{"id":60196,"date":"2024-01-25T16:24:06","date_gmt":"2024-01-25T07:24:06","guid":{"rendered":"https:\/\/monolith.law\/de\/?p=60196"},"modified":"2024-04-13T15:30:39","modified_gmt":"2024-04-13T06:30:39","slug":"information-leak-crisis-management","status":"publish","type":"post","link":"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management","title":{"rendered":"Krisenmanagement und die Rolle des Anwalts lernen aus dem Fall von Tokyu Construction mit 650.000 Datenlecks"},"content":{"rendered":"\n<p>Am 1. April 2005 (im Jahr 2005 nach dem gregorianischen Kalender) wurde das japanische Gesetz zum Schutz personenbezogener Daten vollst\u00e4ndig in Kraft gesetzt. Obwohl Unternehmen, die personenbezogene Daten verarbeiten, verpflichtet sind, Sicherheitsma\u00dfnahmen zu ergreifen, h\u00f6ren die Vorf\u00e4lle von Datenlecks nicht auf.<\/p>\n\n\n\n<p>Insbesondere bei einem Datenleck ist das Vorgehen und die Geschwindigkeit der Reaktion von entscheidender Bedeutung. Insbesondere in kleinen und mittleren Unternehmen, die m\u00f6glicherweise nicht \u00fcber spezialisiertes Personal f\u00fcr Informationssicherheit verf\u00fcgen, kann es schwierig sein, sofort zu entscheiden, wie man reagieren sollte.<\/p>\n\n\n\n<p>In diesem Zusammenhang werden wir auf der Grundlage der Reaktion der Tokken Corporation auf ihren Datenleck-Vorfall das Krisenmanagement bei Datenlecks erl\u00e4utern.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Uberblick_uber_den_Informationsverlust\" title=\"\u00dcberblick \u00fcber den Informationsverlust\">\u00dcberblick \u00fcber den Informationsverlust<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Entdeckung_von_unberechtigtem_Zugriff_und_erste_Reaktion\" title=\"Entdeckung von unberechtigtem Zugriff und erste Reaktion\">Entdeckung von unberechtigtem Zugriff und erste Reaktion<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Schlusselpunkte_der_ersten_Reaktion\" title=\"Schl\u00fcsselpunkte der ersten Reaktion\">Schl\u00fcsselpunkte der ersten Reaktion<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Pressemitteilung_nach_Aufdeckung_eines_Informationslecks\" title=\"Pressemitteilung nach Aufdeckung eines Informationslecks\">Pressemitteilung nach Aufdeckung eines Informationslecks<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Uber_den_Inhalt_der_durchgesickerten_Informationen\" title=\"\u00dcber den Inhalt der durchgesickerten Informationen\">\u00dcber den Inhalt der durchgesickerten Informationen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Uber_zukunftige_Masnahmen\" title=\"\u00dcber zuk\u00fcnftige Ma\u00dfnahmen\">\u00dcber zuk\u00fcnftige Ma\u00dfnahmen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Fragen_und_Antworten_zu_Schadenersatz_usw\" title=\"Fragen und Antworten zu Schadenersatz usw.\">Fragen und Antworten zu Schadenersatz usw.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Zeitpunkt_der_ersten_Pressemitteilung_der_Fragen_aufwirft\" title=\"Zeitpunkt der ersten Pressemitteilung, der Fragen aufwirft\">Zeitpunkt der ersten Pressemitteilung, der Fragen aufwirft<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Schlusselpunkte_fur_Benachrichtigungen_Berichte_und_Veroffentlichungen\" title=\"Schl\u00fcsselpunkte f\u00fcr Benachrichtigungen, Berichte und Ver\u00f6ffentlichungen\">Schl\u00fcsselpunkte f\u00fcr Benachrichtigungen, Berichte und Ver\u00f6ffentlichungen<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Im_Falle_einer_moglichen_Straftat\" title=\"Im Falle einer m\u00f6glichen Straftat\">Im Falle einer m\u00f6glichen