Sicherheit im Netz ausbauen
✓ Neben dem Schutz der Kundendaten ist das oberste Ziel der Informationssicherheit, die Geschäftstätigkeit von United Internet aufrechtzuerhalten und geschäftsschädigende Einflüsse zu reduzieren.
Das Vertrauen der Kundinnen und Kunden in unsere Maßnahmen zur Informationssicherheit ist die Grundlage dafür, dass sie uns ihre persönlichen Informationen in Form digitaler Daten wie Fotos, Dokumente, E-Mails und ihre Geschäftsdaten (z. B. beim Betrieb von Anwendungen in der Cloud), anvertrauen.
Die zu schützenden Informationen umfassen neben den Daten von Kundinnen und Kunden, auch die Daten von Mitarbeitenden sowie Geschäftsdaten. Sie werden in unternehmenseigenen Systemen als Teil von Geschäftsprozessen, die wiederum Teil von Produkten sind, verarbeitet. Unser Anspruch ist es, die Informationen überall entlang der umfangreichen Produktlandschaft vor unerlaubten Zugriffen und Missbrauch zu schützen. Um unsere Schutzziele „Vertraulichkeit“, „Verfügbarkeit“ und „Integrität“ zu erreichen, managen wir die Informationssicherheit aktiv mit technischen und organisatorischen Maßnahmen. Die Maßnahmen, um die Produktlandschaft vor unerlaubten Zugriffen und Missbrauch zu schützen, ergeben sich aus den Anforderungen der Sicherheitsrichtlinien. Unsere Sicherheitsstrategie zielt darauf ab, die Schutzziele mit zielgerichtetem Security Management konzernweit auf einem angemessenen und einheitlichen Niveau zu gewährleisten und kontinuierlich weiterzuentwickeln.
Wir orientieren uns dabei an international anerkannten Standards. So sind wir z. B. gemäß dem Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 zertifiziert. Von besonderer Bedeutung sind dabei die Etablierung und der Ausbau unserer effektiven und skalierenden Sicherheitsorganisation. Zudem ist die Planung und Erreichung von Informationssicherheitszielen ein wesentliches Element bei der Implementierung und Aufrechterhaltung des ISMS. ✓
✓ Gesteuert wird das ISMS für die Segmente Consumer Access, Consumer Applications und Business Applications, in Abstimmung mit der Geschäftsstrategie der teilnehmenden Unternehmen, aus dem Bereich „TechOps Information Security“. Der Bereich verantwortet unter anderem das Informationssicherheits-Richtlinienmanagement, erarbeitet Sicherheitshinweise, Schulungen für Mitarbeitende, die Sicherheit betreffende Behördenkommunikation und betreibt das Informationssicherheits-Risikomanagement. Die Abteilung „Technical Security & Abuse Management“ verantwortet beratende Aufgaben in Bezug auf Sicherheitsarchitekturen sowie Applikations-, System- und Netzwerksicherheit. Hier werden Mitarbeitende in sicherer Entwicklung und sicherem Betrieb geschult, Sicherheitstests durchgeführt und eventuelle Sicherheitsvorfälle gemeinsam mit Fachbereichen behandelt.
Der „Head of Information Security“ ist zugleich einer der Sicherheitsbeauftragten des Konzerns für Telekommunikation (gemäß Telekommunikationsgesetz, TKG) und berichtet regelmäßig an die Technik-Vorstände der verschiedenen Segmente. Die Berichterstattung umfasst das Informationssicherheits-Risikoportfolio, aufgetretene relevante Sicherheitsvorfälle, ergriffene spezifische Maßnahmen, Ergebnisse von Sicherheitsprüfungen sowie die wichtigsten Sicherheitstrends. Der „Head of Information Security“ wird aus dem Bereich „TechOps Information Security“ von Sicherheitsarchitektinnen und -architekten sowie -expertinnen und -experten bei Konzeption und Umsetzung umfangreicher geschäftssegmentübergreifender Sicherheitsverbesserungen unterstützt.
