Mindestlohngesetz MiLoG Bremen, den 15. Oktober 2014 Gliederung 1. Einführung 2. Persönlicher Geltungsbereich 3. Höhe des Mindestlohns 4. Fälligkeit, Verjährung 5. Ausfallhaftung des Auftraggebers 6. Sanktionen 7. Sonstige unternehmerische Pflichten ©FIDES Treuhand GmbH & Co. KG Seite 2 1. Einführung • Zweck des Gesetzes • Inkrafttreten zum 1. Januar 2015 • Übergangsvorschriften • Tarifverträge bis zum 31. Dezember 2017 • Anpassung für Zeitungszusteller bis zum 1. Januar 2017 • Bedeutung für alle Unternehmen wegen Auftraggeberhaftung ©FIDES Treuhand GmbH & Co. KG Seite 3 1. Einführung § 13 MiLoG Haftung des Auftraggebers § 14 des Arbeitnehmer-Entsendegesetzes findet entsprechende Anwendung. ©FIDES Treuhand GmbH & Co. KG Seite 4 1. Einführung § 14 AEntG Haftung des Auftraggebers Ein Unternehmer, der einen anderen Unternehmer mit der Erbringung von Werk- oder Dienstleistungen beauftragt, haftet für die Verpflichtungen dieses Unternehmers, eines Nachunternehmers oder eines von dem Unternehmer oder einem Nachunternehmer beauftragten Verleihers zur Zahlung des Mindestentgelts an Arbeitnehmer oder Arbeitnehmerinnen oder zur Zahlung von Beiträgen an eine gemeinsame Einrichtung der Tarifvertragsparteien nach § 8 wie ein Bürge, der auf die Einrede der Vorausklage verzichtet hat. ©FIDES Treuhand GmbH & Co. KG Seite 5 1. Einführung § 21 Abs. 2 MiLoG Ordnungswidrig handelt, wer Werk- oder Dienstleistungen in erheblichem Umfang ausführen lässt, indem er als Unternehmer einen anderen Unternehmer beauftragt, von dem er weiß oder fahrlässig nicht weiß, dass dieser bei Erfüllung dieses Auftrages 1. entgegen § 20 das dort genannte Arbeitsentgelt nicht oder nicht rechtzeitig zahlt oder 2. einen Nachunternehmer einsetzt oder zulässt, dass ein Nachunternehmer tätig wird, der entgegen § 20 das dort genannte Arbeitsentgelt nicht oder nicht rechtzeitig zahlt. ©FIDES Treuhand GmbH & Co. KG Seite 6 2. Persönlicher Geltungsbereich • Der gesetzliche Mindestlohn gilt für alle Arbeitnehmer; auch für • geringfügig Beschäftigte • ausländische Arbeitnehmer • Praktikanten, wenn nicht ausdrücklich ausgenommen • Ausnahmen: • "echte" Praktikanten bis zur Dauer von drei Monaten, wenn Berufspraktikum vorgeschrieben • Personen unter 18 Jahren ohne abgeschlossene Berufsausbildung • Auszubildende • ehrenamtlich Tätige • Langzeitarbeitslose für die ersten sechs Monate der Beschäftigung ©FIDES Treuhand GmbH & Co. KG Seite 7 3. Höhe des Mindestlohns • EUR 8,50 pro Stunde • Bei Festgehalt Umrechnung auf tatsächlich geleistete Stunden • Andere Gehaltsbestandteile sind berücksichtigungsfähig, wenn sie nach ihrer Zweckbestimmung als Gegenleistung für die normale Arbeitsleistung dienen ("Äquivalenzprinzip") • Nicht berücksichtigungsfähig: • Zulagen für quantitative oder qualitative Mehrarbeit • Zuschläge für Arbeiten zu besonderen Tageszeiten oder an Sonn- und Feiertagen • Zuschläge für Arbeiten unter besonders beschwerlichen, belastenden oder gefährlichen Umständen • vermögenswirksame Leistungen • jährliche Sonderzahlungen ©FIDES Treuhand GmbH & Co. KG Seite 8 4. Fälligkeit, Verjährung • Späteste Fälligkeit am letzten Bankarbeitstag des Folgemonates • Einstellung von Stunden auf Arbeitszeitkonten zulässig, wenn Ausgleich innerhalb von zwölf Monaten • Ausschlussfristen gelten nicht • Verjährungsfrist drei Jahre ©FIDES Treuhand GmbH & Co. KG Seite 9 5. Auftraggeberhaftung • § 13 MiLoG verweist auf § 14 AEntG • Haftung möglicherweise nur im Verhältnis Generalunternehmer/Subunternehmer • Verschuldensunabhängige Haftung, keine Entlastungsmöglichkeit • Haftung nur für Nettoentgelt ©FIDES Treuhand GmbH & Co. KG Seite 10 6. Sanktionen • Bußgeld bis EUR 500.000,00, wenn fahrlässig • Mindestlohn nicht oder nicht bei Fälligkeit gezahlt wird • beauftragte Werk- und Dienstleistungsunternehmer Mindestlohn nicht oder nicht rechtzeitig zahlen • Bußgeld bis EUR 30.000,00 bei sonstigen Verstößen • • Ausschluss von öffentlichen Ausschreibungen • Verfall ©FIDES Treuhand GmbH & Co. KG Seite 11 7. Sonstige unternehmerische Pflichten • Meldepflicht bei Einsatz ausländischer Arbeitnehmer • Dokumentationspflicht über tägliche Arbeitszeit für alle • Beschäftigten in den in § 2 a SchwarzArbG genannten Wirtschaftsbereichen • geringfügig Beschäftigten in allen Branchen; Ausnahme: Privathaushalte • Aufbewahrungspflicht für zwei Jahre ©FIDES Treuhand GmbH & Co. KG Seite 12 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Dr. Johannes Dälken Rechtsanwalt Fachanwalt für Arbeitsrecht Dr. Christian Merz Rechtsanwalt Fachanwalt für Arbeitsrecht [email protected] Birkenstraße 37 28195 Bremen Tel. +49 (421) 3013-0 Fax +49 (421) 3013-100 www.fides-treuhand.de ©FIDES Treuhand GmbH & Co. KG Aktuelle steuerliche Entwicklungen Bremen, 