20.01.2013 Aufrufe

Sicheres Unternehmen - Wirtschaftsjournal

Sicheres Unternehmen - Wirtschaftsjournal

Sicheres Unternehmen - Wirtschaftsjournal

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

«<br />

wirtschaftsjournal.de/id11041901<br />

Informationstechnologie<br />

<strong>Unternehmen</strong>swerte schützen<br />

Zur Sicherheit TÜV geprüfte Experten nutzen<br />

Dirk Wegner, Leiter Technology<br />

der GeTIK mbH.<br />

Das einzige System, welches wirklich<br />

sicher ist, ist ausgeschaltet und<br />

ausgesteckt, eingesperrt in einen<br />

Safe aus Titan, vergraben in einem<br />

Betonbunker, und ist umgeben von<br />

Nervengas und hochbezahlten,<br />

bewaffneten Wachen. Und nicht<br />

einmal dann, würde ich mein Leben<br />

darauf setzen.»<br />

Gene Spafford,<br />

Director Computer Operations,<br />

Audit and Security Technology<br />

(COAST), Purdue University<br />

Mehr denn je basiert heute das eigentliche Know-how eines<br />

<strong>Unternehmen</strong>s auf Informationen – meist in elektronischer<br />

Form. Diese gilt es nicht nur aus geschäftlichem Interesse,<br />

sondern auch aus juristischen Gründen zu schützen. Zum<br />

Beispiel verlangen Datenschutzgesetze und -richtlinien,<br />

Basel II, das Gesetz zur Transparenz im <strong>Unternehmen</strong>sbereich<br />

(KonTraG) und der Sarbanes-Oxley Act (SOX/SOA),<br />

dass die <strong>Unternehmen</strong>sführung einen dokumentierten Nachweis<br />

über den Status und die Funktionen der Informationssicherheit<br />

im operativen Bereich erbringt. IT-Sicherheit<br />

muss also Chefsache sein, nicht zuletzt weil die meisten<br />

Geschäftsprozesse in Organisationen und <strong>Unternehmen</strong> IT<br />

gestützt sind. Das Bedrohungspotenzial allein durch Schadstoffe<br />

steigt enorm.<br />

Für die Konformität wird ein funktionierender Prozess<br />

der Informationssicherheit benötigt, wie er für die erfolgreiche<br />

Umsetzung eines ISMS Informations-Sicherheits-<br />

Management-Systems erforderlich ist. Die Bestellung eines<br />

IT-Sicherheitsbeauftragten ist dafür unumgänglich. Dessen<br />

Aufgabe ist es, alle IT relevanten Maßnahmen eines <strong>Unternehmen</strong>s<br />

zu koordinieren. Der IT-Sicherheitsbeauftragte<br />

muss von der Geschäftsleitung mit der Erstellung und Durchsetzung<br />

der Sicherheitspolitik und eines Maßnahmenkatalogs<br />

beauftragt und ermächtigt werden. Neben der Fähigkeit,<br />

Aufgaben zielgerichtet zu definieren und zu delegieren,<br />

muss ein IT-Sicherheitsbeauftragter Spezialkenntnisse<br />

und mehrjährige praktische Erfahrungen auf dem Gebiet<br />

der IT-Sicherheit mitbringen.<br />

Die Funktion des IT-Sicherheitsbeauftragten kann auch<br />

von externen Sicherheitsberatern, wie beispielsweise von<br />

den TÜV zertifizierten Experten der GeTIK GmbH, übernommen<br />

werden. Dies ermöglicht <strong>Unternehmen</strong> mit wenig<br />

personellen Ressourcen oder fehlenden Fachwissen, schnell<br />

und bedarfsgerecht kompetentes Berater-Know-how einzusetzen.<br />

Ihr Partner für<br />

Finanzdienstleister, Industrie<br />

und öffentliche Auftraggeber<br />

Consulting & Solution<br />

Management & Controlling<br />

Service & Betrieb<br />

GeTIK | Gesellschaft für Technologie,<br />

Information und Kommunikation mbH<br />

Zschopau: Rudolf-Breitscheid-Straße 1<br />

09405 Zschopau<br />

Chemnitz: Am Rathhaus 2<br />

09111 Chemnitz<br />

Riesa: Hauptstraße 70<br />

01587 Riesa<br />

E-Mail: info@getik-mbh.de<br />

Internet: www.getik-mbh.de<br />

Finanzgruppe<br />

<strong>Wirtschaftsjournal</strong> | April 2011<br />

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!