SlideShare ist ein Scribd-Unternehmen logo
Sicherheitsrisiken durch externe Mitarbeiter
Dr. Stefan Eder, Benn-Ibler Rechtsanwälte GmbH
SBA Live Academy
Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg
Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock
1010 Wien 5020 Salzburg
 +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com
Unter Telearbeit versteht man Tätigkeiten,
die mit Unterstützung von Informations-
und Kommunikationstechnik in
räumlicher Entfernung vom Standort des
Arbeitgebers durchgeführt werden.
Quelle: https://karrierebibel.de/telearbeit/
Spionage
VerlustDiebstahl
Manipulation
Ausfall
Eindringen in Systeme
unzuverlässige Quelle
Abhören
Offenlegung
Zerstörung
Unberechtigte
Schwachstellen
Fehlfunktion
fehlerhafte Nutzung
Berechtigungsmissbrauch
Identitätsdiebstahl
Datenmissbrauch
Schadprogramme
DenialofService
Sabotage
Social Engineering
Nachrichten einspielen
Eindringen in Räume
Datenverlust
Integritätsverlust
Seiteneffekte
Nähere Informationen: Bundesamt für Sichereit und Informationstechnik (kurz: BSI) IT-Grundschutz-Kompendium: Stand Februar 2020; abzurufen unter
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2020.pdf?__blob=publicationFile&v=6
Systemisches
Risiko
Wie verwirklicht sich das Risiko
Arbeitgeber
Arbeitnehmer
Vorgabe und laufende
Überwachung von Richtlinien
Einhaltung von Richtlinien und
Warnung vor Risiken
Verantwortung des Dienstgebers
Verantwortung des Dienstnehmers
✓ Risikobeurteilung
✓ Dokumentation der Sofortmaßnahmen
und Gegenmaßnahmen
✓ Informations- und Meldepflichten
✓ Schließen von Lücken
✓ Ursachenforschung
✓ Anpassung der Sicherheitsrichtlinien
✓ verstärkte Schulungen der Mitarbeiter
✓ Krisenkommunikation intern und extern
Versicherung
(hilfreich, aber kein Allheilmittel)
Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg
Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock
1010 Wien 5020 Salzburg
 +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com
Empfehlungen
Maßnahmen betreffend Mitarbeiter
(klare schriftliche Anweisungen, regelmäßige Schulungen, Risikobewusstsein
schaffen)
Maßnahmen zur Überwachung
(redundante Systeme, externer Compliance-Beauftragter)
Maßnahmen betreffend Anlagen und Einrichtungen
(regelmäßige Wartung und Tausch, Einsatz erprobter Systeme und Software, State
of the Art)
Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg
Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock
1010 Wien 5020 Salzburg
 +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com
Schlussbemerkungen
Risiko besteht für jeden – unabhängig von Hierarchiestufe
Risiko durch zielgerichtete Maßnahmen mitigieren
Redundante Systeme auf dem aktuellen Stand der Technik
Kontrollmechanismen (intern / extern) helfen.
Ausreichende Sorgfalt = gering(eres) Haftungsrisiko
Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg
Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock
1010 Wien 5020 Salzburg
 +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com
Kontakt
Dr. Stefan Eder
Benn-Ibler Rechtsanwälte GmbH
Tuchlauben 8, 1. Stock
1010 Wien
 +43 1 531 550
 stefan.eder@benn-ibler.com
Vielen Dank für Ihre Aufmerksamkeit!

Weitere ähnliche Inhalte

Mehr von SBA Research

SBA Live Academy, What the heck is secure computing
SBA Live Academy, What the heck is secure computingSBA Live Academy, What the heck is secure computing
SBA Live Academy, What the heck is secure computing
SBA Research
 
Tools & techniques, building a dev secops culture at mozilla sba live a...
Tools & techniques, building a dev secops culture at mozilla   sba live a...Tools & techniques, building a dev secops culture at mozilla   sba live a...
Tools & techniques, building a dev secops culture at mozilla sba live a...
SBA Research
 
HydRand: Efficient Continuous Distributed Randomness. IEEE S&P 2020 by Philip...
HydRand: Efficient Continuous Distributed Randomness. IEEE S&P 2020 by Philip...HydRand: Efficient Continuous Distributed Randomness. IEEE S&P 2020 by Philip...
HydRand: Efficient Continuous Distributed Randomness. IEEE S&P 2020 by Philip...
SBA Research
 
