Anbieter zum Thema
Die Unternehmens- und IT-Strategie
Als Zweites sollten die Unternehmens- und IT-Strategie geprüft und angepasst werden. Auch hier sind die Prozesse zu definieren, die für einen kontinuierlichen Abgleich der Dokumente sorgen sowie für die Bekanntgabe und Kommunikation der Strategie-Eckwerte im Unternehmen. Um den Wertbeitrag der IT am Unternehmenserfolg sicherzustellen, ist es für Unternehmen unerlässlich, eine aus der Unternehmensstrategie abgeleitete IT-Strategie zu formulieren und diese zielgerichtet zu verfolgen.
Ausgangspunkte für die IT-Strategie sind die Anforderungen, die aus der Unternehmensstrategie, den aktuellen und zukünftigen Geschäftsprozessen sowie aus der vorhandene IT-Landschaft und den vorhandenen Datenbeständen (IST-Analyse der aktuellen IT-Bestände) resultieren.
Unternehmen gehen heute mit einer steigenden Menge an Daten um, die unterschiedliche Werte für den Geschäftsprozess haben. Hier muss eine schlüssige IT-Sicherheitsstrategie die Prozesse zum Datenschutz und zur Datensicherheit definieren.
Die Gesetze und Vorschriften
Weiterhin ist neben der IT-Sicherheitsstrategie die Risikomanagementstrategie eine wichtige Führungsaufgabe. Beide Strategien beruhen auf gesetzlichen Vorgaben wie dem BDSG (Bundesdatenschutzgesetz), den Datenschutzgesetzen der Länder, dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG), dem Telekommunikationsgesetz, Sarbanes-Oxley-Act (SOX), Basel II, Solvency und den DIN ISO Normen 31000 beispielsweise. Wichtige Hilfsmittel für die IT-Sicherheit bieten die ISO2700x-Reihe und ISO 22301 (Business Continuity).
ISO 27001 listet die Anforderungen für Management-Systeme für Informationssicherheit auf, die ISO 27002 formuliert einen Verhaltenscodex für das Management von Informationssicherheit (Code of practice), ISO 27005 hat das Risiko-Management für Informationssicherheit zum Thema und die ISO 27034-1 beinhaltet den ersten Teil von sechs Empfehlungen für Sicherheit in der Software-Entwicklung. Weitere Leitlinien bieten die Grundschutzkataloge des BSI oder auch der „Der Leitfaden zum KMU Risikomanagement“ des Institut für Arbeitswissenschaft (IAD) an der Technische Universität Darmstadt.
Laut „Risk-Management-Benchmarking 2011/2012“, des PwC verfügt fast jedes dritte der befragten Unternehmen inzwischen über eine operationalisierbare Risikostrategie. Weitere Regelungen umfassen die lückenlose Überwachung und das Reporting von Zugriffen auf vertrauliche und personenbezogene Daten wie z. B. Payment Card Industry Data Security Standard (PCI DSS), Gramm-Leach-Bliley (GBLA), HIPAA (Health Insurance Portability and Accountability Act), Sarbanes-Oxley Act und Basel II.
(ID:42288417)