15. Oktober 2014 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer © FIDES Treuhand GmbH & Co. KG Seite 2 A. Neue Rechtsprechung zur Abgeltungsteuer 1. Hintergrund • Gesonderter Steuersatz (25 %) für Einkünfte aus Kapitalvermögen in § 32d EStG • Keine Werbungskosten (nur Sparer-Pauschbetrag von 801 EUR / 1.602 EUR) • Ausnahmen – Gläubiger und Schuldner nahe stehende Personen – Darlehen an Kapitalgesellschaft durch Gesellschafter oder diesem nahe stehende Person, wenn Beteiligung des Gesellschafters >= 10 % • Frage: Was ist eine nahestehende Person? © FIDES Treuhand GmbH & Co. KG Seite 3 A. Neue Rechtsprechung zur Abgeltungsteuer 2. Abgeltungsteuersatz bei Darlehen zwischen Angehörigen (BFH v. 29.04.2014) V (Vater) Zinsertrag 100: Steuersatz 25 % Steuerbelastung: 25 Darlehen S (Sohn) Einkünfte V+V • Finanzverwaltung: Angehörige sind nahestehende Personen • BFH: Zinsaufwand 100: Steuersatz z.B. 42 % Steuerentlastung: 42 Ein lediglich aus der Familienangehörigkeit abgeleitetes persönliches Interesse begründet kein Nahestehen Näheverhältnis nur, wenn auf eine der Vertragsparteien ein beherrschender oder ein außerhalb der Geschäftsbeziehung begründeter Einfluss ausgeübt werden kann oder ein eigenes wirtschaftliches Interesse an der Erzielung der Einkünfte des anderen besteht Besteuerung der Kapitalerträge bei V mit Abgeltungsteuersatz Werbungskostenabzug bei S © FIDES Treuhand GmbH & Co. KG Seite 4 A. Neue Rechtsprechung zur Abgeltungsteuer 3. Abgeltungsteuersatz bei Darlehen an GmbH durch Angehörige der Anteilseigner (BFH v. 14.05.2014) T (Tochter) ≥ 10% X-GmbH • Finanzverwaltung: Angehörige sind nahestehende Personen M (Mutter) • BFH: Darlehen Ein lediglich aus der Familienangehörigkeit abgeleitetes persönliches Interesse begründet kein Nahestehen Näheverhältnis nur, wenn auf eine der Vertragsparteien ein beherrschender oder ein außerhalb der Geschäftsbeziehung begründeter Einfluss ausgeübt werden kann oder ein eigenes wirtschaftliches Interesse an der Erzielung der Einkünfte des anderen besteht Besteuerung der Kapitalerträge bei M mit Abgeltungsteuersatz © FIDES Treuhand GmbH & Co. KG Seite 5 A. Neue Rechtsprechung zur Abgeltungsteuer 4. Aber: Kein Abgeltungsteuersatz bei Gesellschafterdarlehen (BFH v. 29.04.2014) • BFH: X Kein Abgeltungsteuersatz aufgrund des eindeutigen Gesetzeswortlauts ≥ 10% Darlehen Keine Verletzung des Gleichheitsgrundsatzes Auch 10 %-Grenze verfassungsrechtlich unbedenklich X-GmbH © FIDES Treuhand GmbH & Co. KG Besteuerung der Kapitalerträge bei X mit individuellem Steuersatz Seite 6 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer © FIDES Treuhand GmbH & Co. KG Seite 7 B. Kroatien-Anpassungsgesetz 1. Grunderwerbsteuer: Konzernklausel (1) • § 6a GrEStG begünstigt bestimmte Grundstücksübertragungen zwischen herrschenden und abhängigen Unternehmen (95 %-Beteiligung) • Voraussetzung: Fünfjährige Vor- und Nachfrist hinsichtlich des Abhängigkeitsverhältnisses Bisher: Neu: Keine Steuererhebung für einen nach § 1 Abs. 1 Nr. 3 Satz 1, Absatz 2, 2a, 3 oder Absatz 3a steuerbaren Rechtsvorgang aufgrund einer Umwandlung im Sinne des § 1 Abs. 1 Nr. 1 bis 3 des Umwandlungsgesetzes, bei Einbringungen sowie bei anderen Erwerbsvorgängen auf gesellschaftsrechtlicher Grundlage. Keine Steuererhebung für einen nach § 1 Abs. 1 Nr. 3 Satz 1, Absatz 2, 2a, 3 oder Absatz 3a steuerbaren Rechtsvorgang aufgrund einer Umwandlung im Sinne des § 1 Abs. 1 Nr. 1 bis 3 des Umwandlungsgesetzes, einer Einbringung oder eines anderen Erwerbsvorgangs auf gesellschaftsrechtlicher Grundlage. Übertragungen einzelner Grundstücke auf Kapitalgesellschaften, die außerhalb des Umwandlungsgesetzes erfolgen, werden nicht erfasst © FIDES Treuhand GmbH & Co. KG Seite 8 B. Kroatien-Anpassungsgesetz 1. Grunderwerbsteuer: Konzernklausel (2) M-GmbH • Keine Begünstigung nach § 6a GrEStG • Begünstigung evtl. über wirtschaftliches Eigentum erreichbar („Einlage dem Werte nach") T-GmbH © FIDES Treuhand GmbH & Co. KG Seite 9 A. Kroatien-Anpassungsgesetz 2. Umsatzsteuer • Mindestbemessungsgrundlage (§ 10 Abs. 5 Satz 2 UStG) – Begrenzung auf das marktübliche Entgelt – d.h. keine Berücksichtigung der ggf. höheren Kosten • Telekommunikations-, Rundfunk- und Fernsehleistungen sowie auf elektronischem Weg erbrachte Leistungen an Nichtunternehmer (§ 3a Abs. 5 UStG) – Leistungsort ist der Sitz/Wohnsitz des Leistungsempfängers – Erklärung über das BZSt • Reverse Charge-Verfahren – Umgekehrte Steuerschuldnerschaft – Gesetzliche Normierung der bisherigen Auffassung der Finanzverwaltung für Bauleistungen (§ 13b Abs. 5a UStG) – Erfassung von Lieferungen von Edelmetallen bzw. unedlen Metallen – Erfassung von Tablett-PCs und Spielekonsolen © FIDES Treuhand GmbH & Co. KG Seite 10 