SBA Live Academy - Secure Containers for Developer by Mathias Tausig
SBA Live Academy - Secure Containers for Developer by Mathias TausigSBA Live Academy - Secure Containers for Developer by Mathias Tausig
SBA Live Academy - Secure Containers for Developer by Mathias Tausig
SBA Research
 
SBA Live Academy - After the overflow: self-defense techniques (Linux Kernel)...
SBA Live Academy - After the overflow: self-defense techniques (Linux Kernel)...SBA Live Academy - After the overflow: self-defense techniques (Linux Kernel)...
SBA Live Academy - After the overflow: self-defense techniques (Linux Kernel)...
SBA Research
 
SBA Live Academy - Passwords: Policy and Storage with NIST SP800-63b by Jim M...
SBA Live Academy - Passwords: Policy and Storage with NIST SP800-63b by Jim M...SBA Live Academy - Passwords: Policy and Storage with NIST SP800-63b by Jim M...
SBA Live Academy - Passwords: Policy and Storage with NIST SP800-63b by Jim M...
SBA Research
 
SBA Live Academy - Threat Modeling 101 – eine kurze aber praxisnahe Einführun...
SBA Live Academy - Threat Modeling 101 – eine kurze aber praxisnahe Einführun...SBA Live Academy - Threat Modeling 101 – eine kurze aber praxisnahe Einführun...
SBA Live Academy - Threat Modeling 101 – eine kurze aber praxisnahe Einführun...
SBA Research
 
SBA Live Academy - Angriffe gegen das Stromnetz – Wenn der Strom nicht mehr a...
SBA Live Academy - Angriffe gegen das Stromnetz – Wenn der Strom nicht mehr a...SBA Live Academy - Angriffe gegen das Stromnetz – Wenn der Strom nicht mehr a...
SBA Live Academy - Angriffe gegen das Stromnetz – Wenn der Strom nicht mehr a...
SBA Research
 
SBA Live Academy - Physical Attacks against (I)IoT-Devices, Embedded Devices,...
SBA Live Academy - Physical Attacks against (I)IoT-Devices, Embedded Devices,...SBA Live Academy - Physical Attacks against (I)IoT-Devices, Embedded Devices,...
SBA Live Academy - Physical Attacks against (I)IoT-Devices, Embedded Devices,...
SBA Research
 
SBA Live Academy: Cyber Resilience - Failure is not an option by Simon Tjoa
SBA Live Academy: Cyber Resilience - Failure is not an option by Simon TjoaSBA Live Academy: Cyber Resilience - Failure is not an option by Simon Tjoa
SBA Live Academy: Cyber Resilience - Failure is not an option by Simon Tjoa
SBA Research
 
SBA Live Academy: Datenschutz Teil 1: Wozu Datenschutzgesetze? by Gerald Sendera
SBA Live Academy: Datenschutz Teil 1: Wozu Datenschutzgesetze? by Gerald SenderaSBA Live Academy: Datenschutz Teil 1: Wozu Datenschutzgesetze? by Gerald Sendera
SBA Live Academy: Datenschutz Teil 1: Wozu Datenschutzgesetze? by Gerald Sendera
SBA Research
 
SBA Live Academy: A Primer in Single Page Application Security by Thomas Konrad
SBA Live Academy: A Primer in Single Page Application Security by Thomas KonradSBA Live Academy: A Primer in Single Page Application Security by Thomas Konrad
SBA Live Academy: A Primer in Single Page Application Security by Thomas Konrad
SBA Research
 
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
SBA Research
 
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Research
 
SBA Live Academy - CRLite – Revocation for X.509 certificates in the browser ...
SBA Live Academy - CRLite – Revocation for X.509 certificates in the browser ...SBA Live Academy - CRLite – Revocation for X.509 certificates in the browser ...
SBA Live Academy - CRLite – Revocation for X.509 certificates in the browser ...
SBA Research
 
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...
SBA Research
 
SBA Live Academy - Angriffe auf Windows Domains und Delegation by Reinhard Ku...
SBA Live Academy - Angriffe auf Windows Domains und Delegation by Reinhard Ku...SBA Live Academy - Angriffe auf Windows Domains und Delegation by Reinhard Ku...
SBA Live Academy - Angriffe auf Windows Domains und Delegation by Reinhard Ku...
SBA Research
 
