SECURITY MANAGEMENT | IT-DIAGNOSEDATEN in Bezug auf die Verfügbarkeit, Authentizität, In- tegrität und Vertraulichkeit von Daten aufrecht- zuerhalten, unabhängig davon, ob diese Daten gespeichert sind oder gerade verwendet oder übermittelt werden.“ In Absatz 3 werden die IKT- Lösungen hierfür benannt: „Um die in Absatz 2 genannten Ziele zu erreichen, greifen Finanzun- ternehmen auf IKT-Lösungen und -Prozesse zu- rück, die gemäß Artikel 4 angemessen sind“. ANONYMISIERUNG NACH „STAND DER TECHNIK“ Was bedeuten diese Regulierungen für das Risi- komanagement von sicherheitsgefährdeten IT- Diagnosedaten? Die sensiblen Daten in Dumps, Logs und Traces müssen geschützt werden! Eine „angemessene“ technische Maßnahme nach „Stand der Technik“ ist die automatisierte und lokale Anonymisierung. Sie verhindert den Zugriff auf die sicherheitskritischen Daten, wie etwa den Master Key bei Microsoft. Auch schützt sie personenbezogene, datenschutzrelevante Informationen. Durch eine neue Generation von Anonymisie- rungsalgorithmen kann man beide Datengat- tungen in einer Weise neutralisieren, dass sie weder erkennbar noch verwendbar sind. Die IT-Diagnosedateien behalten jedoch ihren tech- nischen Wert für die Analyse von Problemen und die Fehlerbehebung. VERSAND PERSONEN- BEZOGENER DATEN IN DUMPS, LOGS UND TRACES Aber nicht nur sicherheitsrelevante Daten bieten eine Angriffsfläche in Dumps, Logs und Traces. Eine zweite Kategorie sensibler Daten bereitet ebenfalls Rechts- und Datensicherheitsproble- me: die personenbezogenen Daten. Namen und alle Arten von Informationen über Mitarbeiter, Kunden und Kontakte, die in den IT-Systemen von Firmen, Behörden und Institutionen ver- arbeitet werden, können in IT-Diagnosedaten gespeichert sein. Bei Dumps kann es sich um ein riesiges Reservoir an datenschutzrelevanten Daten handeln, die sich im Moment des System- absturzes zufälligerweise im Speicher befinden und in die oft gigabytegroßen Dateien eingela- gert werden. Mehrere zehntausend Datensätze sind keine Ausnahme – in einem einzigen Dump! Wenn diese geheim zu haltenden und zu schüt- zenden personenbezogenen Daten per Datei- Upload auf die Reise zu den Software-Sup- 22 IT-SICHERHEIT_2/2024 portzentren in Europa, USA, China oder Indien geschickt werden, liegt ein Verstoß gegen die DSGVO vor. Denn diese Datenüberschüsse dür- fen mangels Zweckbindung und Notwendigkeit nicht an Dritte weitergegeben werden und sind damit rechtswidrig [8]. Die hohen Bußgelder für Unternehmen bei Verstößen gegen die DSGVO sind allgemein bekannt. Im Übrigen deckt der zwischen der EU und den USA am 10. Juli 2023 vereinbarte Angemessen- heitsbeschluss, als Antwort auf Schrems-II, nicht die nachgelagerte Weitergabe der Daten aus den USA nach Indien und China ab, wenn dort die Labore und Entwickler sitzen. Ferner gilt das Ab- kommen nur für Hersteller, die hier gelistet sind: www.dataprivacyframework.gov/list. POTENZIAL FÜR MASSENKLAGEN Beginnend mit dem Urteil des Europäischen Ge- richtshofs (EuGH) am 4. Mai 2023 [9] zeichnet sich für Unternehmen oder deren Auftragsverarbei- ter eine weitere Bedrohung ab: Schadensersatz- ansprüche von Personen, denen ein immate- rieller Schaden durch einen Verstoß gegen die DSGVO entstanden ist, gemäß Art. 82 DSGVO. Auf der Grundlage mehrerer Urteile des EuGH [10] kann die Situation und das rechtliche Risiko wie folgt