Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen. - Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. - Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt. - Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft. - Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty". - Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert. - Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert. - Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst. - Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen. - Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten. - Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert. - J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren. - The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert. - Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China. - Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.
Wird ein Betreiber Opfer eines Cyber-Security-Vorfalles oder liegt ein versuchter Angriff vor, treffen diesen besondere Meldepflichten. Der Betreiber muss die Angriffe der zuständigen Aufsichtsbehörde, in der Regel dem Bundesamt für Sicherheit in der Informationstechnik (BSI), melden. Diese Meldungen müssen ausführlich sein, um eine Verfolgung der Attacken und die Entwicklung wirksamer Schutzmaßnahmen zu ermöglichen.
Nach Paragraf 8b Abs. 4 des Gesetzes für das Bundesamt für Sicherheit in der Informationstechnik (BSIG) müssen dann Angaben zur Störung, den technischen Rahmenbedingungen, der vermuteten oder tatsächlichen Ursache, der betroffenen Informationstechnik, der Art der betroffenen Einrichtung oder Anlage sowie zur Branche des Betreibers enthalten sein. Atom-, Energiewirtschafts-, und Telekommunikationsgesetz enthalten beispielsweise in dem IT-Sicherheitskatalog der Bundesnetzagentur ähnliche Pflichten.
Nachforschungspflichten
Allein mit der Meldung eines Cyber-Security-Vorfalles an die zuständige Behörde endet die Verantwortung des betroffen Unternehmens aber nicht. Vielmehr muss der Vorfall, insbesondere wenn er erfolgreich war, fachmännisch aufbereitet werden, um die Sicherheitslücke zu schließen und zukünftige Angriffe über denselben Angriffsvektor zu erschweren. Um mögliche Spuren, die der Angreifer hinterlassen hat, nicht zu verwischen, sollten möglichst Forensik-Spezialisten mit einbezogen werden.
Da der Eingriff in fremde Systeme in den meisten Fällen auch Strafgesetze verletzt, kann hier auch die Staatsanwaltschaft eingebunden werden. So haben bereits einige Bundesländer, wie etwa Nordrhein-Westfalen, spezielle Anlaufstellen wie etwa die "Zentral- und Ansprechstelle Cybercrime" (ZAC) gegründet. Von Köln aus ermitteln die Staatsanwälte der ZAC und stehen Unternehmen dabei rund um die Uhr zur Verfügung.
Zertifizierungen für mehr IT-Sicherheit
Ein Weg zu mehr IT-Sicherheit ist es, das Management der Informationssicherheit an dem international anerkannten ISO 27001-Standard auszurichten. Die Bundesnetzagentur (BNetzA) ordnet die Zertifizierung nach ISO 27001 bis 2018 für die Strom- und Gasnetzbetreiber in ihrem IT-Sicherheitskatalog sogar ausdrücklich an. Des Weiteren verweist auch die BaFin in ihren MaRisk auf gängige IT-Standards wie ISO 27001 oder die BSI-Grundschutzkataloge. Diese aktuellen Frameworks zur Cyber-Security können daher auch anderen Unternehmen als "Ideengeber" für die Gestaltung der internen Prozesse dienen. Als "ISMS-light-Ansatz" kann KMUs etwa der "VdS 3473" empfohlen werden, welcher in der Regel eine Vorstufe für eine mögliche ISO/IEC 27001 und BSI IT-Grundschutz-Zertifizierung darstellt.