Straftat<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Wenn_es_eine_Moglichkeit_fur_den_Austritt_von_personlichen_Kreditinformationen_gibt\" title=\"Wenn es eine M\u00f6glichkeit f\u00fcr den Austritt von pers\u00f6nlichen Kreditinformationen gibt\">Wenn es eine M\u00f6glichkeit f\u00fcr den Austritt von pers\u00f6nlichen Kreditinformationen gibt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Wenn_der_Umfang_oder_der_Einflussbereich_gros_ist_oder_wenn_eine_individuelle_Benachrichtigung_aller_Beteiligten_schwierig_ist\" title=\"Wenn der Umfang oder der Einflussbereich gro\u00df ist oder wenn eine individuelle Benachrichtigung aller Beteiligten schwierig ist\">Wenn der Umfang oder der Einflussbereich gro\u00df ist oder wenn eine individuelle Benachrichtigung aller Beteiligten schwierig ist<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Veroffentlichung_der_zweiten_Pressemitteilung\" title=\"Ver\u00f6ffentlichung der zweiten Pressemitteilung\">Ver\u00f6ffentlichung der zweiten Pressemitteilung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Das_Masnahmen-Hauptquartier_als_Zentrum_der_Krisenbewaltigung\" title=\"Das Ma\u00dfnahmen-Hauptquartier als Zentrum der Krisenbew\u00e4ltigung\">Das Ma\u00dfnahmen-Hauptquartier als Zentrum der Krisenbew\u00e4ltigung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Zusammenfassung\" title=\"Zusammenfassung\">Zusammenfassung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/de\/general-corporate\/information-leak-crisis-management\/#Masnahmen_unserer_Kanzlei\" title=\"Ma\u00dfnahmen unserer Kanzlei\">Ma\u00dfnahmen unserer Kanzlei<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uberblick_uber_den_Informationsverlust\"><\/span>\u00dcberblick \u00fcber den Informationsverlust<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Hauptpunkte des Informationsverlusts durch unbefugten Zugriff, der bei der T\u014dken Corporation aufgetreten ist, sind wie folgt:<\/p>\n\n\n\n<ul>\n<li>Zeitraum des Vorfalls: 24 Tage vom 20. August bis 12. September 2020<\/li>\n\n\n\n<li>Entdeckung: 20. Oktober 2020<\/li>\n\n\n\n<li>Ursache: Der Informationsverlust wurde durch einen unbefugten Zugriff Dritter auf den Server verursacht, der \u00fcber die Homepage der Gruppe auf die Informationen verschiedener Benutzer zugreifen konnte.<\/li>\n\n\n\n<li>Betroffene: Personen, die Anfragen an die Websites der Gruppenunternehmen gestellt haben, Mitglieder und Bewerber f\u00fcr verschiedene Kampagnen<\/li>\n\n\n\n<li>Informationen: &#8220;E-Mail-Adresse&#8221;, &#8220;Name&#8221;, &#8220;Adresse&#8221;, &#8220;Telefonnummer&#8221;, &#8220;Passwort&#8221;, &#8220;Geschlecht&#8221;, &#8220;Geburtsdatum&#8221; usw.<\/li>\n\n\n\n<li>Anzahl der F\u00e4lle: Es besteht die M\u00f6glichkeit eines Informationsverlusts in insgesamt 657.096 F\u00e4llen von pers\u00f6nlichen Informationen<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Entdeckung_von_unberechtigtem_Zugriff_und_erste_Reaktion\"><\/span>Entdeckung von unberechtigtem Zugriff und erste Reaktion<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Am 20. Oktober 2020 entdeckte die Tokken Corporation w\u00e4hrend einer regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung ihrer Website einen unberechtigten Zugriff auf ihre betriebene Website &#8220;Nasurak Kitchen&#8221; und ergriff die folgenden ersten Ma\u00dfnahmen.<\/p>\n\n\n\n<ul>\n<li>Als Notfall-Sicherheitsma\u00dfnahme wurde &#8220;Nasurak Kitchen&#8221; geschlossen und alle Dienstleistungen von der Website wurden eingestellt.<\/li>\n\n\n\n<li>Ein &#8220;Informations-Sicherheitsma\u00dfnahmen-Hauptquartier&#8221; wurde eingerichtet und externe Drittanbieter wurden konsultiert.