Sicheres Unternehmen - Wirtschaftsjournal
Sicheres Unternehmen - Wirtschaftsjournal
Sicheres Unternehmen - Wirtschaftsjournal
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
«<br />
wirtschaftsjournal.de/id11041901<br />
Informationstechnologie<br />
<strong>Unternehmen</strong>swerte schützen<br />
Zur Sicherheit TÜV geprüfte Experten nutzen<br />
Dirk Wegner, Leiter Technology<br />
der GeTIK mbH.<br />
Das einzige System, welches wirklich<br />
sicher ist, ist ausgeschaltet und<br />
ausgesteckt, eingesperrt in einen<br />
Safe aus Titan, vergraben in einem<br />
Betonbunker, und ist umgeben von<br />
Nervengas und hochbezahlten,<br />
bewaffneten Wachen. Und nicht<br />
einmal dann, würde ich mein Leben<br />
darauf setzen.»<br />
Gene Spafford,<br />
Director Computer Operations,<br />
Audit and Security Technology<br />
(COAST), Purdue University<br />
Mehr denn je basiert heute das eigentliche Know-how eines<br />
<strong>Unternehmen</strong>s auf Informationen – meist in elektronischer<br />
Form. Diese gilt es nicht nur aus geschäftlichem Interesse,<br />
sondern auch aus juristischen Gründen zu schützen. Zum<br />
Beispiel verlangen Datenschutzgesetze und -richtlinien,<br />
Basel II, das Gesetz zur Transparenz im <strong>Unternehmen</strong>sbereich<br />
(KonTraG) und der Sarbanes-Oxley Act (SOX/SOA),<br />
dass die <strong>Unternehmen</strong>sführung einen dokumentierten Nachweis<br />
über den Status und die Funktionen der Informationssicherheit<br />
im operativen Bereich erbringt. IT-Sicherheit<br />
muss also Chefsache sein, nicht zuletzt weil die meisten<br />
Geschäftsprozesse in Organisationen und <strong>Unternehmen</strong> IT<br />
gestützt sind. Das Bedrohungspotenzial allein durch Schadstoffe<br />
steigt enorm.<br />
Für die Konformität wird ein funktionierender Prozess<br />
der Informationssicherheit benötigt, wie er für die erfolgreiche<br />
Umsetzung eines ISMS Informations-Sicherheits-<br />
Management-Systems erforderlich ist. Die Bestellung eines<br />
IT-Sicherheitsbeauftragten ist dafür unumgänglich. Dessen<br />
Aufgabe ist es, alle IT relevanten Maßnahmen eines <strong>Unternehmen</strong>s<br />
zu koordinieren. Der IT-Sicherheitsbeauftragte<br />
muss von der Geschäftsleitung mit der Erstellung und Durchsetzung<br />
der Sicherheitspolitik und eines Maßnahmenkatalogs<br />
beauftragt und ermächtigt werden. Neben der Fähigkeit,<br />
Aufgaben zielgerichtet zu definieren und zu delegieren,<br />
muss ein IT-Sicherheitsbeauftragter Spezialkenntnisse<br />
und mehrjährige praktische Erfahrungen auf dem Gebiet<br />
der IT-Sicherheit mitbringen.<br />
Die Funktion des IT-Sicherheitsbeauftragten kann auch<br />
von externen Sicherheitsberatern, wie beispielsweise von<br />
den TÜV zertifizierten Experten der GeTIK GmbH, übernommen<br />
werden. Dies ermöglicht <strong>Unternehmen</strong> mit wenig<br />
personellen Ressourcen oder fehlenden Fachwissen, schnell<br />
und bedarfsgerecht kompetentes Berater-Know-how einzusetzen.<br />
Ihr Partner für<br />
Finanzdienstleister, Industrie<br />
und öffentliche Auftraggeber<br />
Consulting & Solution<br />
Management & Controlling<br />
Service & Betrieb<br />
GeTIK | Gesellschaft für Technologie,<br />
Information und Kommunikation mbH<br />
Zschopau: Rudolf-Breitscheid-Straße 1<br />
09405 Zschopau<br />
Chemnitz: Am Rathhaus 2<br />
09111 Chemnitz<br />
Riesa: Hauptstraße 70<br />
01587 Riesa<br />
E-Mail: info@getik-mbh.de<br />
Internet: www.getik-mbh.de<br />
Finanzgruppe<br />
<strong>Wirtschaftsjournal</strong> | April 2011<br />
19