IT

Leitfaden für IT-Systemhäuser: Wie bei Kenntnis eines ständigen Herstellerzugangs zu handeln ist

Wenn Sie als IT-Systemhaus von einem ständigen Herstellerzugang Kenntnis erlangen, der ohne Ihre ausdrückliche Zustimmung oder Wissen eingerichtet wurde, kann dies eine ernsthafte Bedrohung für Ihre Sicherheitsinfrastruktur darstellen. Hier ist ein Schritt-für-Schritt-Leitfaden, wie Sie vorgehen sollten:

1. Sofortige Isolation:

  • Trennen Sie, wenn möglich, das betroffene System vorübergehend vom Netzwerk, um möglichen Datenverkehr oder einen potenziellen Missbrauch zu unterbinden.

2. Beweissicherung:

  • Führen Sie eine forensische Analyse des Systems durch, um festzustellen, ob der Zugang verwendet wurde.
  • Speichern Sie alle relevanten Protokolle und Daten für zukünftige Untersuchungen.

3. Informieren Sie relevante Stakeholder:

  • Setzen Sie Ihre IT-Abteilung, Ihr Sicherheitsteam und die Geschäftsführung über den Zugang in Kenntnis.
  • Wenn Sie den Verdacht haben, dass Daten kompromittiert wurden, sollten Sie auch die Datenschutzbehörde und ggf. betroffene Kunden informieren.

4. Kontakt zum Hersteller:

  • Fordern Sie vom Softwarehersteller eine offizielle Stellungnahme zu dem Zugang an.
  • Verlangen Sie eine detaillierte Erklärung darüber, warum der Zugang existiert, wie er verwendet wurde und welche Informationen dabei möglicherweise abgerufen wurden.

5. Rechtliche Schritte:

  • Konsultieren Sie einen Rechtsanwalt, um Ihre Optionen zu prüfen, insbesondere wenn es Hinweise darauf gibt, dass der Zugang ohne Ihre Zustimmung und im Widerspruch zu bestehenden Verträgen eingerichtet wurde.

6. Überarbeitung der Sicherheitsprotokolle:

  • Überprüfen und stärken Sie Ihre Sicherheitsrichtlinien und -protokolle.
  • Stellen Sie sicher, dass alle Systeme und Software regelmäßig auf unerwünschte Zugänge oder Schwachstellen geprüft werden.

7. Sensibilisierung und Schulung:

  • Schulen Sie Ihr IT-Team, um sicherzustellen, dass sie über die Gefahren und Risiken solcher Zugänge informiert sind und wissen, wie sie solche in Zukunft erkennen können.

8. Kommunikation:

  • Wenn Daten von Kunden betroffen sein könnten, kommunizieren Sie transparent und offen über das Problem, die ergriffenen Maßnahmen und geplante zukünftige Schritte zur Verhinderung.

9. Überdenken Sie Ihre Software-Auswahl:

  • Wenn Sie feststellen, dass der Hersteller ohne Ihre Zustimmung solche Zugänge einrichtet, sollten Sie in Erwägung ziehen, die Beziehung zu diesem Hersteller zu überdenken und nach sichereren Alternativen zu suchen.

Schlussfolgerung:

Die Entdeckung eines nicht autorisierten Herstellerzugangs kann alarmierend sein, aber durch schnelles und überlegtes Handeln können Sie das Risiko minimieren und sicherstellen, dass die Sicherheit und das Vertrauen, das Ihre Kunden in Sie setzen, gewahrt bleibt.

Hinweis: Dieser Leitfaden dient ausschließlich Informationszwecken und stellt keine Rechtsberatung dar. Bei konkreten rechtlichen Fragestellungen sollte immer ein spezialisierter Anwalt konsultiert werden.