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer © FIDES Treuhand GmbH & Co. KG Seite 11 C. Update Erbschaftsteuer • BFH v. 27.09.2012: Weitgehende Verschonung des Erwerbs von Betriebsvermögen stellt verfassungswidrige Überprivilegierung dar • Mündliche Verhandlung beim BVerfG hat am 08.07.2014 stattgefunden • Entscheidung des BVerfG zwischenzeitlich für Herbst 2014 erwartet • Konkreter Termin momentan nicht bekannt • Rahmenbedingungen werden sich voraussichtlich eher verschlechtern • Empfehlung weiterhin: Zeitnahe Umsetzung bei ohnehin geplanten Übertragungen © FIDES Treuhand GmbH & Co. KG Seite 12 Der Inhalt dieser Unterlagen wurde sorgfältig erarbeitet. Für den Inhalt der Präsentation wird jedoch keine Gewähr übernommen. Die Unterlagen sind insbesondere nicht geeignet, eine einzelfallbezogene umfassende Beratung zu ersetzen. Sie sind urheberrechtlich geschützt. Jede Form der Verwertung bedarf der Genehmigung durch die FIDES Treuhand GmbH & Co. KG. © FIDES Treuhand GmbH & Co. KG Seite 13 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Dr. Christoph Löffler, LL.M., StB [email protected] Birkenstraße 37 28195 Bremen Tel. +49 (421) 3013-0 Fax +49 (421) 3013-100 www.fides-treuhand.de Der jüngste Entwurf des IT-Sicherheitsgesetzes: Besteht in Ihrem Unternehmen Handlungsbedarf? Bremen, 15.10.2014 Christian Heermeyer Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz und IT-Recht Das erste IT-Sicherheitsgesetz • Das Bundesministerium des Innern hat im Juli 2014 einen neuen Entwurf des schon seit 2013 in der Diskussion befindlichen IT-Sicherheitsgesetzes vorgestellt • Das Gesetz ist Teil der Digitalen Agenda der Bundesregierung • "Wer durch den Einsatz von IT Risiken für andere schafft, hat auch die Verantwortung für den Schutz vor diesen Risiken." • Der Staat müsse deshalb "Sicherheitsgurte für die IT der kritischen Infrastrukturen" einführen © FIDES Treuhand GmbH & Co. KG Seite 2 1. Probleme nach dem Gesetzesentwurf • Quer durch alle Branchen ist schon heute mehr als die Hälfte aller Unternehmen in Deutschland vom Internet abhängig • Deutschland ist zunehmend Ziel von Cyberangriffen, Cyberspionage und sonstigen Formen der Cyberkriminalität. Wirtschaft, Bürger und auch der Staat selbst sind hiervon gleichermaßen betroffen • Die Angriffe erfolgen danach zunehmend zielgerichtet, technologisch ausgereifter und komplexer • Neue Schwachstellen werden immer schneller ausgenutzt © FIDES Treuhand GmbH & Co. KG Seite 3 2. Kernziele des Gesetzentwurfs Mit dem Gesetz soll eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme in Deutschland und eine Anpassung der gestiegenen Bedrohungslage erreicht werden: 1. Schutz der Bundesrepublik Deutschland vor dem Ausfall kritischer Infrastrukturen 2. Verbesserung der IT-Sicherheit bei Unternehmen 3. Schutz der Bürgerinnen und Bürger in einem sicheren Netz 4. Schutz der IT des Bundes © FIDES Treuhand GmbH & Co. KG Seite 4 3. Kernänderungen des Gesetzentwurfs 1. Meldepflicht der Unternehmen im Falle eines Angriffs auf ihre digitalen Systeme 2. Festlegung von Sicherheitsstandards 3. Informationspflichten der Telekommunikationsanbieter ihrer Kunden über Cyberangriffe und Mittel zu deren Behebung 4. Etablierung und Stärkung des Bundesamt für Sicherheit in der Informationstechnik (BSI) als Aufsichtsbehörde © FIDES Treuhand GmbH & Co. KG Seite 5 4. Gesetzliche Änderungen Änderung und Erweiterung von 5 Gesetzen: 1. BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) 2. TMG (Telemediengesetz) 3. TKG (Telekommunikationsgesetz) 4. AWG (Außenwirtschaftsgesetz) 5. BKAG (Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten) © FIDES Treuhand GmbH & Co. KG Seite 6 5. Änderungen im BSI-Gesetz (1) Wer ist betroffen? Gesetzliche Änderungen einschlägig für Betreiber kritischer Infrastrukturen • Eine kritische Infrastruktur besteht, wenn durch Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit eintreten können: Wasser Ernährung Energie Gesundheit Finanz- und Versicherungswesen Informationstechnik und Telekommunikation Transport und Verkehr • Genaue Festlegung betroffener Unternehmen erfolgt erst später durch Rechtsverordnung des BSI unter Einbeziehung diverser Ministerien, betroffener Betreiber und Wirtschaftsverbänden (§ 10 BSIG) • Dienstleister für Betreiber kritischer Infrastrukturen (mittelbar) © FIDES Treuhand GmbH & Co. KG Seite 7 5. Änderungen im BSI-Gesetz (2) Aufgaben und Befugnisse des BSI • BSI wird nationale Informationssicherheitsbehörde (§ 1 BSIG) • BSI kann gewonnene Erkenntnisse Dritten, insbesondere Betroffenen, zur Verfügung stellen • BSI kann Betreiber kritischer Infrastrukturen auf Ersuchen bei der Sicherung ihrer Informationstechnik beraten und unterstützen • BSI wird zentrale Meldestelle für die Sicherheit der Informationstechnik