<\/li>\n\n\n\n<li>Bis zum 11. November wurde eine Untersuchung der gesamten Gruppen-Website durchgef\u00fchrt, vorl\u00e4ufige Schwachstellen wurden behoben und die maximale Anzahl und Art der Lecks wurden festgelegt.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schlusselpunkte_der_ersten_Reaktion\"><\/span>Schl\u00fcsselpunkte der ersten Reaktion<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn das Risiko einer Informationsleckage durch unberechtigten Zugriff best\u00e4tigt wird, m\u00fcssen sofort die folgenden Ma\u00dfnahmen ergriffen werden, um eine Ausweitung des Schadens, das Auftreten von Sekund\u00e4rsch\u00e4den und eine Wiederholung zu verhindern.<\/p>\n\n\n\n<ul>\n<li>Best\u00e4tigung der Fakten (Ursache des unberechtigten Zugriffs, Route usw.)<\/li>\n\n\n\n<li>Stilllegung der Ger\u00e4te oder Websites, die unberechtigten Zugriff erlitten haben<\/li>\n\n\n\n<li>Trennung der Ger\u00e4te oder Websites, die unberechtigten Zugriff erlitten haben, vom Netzwerk<\/li>\n<\/ul>\n\n\n\n<p>Wichtig ist in diesem Zusammenhang, dass keine unbedachten Aktionen durchgef\u00fchrt werden und Ma\u00dfnahmen zur Beweissicherung ergriffen werden, um sicherzustellen, dass die auf dem System hinterlassenen Beweise nicht gel\u00f6scht werden.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/Information-leak-crisis-management-2.jpg\" alt=\"\" class=\"wp-image-36554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pressemitteilung_nach_Aufdeckung_eines_Informationslecks\"><\/span>Pressemitteilung nach Aufdeckung eines Informationslecks<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die erste Ver\u00f6ffentlichung fand am 17. November 2020 (Reiwa 2) auf der Homepage der Tokken Corporation statt.<\/p>\n\n\n\n<p>Die ver\u00f6ffentlichten Informationen enthielten neben einer \u00dcbersicht \u00fcber den unbefugten Zugriff und zuk\u00fcnftige Ma\u00dfnahmen auch eine detaillierte Beschreibung der ben\u00f6tigten Informationen in Form von &#8220;Fragen und Antworten zum Informationsleck durch unbefugten Zugriff&#8221;.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Die Tokken Corporation und unsere Gruppenunternehmen (im Folgenden &#8220;unsere Gruppe&#8221;) haben am 20. Oktober 2020 (Reiwa 2) festgestellt, dass unser Netzwerk von Dritten unbefugt betreten wurde und dass pers\u00f6nliche Informationen, wie Anfragen an Home Mate, die von unserer Gruppe betrieben wird, Mitgliederinformationen von Gruppenunternehmen und Informationen von Bewerbern f\u00fcr verschiedene Kampagnen, m\u00f6glicherweise nach au\u00dfen durchgesickert sind.<\/p>\n<\/blockquote>\n\n\n\n<p><a href=\"http:\/\/web.archive.org\/web\/20201117041922\/https:\/www.token.co.jp\/corp\/information\/about_unauthorized\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00dcber den Informationsverlust durch unbefugten Zugriff[ja]<\/a><\/p>\n\n\n\n<p>In den <a href=\"http:\/\/web.archive.org\/web\/20201117120104\/https:\/www.token.co.jp\/corp\/information\/about_unauthorized\/pdf\/bs2_related_inquiry_list.pdf#zoom=100\" target=\"_blank\" rel=\"noreferrer noopener\">&#8220;Fragen und Antworten zum Informationsleck durch unbefugten Zugriff&#8221;[ja]<\/a>, die auf der oben genannten Webseite verlinkt sind, sind folgende Inhalte enthalten:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uber_den_Inhalt_der_durchgesickerten_Informationen\"><\/span>\u00dcber den Inhalt der durchgesickerten Informationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Was sind die Informationen, die diesmal durchgesickert sind?