Die Anzahl der Cyberangriffe auf Unternehmen wächst kontinuierlich. Langsam entsteht auch in Wirtschaft und Politik das Bewusstsein, dass derartige Angriffe für Unternehmen existenzbedrohend sein oder ganze Infrastrukturen lahm legen können. Doch Unternehmen sind dieser Form der Kriminalität nicht schutzlos ausgeliefert. Es obliegt dem Vorstand, für ein angemessenes Schutzniveau im Hinblick auf Cyberattacken Sorge zu tragen. Angesichts der gravierenden Folgen, die eine Cyberattacke für ein Unternehmen haben kann, muss sich daneben auch der Aufsichtsrat dieses Themas annehmen, will er seine Aufgaben ordnungsgemäß erfüllen und nicht zuletzt eine persönliche Haftung vermeiden. Aufsichtsräte müssen mit Kompetenz personell aufrüsten.
Viele Unternehmen haben ihre IT-Prozesse bereits auf externe Anbieter ausgelagert. Diejenigen, die diesen Schritt ebenfalls gehen wollen, sind gut beraten, einen Blick auf das Arbeitsrecht zu werfen, das eine Reihe von Stolpersteinen bereithält. Regelmäßig wird zu überprüfen sein, ob die Auslagerung einen Betriebs(teil)übergang im Sinne des § 613a BGB darstellt. Dies kann sowohl der Fall sein, wenn die Prozesse zukünftig vom Auftragnehmer in den Räumlichkeiten des Betriebs wahrgenommen werden sollen (sog. internes Outsourcing) als auch, wenn die Tätigkeiten zukünftig außerhalb des Betriebs ausgeführt werden sollen (sog. externes Outsourcing).
Der Online Storage Anbieter Dropbox hat es bestätigt: Im Jahr 2012 wurden durch einen Hackerangriff geschätzte 68 Millionen User-Passwörter gestohlen. Was passiert nun mit den betroffenen Benutzerkonten und welche Handlungsempfehlung wird den Kunden gegeben?
1. Einführung
Die Schaffung eines einheitlichen Datenschutzrechts für die Europäische Union war das Ziel, auf dessen Verwirklichung vier Jahre lang hingearbeitet wurde. Das Ergebnis ist die EU-Datenschutz-Grundverordnung (EU-DSGVO), welche am 04. Mai 2016 im Europäischen Amtsblatt veröffentlicht wurde. Sie wird am 25. Mai 2018 in den EU-Mitgliedsstaaten in Kraft treten. Da die EU-DSGVO als Verordnung ausgestaltet ist, bedarf sie keiner Umsetzung in nationales Recht und wird in Deutschland in weiten Teilen das heute anwendbare Bundesdatenschutzgesetz (BDSG) ersetzen. Aus der EU-DSGVO ergibt sich ein weitreichender Umsetzungsbedarf für die Unternehmen.
Das Endprodukt ist stets nur so gut wie seine Einzelteile – diesen oder einen ähnlichen Gedanken hatten die Experten des chinesischen Konzerns Huawei wohl, als sie ein neues Cybersicherheitskonzept für ihre globale Lieferkette entwickelten. Die Supply Chain besteht, gerade bei einem großen Telekommunikationsausrüster, aus vielen einzelnen Elementen, die über Netzwerke und spezielle Software digital verwaltet werden. Eine zeitgemäße Lösung, jedoch auch Nährboden für Cybercrime. Im firmeneigenen Cybersicherheits-Whitepaper 2016 spricht das Unternehmen Cyberrisiken in der Lieferkette an und bietet Lösungsansätze für damit verbundene Probleme.
Digital Transformation ist für Unternehmen heute wettbewerbsentscheidend. Die gute Nachricht: Erfolg ist machbar mit der richtigen Strategie. Die Herausforderungen an Entwickler haben sich ebenfalls geändert und bedürfen heute „Software Engineering 4.0“.