für z. B. Schadprogramme, Sicherheitslücken, erfolgreiche und abgewehrte Angriffe sowie technische Defekte (§ 8b BSIG) • BSI kann sich unter Datenschutzgesichtspunkten bei Warnungen der (freiwilligen) Mitwirkung Dritter (z. B. Provider) bedienen • BSI erhält Befugnis potentiell Gefährdete bzw. die Öffentlichkeit über bekannt gewordene Sicherheitslücken, Schadprogramme, Datendiebstähle etc. zu informieren (§ 7 i. V. m. § 8c BSIG) © FIDES Treuhand GmbH & Co. KG Seite 8 5. Änderungen im BSI-Gesetz (3) Aufgaben und Befugnisse des BSI • BSI darf IT-Produkte, Systeme und Dienste selbst oder durch Dritte untersuchen, um den Schutz vor Störungen zu gewährleisten und Erkenntnisse weitergeben und veröffentlichen (§ 7a BSIG) • BSI ist verpflichtet, dem Bundesministerium des Innern über Tätigkeiten zu berichten, auf Grundlage dessen wird jährlich ein IT-Sicherheitslagebericht veröffentlicht ( § 13 BSIG) © FIDES Treuhand GmbH & Co. KG Seite 9 5. Änderungen im BSI-Gesetz (4) Auswirkungen für Unternehmen Organisatorische und technische Vorkehrungen und sonstige Maßnahmen zum Schutz vor IT-Ausfällen: • Eigenverantwortliche Festlegung von angemessenen Mindeststandards für IT-Sicherheit, ggfs. auch branchenspezifisch (§ 8a Abs. 1 BSIG) – Standards müssen regelmäßig dem Stand der Technik angepasst werden – Mindeststandards sollen in Sicherheits- und Notfallkonzepte einfließen, die durch die Betreiber umzusetzen sind – Anforderungen lehnen sich an die Vorgaben für Telekommunikations- und Energieversorgern an – Standards bedürfen der Anerkennung durch das BSI • Betreiber müssen die Erfüllung der Sicherheitsstandards mindestens alle zwei Jahre nachweisen (§ 8a Abs. 2 BSIG), hierzu müssen – Audits durch nachweislich qualifizierte Prüfer durchgeführt, – die Aufstellung der durchgeführten Sicherheitsaudits, Prüfungen oder Zertifizierungen sowie – aufgedeckte Sicherheitsmängel dem BSI vorgelegt werden. © FIDES Treuhand GmbH & Co. KG Seite 10 5. Änderungen im BSI-Gesetz (5) Auswirkungen für Unternehmen • Unternehmen müssen eine ständig erreichbare Kontaktperson für das BSI benennen, Kontaktpersonen können auch mit mehreren Unternehmen gemeinsam eingerichtet werden ( § 8b Abs. 3 BSIG) • Verpflichtung zur Meldung von IT-Störungen an das BSI, um – die Warnung weiterer potentiell Gefährdeter und – Erstellung eines Lageberichts über die IT-Sicherheit in Deutschland zu ermöglichen (§ 8b Abs. 4f. BSIG). • Anonyme Meldung nur bei Gefährdung von Systemen, nicht bei Eintritt einer Störung • Pflichten bestehen auch dann, wenn Unternehmen ihre IT durch Dienstleister betreiben lassen © FIDES Treuhand GmbH & Co. KG Seite 11 5. Änderungen im BSI-Gesetz (6) Erforderliche Maßnahmen bei betroffenen Unternehmen • Erarbeitung von Sicherheitsstandards • Identifikation kritischer Cyber-Assets • Vorkehrungen zur Angriffsprävention und -erkennung • Implementierung eines Betriebskontinuitätsmanagements • Durchführung und Dokumentation von Audits, Prüfungen und Zertifizierungen zum Nachweis ausreichender Schutzmaßnahmen durch eine fachkundige Person • Festlegung einer Kontaktperson (ggf. externe Stelle zum Zwecke der Anonymisierung) • Organisatorische und vertraglichen Regelungen, falls IT durch Dienstleister betrieben wird © FIDES Treuhand GmbH & Co. KG Seite 12 6. Änderungen im Telemediengesetz (1) Wer ist betroffen? • Telemediendienste (alle, nicht auf Betreiber kritische Infrastruktur beschränkt) • z. B. Anbieter mit eigenen Inhalten (Contentprovider) und Anbieter, die fremde Informationen für Nutzer (Hostprovider) speichern © FIDES Treuhand GmbH & Co. KG Seite 13 6. Änderungen im Telemediengesetz (2) Zusätzliche Probleme bei Telemedien • Wegen der zunehmenden Verbreitung von Schadsoftware über Telemediendienste werden die bestehenden Anbieterpflichten für Telemediendiensteanbieter um technische Schutzmaßnahmen zur Gewährleistung von IT-Sicherheit der für Dritte angebotenen Inhalte ergänzt. • Ein Zugriff von anderen als den hierzu Berechtigten ist zu verhindern, um Angreifern eine Kompromittierung des Systems unmöglich zu machen. Hiermit soll insbesondere einer der Hauptverbreitungswege von Schadsoftware, das unbemerkte Herunterladen allein durch das Aufrufen bzw. Nutzen einer dafür von Angreifern präparierten Webseite eingedämmt werden. • Auch die Erledigung von Geschäften, die die Grundbedürfnisse der Menschen betreffen, wird zunehmend ins Netz verlagert. Da es hierbei häufig zur Verarbeitung teils auch sensibler personenbezogener Daten und zu finanziellen Transaktionen kommt, gewinnen sichere Authentifizierungsverfahren zunehmend an Bedeutung. © FIDES Treuhand GmbH & Co. KG Seite 14 6. Änderungen im Telemediengesetz (3) Auswirkungen für Unternehmen • Unternehmen müssen durch die erforderlichen