<br> A Wir glauben, dass &#8220;Name&#8221;, &#8220;Adresse&#8221;, &#8220;Telefonnummer&#8221;, &#8220;E-Mail-Adresse&#8221; und &#8220;Passwort&#8221; auf allen Seiten, einschlie\u00dflich der von unserer Gruppe betriebenen Seiten, durchgesickert sind.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Sind Kreditkarteninformationen durchgesickert?<br> A Auf den Seiten, die von unserer Gruppe und uns betrieben werden, werden keine Informationen wie Kreditkartennummern oder My Number, die als pers\u00f6nliche Identifikationsnummern dienen, gespeichert, daher besteht keine Gefahr eines Lecks.<\/p>\n<\/blockquote>\n\n\n\n<p>Bei der Erkl\u00e4rung der durchgesickerten Informationen ist es m\u00f6glich, unn\u00f6tige \u00c4ngste und Verwirrung zu vermeiden, indem man klar zwischen \u2460 Informationen, die m\u00f6glicherweise durchgesickert sind, und \u2461 Informationen, die nicht durchgesickert sind, unterscheidet.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/Information-leak-crisis-management-1.jpg\" alt=\"\" class=\"wp-image-36553\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Uber_zukunftige_Masnahmen\"><\/span>\u00dcber zuk\u00fcnftige Ma\u00dfnahmen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Ist es sicher, die Seiten, einschlie\u00dflich der Gruppenunternehmen von Tokken, weiterhin zu nutzen?<br> A Die Sicherheitsverbesserungen gegen \u00e4hnliche unbefugte Zugriffe sind auf allen Seiten, die von unserer Gruppe und uns betrieben werden, abgeschlossen.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Wie planen Sie in Zukunft das Informationsmanagement?<br> A In Zukunft werden wir, falls erforderlich, \u00dcberpr\u00fcfungen durch Dritte durchf\u00fchren lassen und, falls Schwachstellen auf der Seite gefunden werden, diese sofort korrigieren und uns um ein strengeres Informationsmanagement bem\u00fchen.<\/p>\n<\/blockquote>\n\n\n\n<p>Bei zuk\u00fcnftigen Ma\u00dfnahmen ist es wichtig, die Sicherheitsma\u00dfnahmen der von den Nutzern genutzten Seiten, die M\u00f6glichkeit der Wiederverwendung und das zuk\u00fcnftige Informationsmanagementsystem sorgf\u00e4ltig zu erkl\u00e4ren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fragen_und_Antworten_zu_Schadenersatz_usw\"><\/span>Fragen und Antworten zu Schadenersatz usw.<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Werden Entschuldigungsgelder oder Unannehmlichkeitsgeb\u00fchren an Personen gezahlt, die von dem Informationsleck betroffen sind?<br> A Basierend auf den Informationen, die durch diesen unbefugten Zugriff durchgesickert sind, planen wir nicht, Entschuldigungsgelder oder Unannehmlichkeitsgeb\u00fchren zu zahlen. Wenn jedoch durch dieses Informationsleck finanzielle Sch\u00e4den usw. f\u00fcr den Kunden entstanden sind und konkrete Beweise vorgelegt werden, wenden Sie sich bitte an unsere &#8220;Pers\u00f6nliche Informationsberatungsstelle&#8221;.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Q Es gab eine Abbuchung, an die ich mich nicht erinnere. Werde ich entsch\u00e4digt?<br> A Wenn von dem Konto, das Sie besitzen, eine Abbuchung vorgenommen wurde, an die Sie sich nicht erinnern k\u00f6nnen, bitten wir Sie, sich direkt an das Unternehmen zu wenden, das die Abbuchung vorgenommen hat. Wenn festgestellt wird, dass das Informationsleck, das diesmal aufgetreten ist, zu einer Abbuchung gef\u00fchrt hat, an die Sie sich nicht erinnern k\u00f6nnen, bitten wir Sie, sich trotz der Unannehmlichkeiten an unsere &#8220;Pers\u00f6nliche Informationsberatungsstelle&#8221; zu wenden.