charakterisiert werden: Immaterielle Schäden ohne Erheblichkeitsschwelle, das heißt auch Bagatellschäden, wie etwa die bloße Angst vor Missbrauch, können in einer Klage vorge- tragen werden und haben vor Gericht Aussicht auf Erfolg. Diese zivilrechtlichen Haftungsrisiken können kumulieren, wenn sich viele Personen zu Massenklagen zusammenschließen und Ju- risten das kommerziell nutzen [11]. Eine wichtige Rolle spielt dabei, inwieweit das Unternehmen nachweisen kann, dass es Sicherheitsmaßnah- men zum Schutz der Daten getroffen hat. Das Unternehmen hätte sozusagen die Beweislast. Im Fall von IT-Diagnosedaten würde die Nach- weispflicht durch eine dokumentierte Anonymi- sierung potenziell erfüllt werden. CYBERVERSICHERUNG UND IT-REVISION IN DER RISIKOPRÜFUNG Wer bereitet sich bereits auf die „heraufzie- hende Gewitterfront“ vor? Es sind die Cyber-, IT-Haftpflicht und D&O-Versicherungen. Sie haben das breite Gefahren- und Schadenspo- tenzial bereits erkannt. Es findet Niederschlag in den Obliegenheiten der Risikoprüfung und der Einordnung von Anonymisierung als „Stand der Technik“. Aber auch die IT-Revisoren und Audi- toren handeln bereits proaktiv und nehmen die Risiken rund um IT-Diagnosedaten in Form spe- zieller Prüfkataloge in das Audit des IT-Betriebs auf. n Literatur [1] Knop, D.: Gestohlener Microsoft-Schlüssel stammte aus einem Crash-Dump, 2023, heise online; www.heise.de/news/ Gestohlener-Microsoft-Schluessel-stammte-aus-einem-Crash- Dump-9297240.html; Zugriff am 17.03.2023. [2] Steevens, P.: 60.000 geklaute Regierungsmails: Erste Zahlen nach Microsofts Cloud-Key-Debakel, 2023, heise online; https:// www.heise.de/news/60-000-geklaute-Regierungsmails-Erste- Zahlen-nach-Microsofts-Cloud-Key-Debakel-9321044.html?wt_ mc=nl.%20red.security.security-nl.2023-10-02.link.link; Zugriff am 21.03.2024. [3] Common Weakness Enumeration: CWE-200: Exposure of sensitive Information to an Unauthorized Actor, 2023; https://cwe.mitre.org/data/definitions/200.html; Zugriff am 21.03.2024. [4] Common Weakness Enumeration: CWE-528: Exposure of Core Dump File to an Unauthorized Control Sphere, 2024; https:// cwe.mitre.org/data/definitions/200.html; Zugriff am 21.03.2024. [5] Common Weakness Enumeration: CWE Top 25 Most Dangerous Software Weaknesses, 2023; https://cwe.mitre.org/top25; Zugriff am 21.03.2024. [6] vgl. NIS-2-Richtlinie (Richtlinie 2022/2555), Artikel 21, Absatz 1, https://eur-lex.europa.eu/legal-content/DE/ TXT/?uri=CELEX%3A32022L2555 [7] vgl. EU-Verordnung Digital Operational Resilience Act (DORA) (Verordnung (EU) 2022/2554), Artikel 3, Absatz 1, https://eur-lex. europa.eu/eli/reg/2022/2554/oj [8] vgl. Datenschutz-Grundverordnung, (Verordnung (EU) 2016/679), Grundsätze für die Verarbeitung personenbezogener Daten, Artikel 5, Absatz 2 und 3 [9] vgl. EuGH, Urteil vom 04.05.2023 – C-300/21, GRUR-RS 2023, 8972 [10] vgl. EuGH, Urteil vom 21.12.2023 – C-667/21., EuGH, Urteil vom 14.12.2023 – C-340/21, BeckRS, 2023, 35786, EuGH, Urteil vom 14.12.2023 – C-456/22, EuGH Urt. v. 14.12.2023 – C-456/22, GRUR-RS 2023, 35767 [11] Vgl. Malek, Paul, LL.M., Rechtsanwalt, Clyde & Co Europe LLP, Spittka, Jan: Datenschutzrechtliche Haftungsrisiken nach Cyber-Vorfällen im Spiegel aktueller EuGH-Rechtsprechung, in: VersicherungsPraxis 2/2024, S. 3–6. DR. STEPHEN FEDTKE ist Wirtschaftsingenieur und CTO von ENTERPRISE-IT-SECURITY.COM.