technischen und organisatorischen Vorkehrungen sicherstellen, dass ein Zugriff auf die Telekommunikations- und Datenverarbeitungssysteme nur für Berechtigte möglich ist. • Bei personalisierten Telemediendiensten ist den Nutzern die Anwendung eines sicheren und dem Schutzbedarf angemessenen Authentifizierungsverfahrens anzubieten. • Soweit erforderlich, darf der Diensteanbieter Nutzungsdaten zum Erkennen, Eingrenzen oder Beseitigen von Störungen seiner für Zwecke seines Telemedienangebotes genutzten technischen Einrichtungen erheben und verwenden. © FIDES Treuhand GmbH & Co. KG Seite 15 7. Kosten lt. Gesetzentwurf Für Betreiber: • Laut Kostenschätzung des Gesetzentwurfs entstehen für die Wirtschaft keine Kosten für die Einrichtung, sofern bereits ausreichende Sicherheitsstandards und Meldewege etabliert sind • Zusätzliche Kosten entstehen für die Betreiber Kritischer Infrastrukturen durch die Durchführung der vorgesehenen Sicherheitsaudits Für Verwaltung: • Behördenübergreifend wird mit 275 neu zu schaffenden Stellen und zusätzlichen Personal- und Sachkosten in Höhe von EUR 25 Mio. gerechnet Für Bürgerinnen und Bürger: • Keine zusätzlichen Kosten erwartet © FIDES Treuhand GmbH & Co. KG Seite 16 8. Sanktionen und Strafen • Im Telekommunikationsbereich Untersagung der Tätigkeit oder Abschaltung einzelner Einrichtungen auf Anordnung der Bundesnetzagentur möglich. • Der Gesetzentwurf enthält im Übrigen keine Informationen über mögliche Ordnungsgelder oder Strafmaßnahmen bei Pflichtverletzungen. • Denkbar sind Schadensersatzansprüche Dritter gegen das Unternehmen, der Gesellschafter gegen die Geschäftsführung sowie Wettbewerbsverstöße © FIDES Treuhand GmbH & Co. KG Seite 17 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Christian Heermeyer RA Fachanwalt für IT-Recht und Gewerblichen Rechtschutz [email protected] Birkenstraße 37 28195 Bremen Tel. +49 (421) 3013-0 Fax +49 (421) 3013-100 www.fides-treuhand.de © FIDES Treuhand GmbH & Co. KG Seite 18 Cybercrime - Strategien zur Risikoerkennung und Abwehr Bremen, 15.10.2014 Stefan Decker © FIDES IT Consultants Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur IT-Sicherheit IT-Forensik Datenschutz Controlling Handelsrecht und Wirtschaftsrecht Gesellschaftsrecht Wirtschaftsprüfung IT-Audit Steuer- und Rechtsberatung Corporate Finance IT-Vertragsrecht Unternehmensnachfolge Öffentliches Recht Stiftungs- und Gemeinnützigkeitsrecht Rechnungs- und Personalwesen Insolvenzprüfungen © FIDES IT Consultants 2 Was ist Cybercrime? (1) • Cybercrime sind „alle Straftaten, die unter Ausnutzung von Informations- und Kommunikationstechnik oder gegen diese begangen werden.“ • Beispiele für Cybercrime: • Computerbetrug • Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten • Fälschung von Daten • Datenveränderung, Computersabotage • Ausspähen und Abfangen von Daten • Phishing • DDoS (Distributed Denial of Service)-Attacken • Digitale Erpressung • Delikte, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird • Herstellen, Überlassen, Verbreiten, Verschaffen von „HackerTools“ enge Definition weite Definition (vgl. Bundeskriminalamt: Cybercrime – Bundeslagebild 2012) © FIDES IT Consultants 3 Was ist Cybercrime? (2) Ist die freiwillige (?) Weitergabe von Daten „Cybercrime“? Sie erklären sich damit einverstanden, dass Apple, ohne Ihnen gegenüber zu haften, auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf, wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist, […] (Auszug aus den Nutzungsbedingungen der Apple iCloud) © FIDES IT Consultants 4 Ist Cybercrime ein Problem? Laut einer Studie des Ponemon Institute mit über 2.000 befragten Personen in KMUs • sehen 58 % Cyberkriminalität nicht als bedeutendes Risiko für ihr Unternehmen. • geben 42 % an, in den letzten 12 Monaten Opfer einer Attacke gewesen zu sein. • 33 % wissen nicht, ob sie Opfer einer Attacke geworden sind. Quelle: http://sophos.files.wordpress.com/2013/11/2013-ponemon-institute-midmarket-trends-sophos.pdf © FIDES IT Consultants 5 Ausgewählte Bedrohungsszenarien Staatliche Akteure • • Wirtschaftsspionage Sabotage Kriminelle Hacker • • • UNTERNEHMEN Wettbewerber • • • © FIDES IT Consultants Wirtschaftsspionage Sabotage Kundendatendiebstahl DDoS Website Defacing Kundendatendiebstahl Mitarbeiter • • • • Datendiebstahl Social Engineering Spear Phishing Viren, Malware, maliziöse Apps etc. 6 TOP 6 Sicherheitslücken • Ungeschützter Betrieb eines öffentlichen Webservers im internen Netz • Aus dem Internet erreichbarer Fernzugriff auf einen internen Rechner mit ElectronicBanking System mit schwacher Verschlüsselung und Trivialpasswörtern • Leicht zu erratende Trivialpasswörter für hochprivilegierte Benutzer mit 7x24 Zugriffsmöglichkeiten aus dem Internet ohne