<\/p>\n<\/blockquote>\n\n\n\n<p>Es wird klargestellt, dass keine Entschuldigungsgelder oder Unannehmlichkeitsgeb\u00fchren gezahlt werden, aber Schadenersatz f\u00fcr finanzielle Sch\u00e4den, die durch das Informationsleck verursacht wurden, wird individuell besprochen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/c6ffb54c82db6b5f3fe161f7f5ec9b60.jpg\" alt=\"\" class=\"wp-image-35961\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zeitpunkt_der_ersten_Pressemitteilung_der_Fragen_aufwirft\"><\/span>Zeitpunkt der ersten Pressemitteilung, der Fragen aufwirft<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Im Rahmen des Krisenmanagements eines Unternehmens m\u00fcssen &#8220;Vermeidung einer Ausweitung des Schadens&#8221;, &#8220;Verhinderung von Sekund\u00e4rsch\u00e4den&#8221; und &#8220;Verhinderung von Wiederholungen&#8221; an erster Stelle stehen.<\/p>\n\n\n\n<p>Daher ist es wichtig, die Betroffenen so schnell wie m\u00f6glich zu informieren, nachdem die ersten Ma\u00dfnahmen ergriffen wurden, wenn ein Informationsleck entdeckt wird.<\/p>\n\n\n\n<p>Obwohl die Q&amp;A der Tokken Corporation eine breite Palette von erwarteten Fragen sorgf\u00e4ltig beantwortet und offensichtlich sorgf\u00e4ltig mit Experten wie Anw\u00e4lten im Voraus erstellt wurde, bleiben Fragen zur Ver\u00f6ffentlichung etwa einen Monat nach der Entdeckung des unbefugten Zugriffs offen.<\/p>\n\n\n\n<p>Zweifellos m\u00f6chte das Unternehmen die Untersuchung und Ma\u00dfnahmen durchf\u00fchren, bevor es die Informationen ver\u00f6ffentlicht, aber h\u00e4tten die folgenden vier Punkte nicht fr\u00fcher als erste Meldung ver\u00f6ffentlicht werden sollen?<\/p>\n\n\n\n<ul>\n<li>Entdeckung des Informationslecks und die voraussichtlich betroffenen Personen<\/li>\n\n\n\n<li>Inhalt der durchgesickerten pers\u00f6nlichen Informationen<\/li>\n\n\n\n<li>Es besteht keine M\u00f6glichkeit, dass Kreditkartennummern und andere Kreditinformationen durchgesickert sind<\/li>\n\n\n\n<li>Zuk\u00fcnftige Struktur und Zeitplan<\/li>\n\n\n\n<li>Kontaktstelle<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Schlusselpunkte_fur_Benachrichtigungen_Berichte_und_Veroffentlichungen\"><\/span>Schl\u00fcsselpunkte f\u00fcr Benachrichtigungen, Berichte und Ver\u00f6ffentlichungen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Im Falle eines Informationslecks m\u00fcssen Sie je nach Ursache und Inhalt der Information die Benachrichtigung von Nutzern und Gesch\u00e4ftspartnern, die Meldung an Aufsichtsbeh\u00f6rden und die Polizei sowie die Ver\u00f6ffentlichung auf Websites und in den Medien in Betracht ziehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Im_Falle_einer_moglichen_Straftat\"><\/span>Im Falle einer m\u00f6glichen Straftat<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn es eine M\u00f6glichkeit f\u00fcr eine Straftat im Zusammenhang mit unbefugtem Zugriff gibt, m\u00fcssen Sie nach der Untersuchung der Sachverhalte und der Sicherung von Beweisen umgehend die Polizei informieren.<\/p>\n\n\n\n<p>Im Falle der T\u014dken Corporation wurde ein Schadensbericht an die zust\u00e4ndige Beh\u00f6rde, das Ministerium f\u00fcr Land, Infrastruktur, Verkehr und Tourismus (japanisches Ministerium f\u00fcr Land, Infrastruktur, Verkehr und Tourismus) und die Pr\u00e4fekturpolizei Aichi, am Tag nach Abschluss der Untersuchung der gesamten Gruppenwebsite eingereicht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wenn_es_eine_Moglichkeit_fur_den_Austritt_von_personlichen_Kreditinformationen_gibt\"><\/span>Wenn es eine M\u00f6glichkeit f\u00fcr den Austritt von pers\u00f6nlichen Kreditinformationen gibt<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wenn es eine M\u00f6glichkeit