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Research
 

Mehr von SBA Research (18)

SBA Live Academy, What the heck is secure computing
SBA Live Academy, What the heck is secure computingSBA Live Academy, What the heck is secure computing
SBA Live Academy, What the heck is secure computing
 
Tools & techniques, building a dev secops culture at mozilla sba live a...
Tools & techniques, building a dev secops culture at mozilla   sba live a...Tools & techniques, building a dev secops culture at mozilla   sba live a...
Tools & techniques, building a dev secops culture at mozilla sba live a...
 
HydRand: Efficient Continuous Distributed Randomness. IEEE S&P 2020 by Philip...
HydRand: Efficient Continuous Distributed Randomness. IEEE S&P 2020 by Philip...HydRand: Efficient Continuous Distributed Randomness. IEEE S&P 2020 by Philip...
HydRand: Efficient Continuous Distributed Randomness. IEEE S&P 2020 by Philip...
 
SBA Live Academy - Secure Containers for Developer by Mathias Tausig
SBA Live Academy - Secure Containers for Developer by Mathias TausigSBA Live Academy - Secure Containers for Developer by Mathias Tausig
SBA Live Academy - Secure Containers for Developer by Mathias Tausig
 
SBA Live Academy - After the overflow: self-defense techniques (Linux Kernel)...
SBA Live Academy - After the overflow: self-defense techniques (Linux Kernel)...SBA Live Academy - After the overflow: self-defense techniques (Linux Kernel)...
SBA Live Academy - After the overflow: self-defense techniques (Linux Kernel)...
 
SBA Live Academy - Passwords: Policy and Storage with NIST SP800-63b by Jim M...
SBA Live Academy - Passwords: Policy and Storage with NIST SP800-63b by Jim M...SBA Live Academy - Passwords: Policy and Storage with NIST SP800-63b by Jim M...
SBA Live Academy - Passwords: Policy and Storage with NIST SP800-63b by Jim M...
 
SBA Live Academy - Threat Modeling 101 – eine kurze aber praxisnahe Einführun...
SBA Live Academy - Threat Modeling 101 – eine kurze aber praxisnahe Einführun...SBA Live Academy - Threat Modeling 101 – eine kurze aber praxisnahe Einführun...
SBA Live Academy - Threat Modeling 101 – eine kurze aber praxisnahe Einführun...
 
SBA Live Academy - Angriffe gegen das Stromnetz – Wenn der Strom nicht mehr a...
SBA Live Academy - Angriffe gegen das Stromnetz – Wenn der Strom nicht mehr a...SBA Live Academy - Angriffe gegen das Stromnetz – Wenn der Strom nicht mehr a...
SBA Live Academy - Angriffe gegen das Stromnetz – Wenn der Strom nicht mehr a...
 
SBA Live Academy - Physical Attacks against (I)IoT-Devices, Embedded Devices,...
SBA Live Academy - Physical Attacks against (I)IoT-Devices, Embedded Devices,...SBA Live Academy - Physical Attacks against (I)IoT-Devices, Embedded Devices,...
SBA Live Academy - Physical Attacks against (I)IoT-Devices, Embedded Devices,...
 
SBA Live Academy: Cyber Resilience - Failure is not an option by Simon Tjoa
SBA Live Academy: Cyber Resilience - Failure is not an option by Simon TjoaSBA Live Academy: Cyber Resilience - Failure is not an option by Simon Tjoa
SBA Live Academy: Cyber Resilience - Failure is not an option by Simon Tjoa
 
SBA Live Academy: Datenschutz Teil 1: Wozu Datenschutzgesetze? by Gerald Sendera
SBA Live Academy: Datenschutz Teil 1: Wozu Datenschutzgesetze? by Gerald SenderaSBA Live Academy: Datenschutz Teil 1: Wozu Datenschutzgesetze? by Gerald Sendera
SBA Live Academy: Datenschutz Teil 1: Wozu Datenschutzgesetze? by Gerald Sendera
 
SBA Live Academy: A Primer in Single Page Application Security by Thomas Konrad
SBA Live Academy: A Primer in Single Page Application Security by Thomas KonradSBA Live Academy: A Primer in Single Page Application Security by Thomas Konrad
SBA Live Academy: A Primer in Single Page Application Security by Thomas Konrad
 
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
SBA Live Academy: Software Security – Towards a Mature Lifecycle and DevSecOp...
 