adäquate Sperre bei Falscheingabe und ohne IT-Monitoring • Überbrückung der eigentlich sicheren Firewall durch Server oder einzelne PC von Mitarbeitern, mit ungeschütztem lokalen Internetzugang • Einsatz einer Firewall mit veraltetem und unsicherem Betriebssystem (Firmware) • Direkter (VPN-)Zugriff von Smartphones und Tablets auf interne Mailsysteme © FIDES IT Consultants 7 Firewall – ein Praxisbeispiel © FIDES IT Consultants 8 Bedrohungsanalyse Schritt 1 • Welche „Daten“ sind bedroht ? • Wer bedroht die „Daten“ ? • Was ist die Bedrohung ? Schritt 2 • Wer hat Zugang zu den Daten und warum ? • Wie werden die Daten geschützt ? • Wie werden die technischen Komponenten geschützt ? © FIDES IT Consultants 9 Ausgewählte Maßnahmen zur Risikoabwehr 1. 2. 3. Technisch • Firewalls • Virenscanner • Verschlüsselung • … Organisatorisch • Passwortkonventionen • Berechtigungskonzepte • Vorschriften zur Internetnutzung • … „Sicherheit ist kein Zustand, sondern ein Prozess.“ „Awareness“ • Schulung von Organen und Mitarbeitern • Regelmäßige Überwachung der Wirksamkeit der Maßnahmen • … © FIDES IT Consultants 10 Diskussion / Fragen ? ? ? ? ? ? © FIDES IT Consultants 11 Vielen Dank für Ihre Aufmerksamkeit Stefan Decker [email protected] T +49 421 3013 402 M +49 174 9280 402 F +49 421 3013 449 Birkenstr. 37 28195 Bremen Am Kaiserkai 60 20457 Hamburg www.fides-it-consultants.de © FIDES IT Consultants Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Bremen, 15.10.2014 Tim Kohnen Agenda 1. 2. 3. 4. 5. Überblick zu Forensischen Leistungen Was ist Penetration Testing? Was erreicht Penetration Testing? Wie funktioniert Penetration Testing? (Fallbeispiel) Technische Stolpersteine © FIDES IT Consultants 2 1. Überblick zu Forensischen Leistungen Forensische Leistungen 1. Sachverhaltsaufklärung a. Sicherstellung von Daten b. Analyse und Auswertung von Daten c. Beratung in Streitverfahren 2. Prävention wirtschaftskrimineller Handlungen a. Risikoregister und –bewertung, Schutzbedarfsfeststellung b. Prüfung konzeptioneller IT-Sicherheit c. Data Loss Prevention d. Penetration Testing © FIDES IT Consultants 3 2. Was ist Penetration Testing? - Eine Öffnung von IT-Systemen nach außen ist heute faktisch nicht mehr zu umgehen: - E-Mail Datenaustausch mit Kunden und Lieferanten (bspw. EDI) Online-Shop Mobile Devices (Smartphones) - Die Anbindung eines Unternehmensnetzwerks erfolgt in der Regel mindestens mittels einer Firewall, die das interne Netzwerk von eingehenden Verbindungen abschottet und auch ausgehende Datenverbindungen überwachen sollte. - Typischerweise sind jedoch Ausnahmen in der Firewall definiert, die den Zugriff auf interne Server oder Netzwerkgeräte (bspw. Webserver, Mailserver) sowie den Ausgang von Daten (bspw. E-Mail) erlauben. © FIDES IT Consultants 4 2. Was ist Penetration Testing? - Prüfung der Sicherheit eines Netzwerks oder Systems - aus dem Internet - aus dem internen Netzwerk - über andere Zugangswege (Modems) mit den Mitteln eines „Hackers“ - Aufdecken von unvollständigen, fehlerhaften oder veralteten Konfigurationen von Sicherheitskomponenten durch aktives Testen - Prüfung der Möglichkeiten über zwischenmenschliche Kontakte oder Aktivitäten technische Sicherungsvorkehrungen zu überbrücken (sog. „Social Engineering“) - Verwendung von kommerziellen und frei verfügbaren sog. „Hacking-Tools“ © FIDES IT Consultants 5 3. Was erreicht Penetration Testing? - Aufdecken der Risikoexposition eines Unternehmens hinsichtlich elektronischem Vandalismus und Industriespionage durch - Identifikation von technischen und organisatorischen Schwachstellen - Aufdeckung von unvollständigen, fehlerhaften oder veralteten Einstellungen an Sicherheitskomponenten - Aufdeckung von tatsächlich vorhandenen Möglichkeiten, die für Einbrüche genutzt werden können oder bereits genutzt wurden - Sensibilisierung der Mitarbeiter für die sicherheitstechnische Auswirkung von Änderungen an IT-Systemen - Verbesserung des Sicherheitsniveaus nach Abstellung identifizierter Schwachstellen © FIDES IT Consultants 6 4. Wie funktioniert Penetration Testing? - Ermittlung von technisch vorhandenen Einstiegsmöglichkeiten (sog. „Port Scanning“ auf erreichbare, offene Netzwerkanschlüsse an Systemen des Unternehmens) - aus dem Internet - aus dem internen Netzwerk gegen zentrale Systeme Beispiel: Portscan auf zwei Systeme: Offene Ports und verwendete Serverprogramme werden (mit hoher Wahrscheinlichkeit) erkannt. Dies ermöglicht gezielt, (bekannte) Schwachstellen in verwendeter Software für einen „Einbruchversuch“ zu nutzen. © FIDES IT Consultants 7 4. Wie funktioniert Penetration Testing? – Beispiel: Ergebnis Portscan Scan aus dem internen Netzwerk - Aus dem internen Netzwerk konnten zum Zeitpunkt des Scans erreichbare