f\u00fcr den Austritt von Informationen wie My Number (japanische Sozialversicherungsnummer), Kreditkartennummern, Bankkonten, IDs und Passw\u00f6rtern gibt, m\u00fcssen Sie die betroffene Person umgehend benachrichtigen und Ma\u00dfnahmen wie deren Stopp einleiten, um Sekund\u00e4rsch\u00e4den zu verhindern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wenn_der_Umfang_oder_der_Einflussbereich_gros_ist_oder_wenn_eine_individuelle_Benachrichtigung_aller_Beteiligten_schwierig_ist\"><\/span>Wenn der Umfang oder der Einflussbereich gro\u00df ist oder wenn eine individuelle Benachrichtigung aller Beteiligten schwierig ist<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Informationen werden auf der Website ver\u00f6ffentlicht oder durch Pressemitteilungen bekannt gegeben. Beachten Sie jedoch, dass die Ver\u00f6ffentlichung zu einer Ausweitung des Schadens f\u00fchren kann. In diesem Fall sollten Sie den Zeitpunkt und die Zielgruppe der Ver\u00f6ffentlichung sorgf\u00e4ltig abw\u00e4gen.<\/p>\n\n\n\n<p>Bei der Ver\u00f6ffentlichung ist es wichtig, Transparenz zu gew\u00e4hrleisten und so viele Fakten wie m\u00f6glich offenzulegen. Dies tr\u00e4gt nicht nur zum Vertrauen in das Unternehmen bei, sondern hilft auch, die Ausweitung des Schadens und \u00e4hnliche Vorf\u00e4lle zu verhindern.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/08\/f5998b2ea88a59c00a098bca4bb90a2e.jpg\" alt=\"\" class=\"wp-image-35963\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Veroffentlichung_der_zweiten_Pressemitteilung\"><\/span>Ver\u00f6ffentlichung der zweiten Pressemitteilung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die T\u014dken Corporation hat am 9. Februar 2021, nach dem Jahreswechsel, eine zweite Mitteilung \u00fcber den Datenverlust von pers\u00f6nlichen Informationen auf ihrer Website ver\u00f6ffentlicht und Korrekturen an den verlorenen Elementen und der Anzahl der Verlustf\u00e4lle vorgenommen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Nach einer erneuten Untersuchung der verlorenen Elemente durch eine forensische Untersuchung einer Drittpartei wurden einige Unterschiede festgestellt. Wir bitten Sie daher, die Details in Anhang 1 &#8220;\u00dcber die Elemente f\u00fcr jede Website und jeden Service&#8221; erneut zu \u00fcberpr\u00fcfen. (&#8230;) Dar\u00fcber hinaus hat sich die Anzahl der verlorenen F\u00e4lle von maximal 657.096 auf maximal 655.488 reduziert.<\/p>\n<\/blockquote>\n\n\n\n<p>Abgesehen von den oben genannten Korrekturen wurden nur geringf\u00fcgige Erg\u00e4nzungen, wie die Vorgehensweise bei Spam- und verd\u00e4chtigen E-Mails, hinzugef\u00fcgt. Der grundlegende Inhalt ist fast identisch mit der ersten Pressemitteilung, und diese Ver\u00f6ffentlichung war die letzte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Das_Masnahmen-Hauptquartier_als_Zentrum_der_Krisenbewaltigung\"><\/span>Das Ma\u00dfnahmen-Hauptquartier als Zentrum der Krisenbew\u00e4ltigung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nachdem unerlaubte Zugriffe aufgedeckt wurden, hat die Tokken Corporation ein &#8220;Hauptquartier f\u00fcr Informationssicherheit&#8221; eingerichtet und arbeitet mit externen Drittanbieterorganisationen und der Polizei zusammen, um Wiederholungen zu verhindern.