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
 
SBA Live Academy - CRLite – Revocation for X.509 certificates in the browser ...
SBA Live Academy - CRLite – Revocation for X.509 certificates in the browser ...SBA Live Academy - CRLite – Revocation for X.509 certificates in the browser ...
SBA Live Academy - CRLite – Revocation for X.509 certificates in the browser ...
 
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...
 
SBA Live Academy - Angriffe auf Windows Domains und Delegation by Reinhard Ku...
SBA Live Academy - Angriffe auf Windows Domains und Delegation by Reinhard Ku...SBA Live Academy - Angriffe auf Windows Domains und Delegation by Reinhard Ku...
SBA Live Academy - Angriffe auf Windows Domains und Delegation by Reinhard Ku...
 
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
SBA Live Academy - Remote Access – Top Security Challenges, Part 1 - Günther ...
 

SBA Live Academy, Rechtliche Risiken mit externen Mitarbeitern

  • 1. Sicherheitsrisiken durch externe Mitarbeiter Dr. Stefan Eder, Benn-Ibler Rechtsanwälte GmbH SBA Live Academy Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock 1010 Wien 5020 Salzburg  +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com
  • 2. Unter Telearbeit versteht man Tätigkeiten, die mit Unterstützung von Informations- und Kommunikationstechnik in räumlicher Entfernung vom Standort des Arbeitgebers durchgeführt werden.
  • 4. Spionage VerlustDiebstahl Manipulation Ausfall Eindringen in Systeme unzuverlässige Quelle Abhören Offenlegung Zerstörung Unberechtigte Schwachstellen Fehlfunktion fehlerhafte Nutzung Berechtigungsmissbrauch Identitätsdiebstahl Datenmissbrauch Schadprogramme DenialofService Sabotage Social Engineering Nachrichten einspielen Eindringen in Räume Datenverlust Integritätsverlust Seiteneffekte Nähere Informationen: Bundesamt für Sichereit und Informationstechnik (kurz: BSI) IT-Grundschutz-Kompendium: Stand Februar 2020; abzurufen unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2020.pdf?__blob=publicationFile&v=6
  • 7. Arbeitgeber Arbeitnehmer Vorgabe und laufende Überwachung von Richtlinien Einhaltung von Richtlinien und Warnung vor Risiken
  • 10. ✓ Risikobeurteilung ✓ Dokumentation der Sofortmaßnahmen und Gegenmaßnahmen ✓ Informations- und Meldepflichten ✓ Schließen von Lücken ✓ Ursachenforschung ✓ Anpassung der Sicherheitsrichtlinien ✓ verstärkte Schulungen der Mitarbeiter ✓ Krisenkommunikation intern und extern
  • 11.
  • 12.
  • 13. Versicherung (hilfreich, aber kein Allheilmittel) Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock 1010 Wien 5020 Salzburg  +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com Empfehlungen Maßnahmen betreffend Mitarbeiter (klare schriftliche Anweisungen, regelmäßige Schulungen, Risikobewusstsein schaffen) Maßnahmen zur Überwachung (redundante Systeme, externer Compliance-Beauftragter) Maßnahmen betreffend Anlagen und Einrichtungen (regelmäßige Wartung und Tausch, Einsatz erprobter Systeme und Software, State of the Art)
  • 14. Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock 1010 Wien 5020 Salzburg  +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com Schlussbemerkungen Risiko besteht für jeden – unabhängig von Hierarchiestufe Risiko durch zielgerichtete Maßnahmen mitigieren Redundante Systeme auf dem aktuellen Stand der Technik Kontrollmechanismen (intern / extern) helfen. Ausreichende Sorgfalt = gering(eres) Haftungsrisiko
  • 15. Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock 1010 Wien 5020 Salzburg  +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com Kontakt Dr. Stefan Eder Benn-Ibler Rechtsanwälte GmbH Tuchlauben 8, 1. Stock 1010 Wien  +43 1 531 550  stefan.eder@benn-ibler.com Vielen Dank für Ihre Aufmerksamkeit!