Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
6 Aktuell Rechtstipp Cyberangriffe Erfolgreiche Angriffe können zu Ausfallzeiten Datenverlusten und finanziellen Schäden führen Typische Angriffsmethoden sind Mal ware DenialofService SQLInjection Phishing und Ransomware Die Haftungsrelevanz von Cyberbedrohungen ist für Unternehmen und Betriebe hoch Verstöße gegen ITSicherheitsmaßnahmen können zu inter nen und externen Haftungsansprüchen führen Datenschutzrechtliche Vorgaben wie die Daten schutzGrundverordnung können zudem zu Span nungen zwischen Sicherheitsmaßnahmen und dem Schutz personenbezogener Daten führen Die DatenschutzGrundverordnung erweitert die klassischen Schutzziele Vertraulichkeit Integrität und Verfügbarkeit um die Belastbarkeit der Systeme Unternehmen müssen Risiken analysieren und IT Sicherheitskonzepte entwickeln um Bedrohungen zu begegnen und Schäden zu minimieren Typische Sicherheitsmängel sind unzureichende Sicherheits strategien fehlerhafte ITSystemkonfigurationen mangelnde Mitarbeiterschulungen unsichere Ver netzung und nachlässiger Umgang mit Passwörtern Ein Incident Response Plan IRP ist essenzi ell Dieser sollte klare Anweisungen enthalten wer wann was zu tun hat sobald ein Vorfall ent deckt wird Dazu gehören die Benennung eines Krisenteams Kontaktdaten relevan ter Personen Schritte zur Eindämmung des Angriffs und Kommunikationspläne Regel mäßige Mitarbeiterschulungen zu Cybersi cherheit die auch Datenschutzschulungen helfen Bedrohungen zu erkennen und richtig darauf zu reagieren Regelmäßige Sicherheitsüberprüfungen der Systeme sind entscheidend um potenziel le Sicherheitslücken zu schließen Ein robus tes BackupSystem stellt sicher dass wichti ge Daten regelmäßig gesichert und an einem sicheren Ort aufbewahrt werden Regelmäßi ge Übungen und Tests des Plans gewährleis ten dass alle Beteiligten wissen was zu tun ist und dass die Vorgänge reibungslos funk tionieren Cyberangriffe sind vielfältig und stellen eine wachsende Bedrohung dar Ein umfassendes IT Sicherheitskonzept und eine gute Vorbereitung auf Cyberangriffe sind unerlässlich um Schäden zu minimieren und Haftungsrisiken zu reduzieren Der Informationssicherheitsbeauftragte und der Daten schutzbeauftragte müssen hier Hand in Hand arbei ten Denn ein Cyberangriff ist oft auch eine Daten schutzverletzung Eine gute Vorbereitung auf einen Cyberangriff ist unerlässlich Im Ernstfall zählt jede Sekunde und da sollte jeder Handgriff sitzen Den vollständigen Rechtstipp finden Sie auf baugewerbemagazin de BaugEwErBEs ExpErtin Regina Mühlich ist Geschäftsführerin der Managementberatung AdOrga Solutions Sie ist Expertin für Datenschutz Sachverständige für EDV und Datenschutz sowie Datenschutz-Auditorin und Compliance Officer Als Datenschutzbeauftragte und Compliance Officer berät und unterstützt sie nationale und internationale Unternehmen aus unterschiedlichsten Branchen Exklusiv www baugewerbemagazin de 9 2024 Cyberangriffe sind vielfältig und zunehmend professionell organisiert Neben externen Tätern stellen auch interne Bedrohungen eine Gefahr dar wobei externe Bedrohungen meist relevanter sind Fo to k itt iku nf ot o st oc k ad ob e co m