<\/p>\n\n\n\n<p>Die Struktur dieser Organisation ist nicht bekannt, aber es ist notwendig, nicht nur Ma\u00dfnahmen zur Systemsicherheit durchzuf\u00fchren, sondern auch gleichzeitig Kontakte zu betroffenen Benutzern, Medienreaktionen, Aktion\u00e4rskommunikation und die \u00dcberpr\u00fcfung der rechtlichen Verantwortung durchzuf\u00fchren. Daher ist im Allgemeinen die Teilnahme von externen Drittanbieterorganisationen und Experten wie folgt erforderlich:<\/p>\n\n\n\n<ul>\n<li>Gro\u00dfe Softwareunternehmen<\/li>\n\n\n\n<li>Top-Sicherheitsspezialanbieter<\/li>\n\n\n\n<li>Externe Anw\u00e4lte mit tiefem Wissen \u00fcber Cybersicherheit<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zusammenfassung\"><\/span>Zusammenfassung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wie in diesem Fall, bei dem ein gro\u00dffl\u00e4chiger Datenleck von \u00fcber 650.000 pers\u00f6nlichen Informationen aufgedeckt wurde, sind &#8220;Erstreaktion&#8221; und &#8220;Benachrichtigung, Berichterstattung und Ver\u00f6ffentlichung&#8221; sowie &#8220;Sicherheitsma\u00dfnahmen&#8221;, die sich auf das Krisenreaktionsteam konzentrieren, von entscheidender Bedeutung.<\/p>\n\n\n\n<p>Insbesondere wird Geschwindigkeit nicht nur bei der Erstreaktion, sondern auch bei der Benachrichtigung und Berichterstattung an die Polizei und zust\u00e4ndige Beh\u00f6rden sowie bei der Ver\u00f6ffentlichung an die Beteiligten (Pressemitteilung) gefordert.<\/p>\n\n\n\n<p>Wenn Sie jedoch die falsche Vorgehensweise w\u00e4hlen, k\u00f6nnten Sie m\u00f6glicherweise f\u00fcr Schadenersatz haftbar gemacht werden. Daher empfehlen wir, nicht eigenst\u00e4ndig zu entscheiden, sondern sich im Voraus mit einem Anwalt zu beraten, der \u00fcber umfangreiches Wissen und Erfahrung im Bereich der Cybersicherheit verf\u00fcgt.<\/p>\n\n\n\n<p>Wenn Sie sich f\u00fcr das Krisenmanagement bei der Informationsleckage durch Capcoms Malware interessieren, finden Sie detaillierte Informationen in unserem Artikel. Bitte schauen Sie sich diesen ebenfalls an.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/capcom-information-leakage-crisis-management\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/capcom-information-leakage-crisis-management[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Masnahmen_unserer_Kanzlei\"><\/span>Ma\u00dfnahmen unserer Kanzlei<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Monolith Rechtsanwaltskanzlei ist eine Kanzlei mit hoher Fachkompetenz in IT, insbesondere Internet und Recht. In unserer Kanzlei erstellen und \u00fcberpr\u00fcfen wir Vertr\u00e4ge f\u00fcr eine Vielzahl von F\u00e4llen, von Unternehmen, die an der Tokyo Stock Exchange Prime gelistet sind, bis hin zu Start-up-Unternehmen. Wenn Sie Hilfe ben\u00f6tigen, lesen Sie bitte den folgenden Artikel.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/contractcreation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/contractcreation[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 1. April 2005 (im Jahr 2005 nach dem gregorianischen Kalender) wurde das japanische Gesetz zum Schutz personenbezogener Daten vollst\u00e4ndig in Kraft gesetzt. Obwohl Unternehmen, die personenbezogene  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":69286,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60196"}],"collection":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/comments?post=60196"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60196\/revisions"}],"predecessor-version":[{"id":69287,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/posts\/60196\/revisions\/69287"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media\/69286"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/media?parent=60196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/categories?post=60196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/de\/wp-json\/wp\/v2\/tags?post=60196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}