IP-Adressen in folgenden Netzen identifiziert werden: Netzwerk 192.168.1.0/24 192.168.5.0/24 192.168.20.0/24 192.168.21.0/24 192.168.23.0/24 192.168.100.0/24 © FIDES IT Consultants Anzahl erreichbarer Systeme 126 Adressen 1 Adresse 121 Adressen 50 Adressen 5 Adressen 46 Adressen 8 4. Wie funktioniert Penetration Testing? - Prüfung identifizierter Systeme auf vorhandene Schwachstellen (Vulnerability Scanner) Beispiel: Vulnerability Scan mit OpenVAS: Der Ergebnisreport weist die Schwere von Feststellungen bei erreichbaren Services aus. Ursache ist hier beispielsweise ein veralteter, unsicherer Softwarestand. © FIDES IT Consultants 9 4. Wie funktioniert Penetration Testing? – Beispiel: Schwachstellen Schwachstellenanalyse aus dem internen Netzwerk Netz IP‘s/Hosts1) Scan Ergebnis Hohes Risiko Scan Ergebnis Mittleres Risiko Scan Ergebnis Geringes Risiko Scan Ergebnis Nur protokolliert 192.168.001.000/24 106 138 277 736 4.543 192.168.005.000/24 1 2 2 2 0 192.168.020.000/24 136 8 310 442 1.907 192.168.021.000/24 50 61 84 86 1.316 192.168.023.000/24 5 0 9 18 139 192.168.100.000/24 46 71 86 148 1.192 Summe 344 280 768 1.432 9.097 1) Anzahl IP‘s/Hosts, die zum Zeitpunkt des Scans im Netz erreichbar waren. © FIDES IT Consultants 10 4. Wie funktioniert Penetration Testing? – Beispiel: Risikobewertung Ergebnisse mit potentiell hohem Risiko Anzahl IP‘s ID Kurzbeschreibung der Sicherheitslücke (in der zum Zeitpunkt des Scans eingesetzten Version/Konfiguration) 5 103239 SSH-Login mit Default-Passwort möglich 5 103847 ESXi-Version veraltet und angreifbar für DoS-Attacken 5 103864 ESXi-Version veraltet 1 103871 vCenter-Version veraltet und angreifbar 23 11157 Unbekannter Port geöffnet, möglicherweise Trojaner 1 100399 NTP anfällig für DoS-Angriff 1 100514 Apache-Version veraltet 2 103658 libupnp veraltet 8 103936 Heartbleed-Bug 2 901203 Apache HTTPD anfällig für DoS-Angriff 2 902818 Windows-Update fehlt 57 10264 SNMP community name erratbar 9 11213 HTTP-Server erlaubt Trace and Track 1 11227 SOAP-Zugriff auf Oracle-DB-Server ist erlaubt 8 103859 ILO veraltet © FIDES IT Consultants Relevanz 11 4. Wie funktioniert Penetration Testing? – Beispiel: Auffälligkeiten Auffälligkeiten Im Rahmen der Auswertung der Scanergebnisse haben wir folgende Auffälligkeiten aufgedeckt. Diese Auffälligkeiten stellen nicht direkt ein Risiko dar, sind in der Umgebung von [FIRMA] aber unerwartet. Anzahl IP‘s ID Kurzbeschreibung der Auffälligkeiten (in der zum Zeitpunkt des Scans eingesetzten Version/Konfiguration) 30 80100 Laufende TFTP-Server 11 100072 Mailserver auf Druckern aktiv 26 10092 Laufende FTP-Server 2 10674 SQL-Server auf unbekannten Rechnern 45 10342 Laufende VNC-Server 1 10722, 12105 LDAP-Server läuft auf dem vcenter-Server 3 11154 Unbekannte Ports geöffnet 5 20301 ESX-Server im Client-Netz 1 100517 Laufender Informix-Server 4 900518 Laufender FileZilla-Server 11 10263 Laufende SMTP-Server © FIDES IT Consultants Relevanz 12 4. Wie funktioniert Penetration Testing? - Testen identifizierter Schwachstellen zum Nachweis des tatsächlich vorhandenen Risikos (Exploiting) Beispiel: Öffnen einer Kommandozeile auf einem „angegriffenen“ System und Zugriff auf dessen Desktop © FIDES IT Consultants 13 4. Wie funktioniert Penetration Testing? - Fallbeispiel - Nachfolgend zeigen wir am Beispiel eines vergleichsweise einfachen, exemplarischen Firmennetzwerks, an welcher Stelle Penetration-Tests aufsetzen können und wie, ggf. auch über Umwege, Zugriff auf ein Zielobjekt (z.B. vertrauliche Konstruktionszeichnungen auf einem Fileserver) erlangt werden kann. - Der Penetration-Tester als „Angreifer“ ermittelt zunächst, welche Dienste grundsätzlich aus dem öffentlichen Internet zu erreichen sind. © FIDES IT Consultants 14 4. Wie funktioniert Penetration Testing? - Fallbeispiel © FIDES IT Consultants 4. Wie funktioniert Penetration Testing? - Fallbeispiel - In diesem Beispiel wurde ein Webserver und ein Mailserver als „erreichbar“ identifiziert. - Die auf einem aus dem Internet (legitimer Weise) erreichbaren Server betriebene Software kann Sicherheitslücken aufweisen. Die Ursache dafür können zum Beispiel in fehlerhafter Konfiguration oder nicht eingespielten Updates liegen. - Solche Sicherheitslücken nutzt der „Angreifer“ aus, um bspw. - administrative Berechtigungen zu erlangen und mit diesen jeglichen Datenverkehr mitlesen oder kopieren zu können - eigene Spionage- oder Störprogramme einzuschleusen - auf andere Server und das interne Netzwerk zuzugreifen - illegale Dateien für den Zugriff durch Externe bereitzustellen oder SpamE-Mails aus dem Netz des Unternehmens massenhaft zu versenden. © FIDES IT Consultants 16 4. Wie funktioniert Penetration Testing? - Fallbeispiel © FIDES IT Consultants 4. Wie