Mit der Komplexität der Informationssysteme und der zunehmenden Virtualisierung steigen für Internet-Anbieter auch die Anforderungen an ein IT-Sicherheitskonzept. Sicherheitslücken können beispielsweise bei der Datenübertragung auftreten. Auch die Zugriffsregelungen für die eigenen Systeme spielen bei den Gefährdungsfaktoren eine bedeutende Rolle. Insbesondere in Bereichen mit hoher Personal-Fluktuation bzw. zahlreichen Hilfskräften dürfen die IT-Schutzmaßnahmen von Online-Händlern nicht nur auf äußere Faktoren zielen. Anhand einer Checkliste können Sie überprüfen, ob Sie die wichtigsten Kriterien für einen rechtssicheren Online-Shop erfüllen.

Grundlage für die zu entwickelnde IT-Sicherheitsstrategie eines Shop-Betreibers ist sinnvollerweise ein Check der vorhandenen Regelungen im Unternehmen. Dabei sind folgende Fragen zu stellen:

1. Entsprechen die definierten Maßnahmen den üblichen Standards?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu den Leitfaden BSI-Standard 100-2 herausgegeben. Mit der Vorgehensweise nach IT-Grundschutz hat das BSI eine Methodik für ein effektives Management der Informationssicherheit entwickelt. Der Leitfaden behandelt Standards zu Konzeption, Planung und Organisation des Sicherheitsprozesses, zur Bereitstellung von Ressourcen für die Informationssicherheit und zur Aufrechterhaltung und kontinuierlichen Verbesserung der Informationssicherheit. Eine Übersicht der IT-Grundschutz-Standards finden Sie ebenfalls auf den Seiten des BSI. Zahlreiche Empfehlungen des BSI zu Methoden, Prozessen und Verfahren sowie Vorgehensweisen und Maßnahmen mit Bezug zur Informationssicherheit stehen zur Verfügung.

2. Erfolgen Datenübertragungen über gesicherte Verbindungen?

Das ist vor allem wichtig, wenn ein Online-Shop beispielsweise in den Bereichen Logistik, Payment oder Service mit Dienstleistern zusammenarbeitet. Achten Sie darauf, dass externe Partner das gleiche Sicherheitsverständnis für die reibungslose Übertragung Ihrer Daten haben wie Sie.

3. Gibt es für die Zugriffsberechtigungen klare Rollendefinitionen und Aufgabentrennungen?

Außerdem stellt das BSI öffentlich zugängliche Informationen zu Standards und Regelwerken zur Verfügung. Dabei geht es unter anderem um praxisorientierte Anleitungen zu Rollen und Rechten, zur Passwortvergabe oder zu Verschlüsselungen. Zur erfolgreichen Umsetzung der IT-Sicherheitsstandards können Internet-Anbieter in bestimmten Fällen auch ein Zertifizierungsverfahren durchlaufen.

Online-Händler stehen angesichts wachsender Bedrohungen vor der Herausfor-
derung, im ganzen Unternehmen ein Bewusstsein für die IT-Sicherheit zu schaffen und die erforderlichen Kapazitäten und Budgets zur Verfügung zu stellen. Ziel muss es dabei sein, Schwachstellen frühzeitig zu erkennen und rechtzeitig zu agieren!