Die Verantwortung für Informationssicherheit im Segment „Business Access“ liegt bei der Geschäftsleitung. Diese wird an den Head of Information Security und sein Team delegiert, welche somit für die Umsetzung der Security-Maßnahmen und die Steuerung des ISMS des Segments zuständig sind. Die oberste Richtlinie bildet dabei die Leitlinie zur Informationssicherheit.
Organisiert wird die Informationssicherheit dort im „Three-Lines-of-Defence-Modell“ (TLoD). Hierbei stellt die Abteilung Information Security Management einen wichtigen Baustein des Modells dar. Sie erstellt und verabschiedet unter anderem Richtlinien und Arbeitsanweisungen, welche die Grundlage für Security Maßnahmen, Anforderungen und Aktivitäten sind. Diese werden dann in den verschiedenen Fachbereichen durch die entsprechenden Verantwortlichen umgesetzt. Der Head of Information Security ist auch gleichzeitig der Sicherheitsbeauftragte gemäß TKG für das Segment und berichtet regelmäßig an seinen CFO. ✓
✓ Das Bundesamt für Sicherheit in der Informationstechnik beschreibt die Bedrohung im Cyber-Raum als „hoch wie nie“ (1) . Neben Telekommunikationstechnologien werden auch Informationstechnologien bei United Internet zur Erbringung von Dienstleistungen im Rahmen von Geschäftsprozessen eingesetzt, deren Verfügbarkeit durch Bedrohungen aus dem Internet oder von innen heraus gefährdet werden können. Neben dem Verfügbarkeitsrisiko besteht auch das Risiko, dass bei Hackerangriffen Daten von Kundinnen und Kunden zum Beispiel ausspioniert, gelöscht oder missbräuchlich genutzt werden könnten. Potenzielle Bedrohungen aus dem Internet stellen hinsichtlich ihrer Auswirkungen eine der größten Risikogruppen für United Internet dar. Sicherheitslücken können sowohl für die Reputation von United Internet als auch für Kundinnen und Kunden weitreichende Folgen haben.
Zur Eindämmung dieser Risiken bestehen bei United Internet unter anderem folgende technische und organisatorische Sicherheitsmaßnahmen. Im Berichtsjahr 2022 wurden bei der United Internet Gruppe keine Sanktionen in Form von Geldbußen für Sicherheitsverletzungen oder andere sicherheitsrelevante Vorfälle verhängt. ✓
Siehe „Risiko-, Chancen- und Prognosebericht“ der United Internet AG
(1) Quelle: Lagebericht BSI, Die Lage der IT-Sicherheit in Deutschland 2022, 25.Oktober 2022.
✓ Vor dem Zusammenschluss mit anderen Gesellschaften und an Schlüsselstellen im weiteren Integrationsprozess prüfen wir grundsätzlich die bestehenden technischen und organisatorischen Informationssicherheitsmaßnahmen. Hierbei wird eine Reifegradanalyse basierend auf internationalen Standards durchgeführt. Der ermittelte Reifegrad wird um eine Risikobetrachtung mit Handlungsempfehlungen durch die Abteilung „Information Security“ ergänzt. Je nach Ergebnis und Geschäftsstrategie werden verschiedene Integrationsmaßnahmen beschlossen und umgesetzt. Sollte es als sinnvoll erachtet werden, wird die übernommene Gesellschaft in das ISMS von United Internet integriert. Ziel ist es, einen angemessenen und konzernweiten Sicherheitsstandard zu etablieren. Im Jahr 2022 schlossen sich die Unternehmen we22 GmbH und World4You Internet Services GmbH dem Gruppen-ISMS von TechOps Information Security an. Weitere Unternehmen sind bereits im Merger-Prozess fortgeschritten. ✓
Links
Downloads