funktioniert Penetration Testing? - Fallbeispiel - In diesem Beispiel hat der „Angreifer“ eine Schwachstelle in dem eingesetzten Apache Webserver ausgenutzt, um Administrationsrechte (sog. root-Rechte) auf das Betriebssystem des Webservers zu erlangen. - Der Webserver wurde nicht in einer sog. DMZ (Demilitarisierten Zone) betrieben, sondern im internen Netzwerk des Unternehmens. - Der „Angreifer“ konnte daher vom Webserver aus mit den hoch privilegierten Rechten des Administrators ohne Weiteres auf vertrauliche Daten auf dem Fileserver zugreifen, diese entwenden und am originären Speicherort im Unternehmen zusätzlich manipulieren. © FIDES IT Consultants 18 4. Wie funktioniert Penetration Testing? - Fallbeispiel - Für den Zugriff im Rahmen eines Penetrationstests sind zwei Ansätze zu unterscheiden: 1. Aus dem Internet 2. Aus dem internen Netzwerk - Der Zugriff aus dem Internet simuliert die Attacke eines externen Angreifers. - Der Zugriff aus dem internen Netzwerk simuliert die Situation, nachdem es einem Angreifer gelungen ist, die Firewall zu überwinden oder einen Angriff, der von einem Mitarbeiter, Dienstleister oder Gast herrührt. - Ein Angriff von innen muss nicht zwangsläufig bewusst und kriminell motiviert erfolgen: ein schlecht geschütztes, “infiziertes“, mitgebrachtes (privates) Notebook oder ein eingeschleuster USB-Stick (vgl. „Social Engineering“) genügen. © FIDES IT Consultants 19 4. Wie funktioniert Penetration Testing? - Fallbeispiel Penetrationtest aus dem Internet © FIDES IT Consultants 4. Wie funktioniert Penetration Testing? - Fallbeispiel Penetrationtest aus dem internen Netz © FIDES IT Consultants 4. Wie funktioniert Penetration Testing? Die Top 6 Fehlerquellen, die in der Praxis zu Schäden durch unberechtigten Zugriff auf IT-Systeme geführt haben: - - - Ungeschützter Betrieb eines öffentlichen Webservers im internen Netz Aus dem Internet erreichbarer Fernzugriff auf einen internen Rechner mit Electronic-Banking-System mit schwacher Verschlüsselung und Trivialpasswörtern Leicht zu erratende Trivialpasswörter für hochprivilegierte Benutzer mit 7x24 Zugriffsmöglichkeit aus dem Internet ohne adäquate Sperre bei Falscheingabe und ohne IT-Monitoring Überbrückung der eigentlich sicheren Firewall durch Server oder einzelne PC von Mitarbeitern, mit ungeschütztem lokalen Internetzugang Einsatz einer Firewall mit veraltetem und unsicherem Betriebssystem (Firmware) Direkter (VPN-)Zugriff von Smartphones und Tablets auf interne Mailsysteme © FIDES IT Consultants 22 4. Wie funktioniert Penetration Testing? Mögliche Empfehlungen zur Abstellung der Top 6 Fehlerquellen: - - Reduzierung der Komplexität der IT Regelmäßige Prüfung und Update der vorhandenen Firewall Härtungskonzepte für exponierte Systeme, z.B. - Deinstallation nicht benötigter Komponenten - Anpassung der Betriebssystemeinstellungen - kontinuierliches Monitoring der wichtigsten Einstellungen Sofortige Entfernung sämtlicher nicht mehr benötigter Berechtigungen Organisatorische und technische Umsetzung von sicheren Mindeststandards für Passwörter Einführung von zertifikatsbasierten Zugangs- und Verschlüsselungsverfahren Einsatz automatisierter Erkennungsverfahren für Angriffsversuche (bspw. denyhosts und Intrusion Detection Systeme) © FIDES IT Consultants 23 4. Wie funktioniert Penetration Testing? Mögliche Empfehlungen zur Abstellung der Top 6 Fehlerquellen (Fortsetzung): - Wirksame Verschleierung der IT-Architektur und der verwendeten (Sicherheits-) Verfahren für Außenstehende (bspw. durch Konfiguration von Serversoftware) Einführung eines Netzzugangskontrollsystems (engl. Network Access Control System, sog. NAC) zur Verhinderung von Bypässen und dem Anschluss unsicherer Systeme im internen Netz © FIDES IT Consultants 24 5. Technische Stolpersteine Bereits vorhandene Sicherheitssysteme in einem Unternehmen sollen im Rahmen eines Penetrationstests auf Ihre Wirksamkeit überprüft werden. Daher gilt, dass - IDS-Systeme DMZ Applikationsproxys Network Access Controls Sicherheitsmaßnahmen des Providers bei Auslagerung von IT-Diensten so auszugestalten sind, dass im Rahmen von Penetrationstests (und damit auch für unberechtigte Dritte) ein Eindringen in das Unternehmensnetz verhindert wird. Um sicherstellen zu können, dass auch eine zweite Barriere halten würde (bspw. bei Ausfall der Firewall/Zero-Day-Exploit) ist es gelegentlich erforderlich, den Penentrationstest „hinter“ der ersten oder der zweiten Barriere zu starten. © FIDES IT Consultants 25 Vielen Dank für Ihre Aufmerksamkeit Tim Kohnen [email protected] T +49 421 3013 404 M +49 174 9280 404 F +49 421 3013 449 Birkenstr. 37 28195 Bremen Am Kaiserkai 60 20457 Hamburg www.fides-it-consultants.de © FIDES IT Consultants
© Copyright 2024 ExpyDoc