26.04.2021 Aufrufe

IT Security Mai 2021

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus. it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

Die digitale Transformation schreitet mit Siebenmeilenstiefeln voran, die Künstliche Intelligenz dringt in alle Fachgebiete vor, neue Technologien wie Blockchain und Internet-of-Things bilden die Basis für neue Geschäftsmodelle. Und das Vertrauen der Kunden und Lieferanten setzt eine stabile IT-Sicherheit im Unternehmen voraus.
it management hilft Lesern in diesem vielschichtigen Umfeld die richtigen Entscheidungen für die Enterprise IT zu treffen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 15<br />

ISMS auf der Prozessebene an, um sein<br />

Ziel der Informationssicherheit im gesamten<br />

Unternehmen zu erreichen. Natürlich<br />

werden eingesetzte Technologien, Zugriffsrechte<br />

und Datenströme betrachtet –<br />

allerdings sind nicht alle schützenswerten<br />

<strong>IT</strong>-Informationen eines Unternehmens digitalisiert<br />

worden. Dennoch: Zugangsdaten<br />

von Mitarbeitern, Zahlen aus Unterneh-<br />

mensvorgängen oder schlicht die techni-<br />

sche Dokumentation eines Unternehmens<br />

enthalten allesamt lesamt Informationen, die es<br />

im Rahmen der Planung und Einführung<br />

eines ISMS zu berücksichtigen gilt. Ent<br />

-<br />

sprechend mahnt auch das Bundesamt für<br />

Sicherheit in der Informationstechnik (BSI),<br />

wie wichtig Informationssicherheit ist und<br />

aktualisiert regelmäßig die eigenen Empfehlungen<br />

und Richtlinien, wie die Maßnahmen<br />

für den <strong>IT</strong>-Grundschutz nach der<br />

BSI-Standard-Reihe 200x.<br />

Ulrich Parthier: Welche Risiken können<br />

abgesichert werden?<br />

Alexander Häußler: Welche Informationen<br />

wie geschützt werden müssen, bedarf<br />

einer Einschätzung vor der Einführung<br />

eines ISMS. Diese Einschätzung<br />

wiederum basiert auf der Art der Infor-<br />

mation und dem möglichen Schaden,<br />

sollte sie abhandenkommen – auch gän-<br />

gige Compliance-Regelungen spielen<br />

bei der Bewertung eine Rolle. Gleichzeitig<br />

gilt es, neben dem Schutz auch die<br />

Verfügbarkeit und Integrität der jeweiligen<br />

Informationen zu gewährleisten. Die<br />

Ergebnisse und die resultierenden Maßnahmen<br />

gilt es wiederum zu prüfen –<br />

schließlich müssen diese Maßnahmen<br />

den gewünschten Schutz garantieren.<br />

Dieser Vorgang wird wiederholt, bis der<br />

Prozess optimiert ist – wie früher im Rahmen<br />

einer Qualitätssicherung.<br />

Ulrich Parthier: Wie kann das im<br />

Unternehmen konkret umgesetzt wer-<br />

den?<br />

Alexander Häußler: Verantwortet wird<br />

das ISMS im Betrieb in der Regel von<br />

einem dedizierten Informationssicher<br />

r-<br />

heitsbeauftragten. Dieser muss fortan in<br />

die strategischen Entscheidungen der (<strong>IT</strong>-)<br />

Abteilungen eingebunden werden und<br />

dient als Ansprechpartner in Sachen der<br />

Datensicherheit, sowohl intern als auch<br />

für extern, etwa für Kunden oder Prüfer.<br />

Ihm obliegt es nicht nur, darauf zu achten,<br />

dass die Prozesse und Maßnahmen<br />

gemäß den Regelungen und Policies des<br />

ISMS eingehalten werden, sondern er ist<br />

darüber hinaus verantwortlich, das ISMS<br />

selbst im Auge zu behalten. Schließlich<br />

verändern sich die Anforderungen nicht<br />

nur im Zuge einer Integration neuer Systeme<br />

oder zusätzlicher technologischer<br />

Lösungen durch das Unternehmen, wie<br />

die erhöhte Einbindung von Cloud-Lösun-<br />

gen und -Strategien, sondern zusätzlich<br />

durch äußerliche Umstände, wie gesetzliche<br />

Rahmenbedingungen.<br />

gen führt, ist die Zertifizierung der Si-<br />

cherheit dieser Produkte ab Werk. Sie<br />

belegt auch die Gewissenhaftigkeit, mit<br />

der ein Unternehmen arbeitet.<br />

Ebenso verhält es sich bezüglich der Sicherheit<br />

und Absicherung von Informationen.<br />

Besonders Zulieferer werden von<br />

Konzernen oftmals aufgefordert, die eigenen<br />

Prozesse von unabhängigen Experten<br />

prüfen, gegebenenfalls verbessern<br />

und anschließend zertifizieren zu<br />

lassen. Die Zertifikate dienen hier als<br />

Versprechen, das ein bestimmter Standard<br />

oder eine bestimmte te Normierung<br />

gewährleistet wird. Diese unterstreichen<br />

die Qualität der eigenen Arbeit, auf wel-<br />

che sich Kunden und Partner verlassen<br />

möchten. Es hat sich im Grunde nichts<br />

verändert: Früher gab ein Unternehmen<br />

das Qualitätsversprechen, dass seine<br />

Produkte nach anerkannten Normen produziert<br />

werden und nun ist es zusätzlich<br />

essenziell geworden, in digitaler Form<br />

die Sicherheit von Informationen zu ver-<br />

sprechen, die im eigenen Unternehmen<br />

gespeichert und ausgewertet werden.<br />

Außerdem mindert eine Zertifizierung<br />

durch unabhängige Prüfstellen das Risiko<br />

einer Schadenshaftung, denn wer nachweisen<br />

kann, sich an gängige Normen<br />

gehalten zu haben, hat ein solides Fundament<br />

in einem Rechtsstreit. Auf solch<br />

einem Fundament aufgebaut gerät zugleich<br />

das Vertrauen von Kunden und<br />

Partnern in ein Unternehmen nicht ins<br />

Wanken – was zu den wertvollsten Ver-<br />

mögenswerten jeder Firma gehört.<br />

Ulrich Parthier: Herr Häußler, wir danken<br />

für das Gespräch.<br />

DIE WICHTIGSTE BINDUNG,<br />

DIE EIN UNTERNEHMEN ODER<br />

EINE MARKE ZUR KUNDSCHAFT<br />

UND DEN PARTNERN AUFBAU-<br />

EN KANN, IST VERTRAUEN.<br />

Alexander Häußler, Product Compliance<br />

Manager ISO/IEC 27001,<br />

TÜV SÜD Management Service,<br />

www.tuvsud.com<br />

Ulrich Parthier: Welche Vorteile bietet<br />

eine Zertifizierung?<br />

Alexander Häußler: Die wichtigste Bindung,<br />

die ein Unternehmen oder eine<br />

Marke zur Kundschaft und den Partnern<br />

aufbauen kann, ist Vertrauen. Ein Weg,<br />

der zu gesteigertem Vertrauen der Kun<br />

-<br />

den in die Produkte oder Dienstleistun<br />

-<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!