Skip to main content

2017 | Buch

Das IT-Gesetz: Compliance in der IT-Sicherheit

Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen

verfasst von: Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H.L. Will

Verlag: Springer Fachmedien Wiesbaden

insite
SUCHEN

Über dieses Buch

Das Buch bietet konkrete Vorschläge zu Unternehmensrichtlinien und zur IT-Sicherheit, zum sicheren IT-Betrieb und zu sicheren IT-Systemen, zum Management und zur Organisation von IT-Sicherheit sowie zum Schutz von Daten. Es ist damit wertvolles Hilfsmittel für Führungskräfte, die IT-Sicherheit in ihrem Unternehmen umfassend verankern möchten. Die Autoren liefern dazu ein Konzept. Es reicht von der Unternehmens-Policy zu IT-Sicherheit auf oberster Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen. Ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien werden vorgestellt. Sie dienen als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse des Unternehmens zugeschnittenen Regelwerkes.

Inhaltsverzeichnis

Frontmatter
1. Einleitung
Zusammenfassung
Die Anzahl der IT-Systeme, die wichtige Unternehmensdaten halten oder die einen wichtigen Beitrag zur Geschäftstätigkeit eines Unternehmens leisten, nimmt ständig zu. Gleichzeitig nimmt die räumliche Verteilung dieser Systeme zu. Standorte müssen miteinander verbunden werden, Daten werden auf mobilen Geräten gehalten, wichtige Anwendungen beispielsweise des Vertriebes laufen auf mobilen Geräten. Schließlich sind immer mehr dieser IT-Systeme mit dem Internet verbunden, um für das Unternehmen und seine Kunden die Vorteile diese Form der Kommunikation nutzbar zu machen.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
2. Bedeutung der IT-Sicherheit in Unternehmen
Zusammenfassung
Der Anteil von 96,1 %, den Spam-Mails am gesamten E-Mail-Verkehr haben, ist eine gute Nachricht im aktuellen Bericht zur Lage der IT-Sicherheit des zuständigen Bundesamtes (BSI), und zwar so ziemlich die einzige gute Nachricht. Eine gute Nachricht ist es deshalb, weil dieser Anteil einen Rückgang bedeutet. Eine gute Nachricht ist auch, dass Deutschland als Quelle von Spam-Mails von immer mehr Ländern überholt wird. Wen es beruhigt: Leider wird die (Sprach-)Qualität der Spam-Mails immer besser und diese werden damit wirkungsvoller.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
3. COBIT und BSI als Leitschnur der IT-Sicherheit
Zusammenfassung
In Anbetracht der wachsenden Bedeutung von IT in Unternehmen und der damit einhergehenden wachsenden Bedrohung von Unternehmensdaten stellen sich zunehmend mehr Führungskräfte die Frage, wie sie IT-Sicherheit in ihrem Unternehmen umfassend verankern können. Dieses Buch liefert dazu ein Konzept, das von einer Unternehmens-Policy zur IT-Sicherheit auf einer obersten Ebene bis hinunter zu Hinweisen für operative Arbeitsanweisungen reicht. Wir stellen ganz konkrete Vorschläge zu Formulierungen solcher Richtlinien als Beispiel und Grundlage für die Erarbeitung einer auf die Bedürfnisse ihres Unternehmens zugeschnittenen Regelwerkes vor.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
4. ‚Grundgesetz‘ der IT-Sicherheit
Zusammenfassung
Zunächst sollte sich ein Unternehmen so etwas wie eine ‚IT-Verfassung‘ geben. Dieses Dokument der obersten Ebene kann beispielsweise IT-Sicherheitspolicy heißen. Es steckt den Rahmen ab, in dem sich die IT-Sicherheit im Unternehmen bewegt und legt strukturelle und organisatorische Grundlagen für die detaillierten Richtlinien zu spezifischen Themen. Alle weiteren Dokumente nehmen Bezug auf die IT-Sicherheitspolicy und beziehen ihre Legitimation aus diesem Grundlagendokument.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
5. Schutz von Daten
Zusammenfassung
Datenschutz ist ein Thema mit vielen Facetten. Zumeist wird in der öffentlichen Diskussion Datenschutz als die Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Mitarbeitern und Geschäftspartnern verstanden. Wir machen uns dieses allgemeine Verständnis hier zu eigen. Der Vorschlag für eine Datenschutzrichtlinie wird eben diesen Bereich behandeln.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
6. Sicherheitsmanagement
Zusammenfassung
Die Ausgestaltung des Sicherheitsmanagements in einem Unternehmen hängt naturgemäß sehr eng mit den Bedrohungsszenarien zusammen. Ein Unternehmen, das bereits über ein unternehmensweites Risikomanagement verfügt, wird die IT-Risiken in der Regel dort bereits mit betrachten. Wie die Beispiele in den Einleitungskapiteln zeigen, gibt es aber in der heutigen Zeit eine ganze Reihe eigenständiger IT-Risiken, die vollkommen unabhängig von sonstigen Geschäftsrisiken betrachtet werden können und müssen.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
7. IT-Betrieb
Zusammenfassung
Die beiden folgenden Kapitel befassen sich mit dem Tagesgeschäft der IT: dem Betrieb und den Systemen. Hier muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT-Sicherheit in Richtlinien und Arbeitsanweisungen finden. Wir haben in der Folge Vorschläge für Richtlinien zusammengestellt, die einen möglichen Detailgrad für ein ‚normales‘ Unternehmen mittlerer Komplexität darstellen. Aus unserer Sicht sollte man diesen Detailgrad in einer Richtlinie nicht überschreiten. Falls an bestimmten Stellen detailliertere Festlegungen erforderlich oder gewünscht sind, sollte man solche Regelungen in Arbeitsanweisungen festhalten. Solche Arbeitsanweisungen sind einem anderen Governanceprozess unterworfen und können häufiger angepasst werden, als wir es für Richtlinien für angemessen halten würden.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
8. IT-Systeme
Zusammenfassung
Auch in Bezug auf die IT-Systeme muss jedes Unternehmen für sich die angemessene Detailtiefe für die Regelung der IT-Sicherheit in Richtlinien und Arbeitsanweisungen finden. Wir haben in diesem Kapitel einen Vorschlag für ein Richtlinie zusammengestellt, die einen möglichen Detailgrad für ein ‚normales‘ Unternehmen mittlerer Komplexität darstellt. Aus unserer Sicht sollte man diesen Detailgrad in einer Richtlinie nicht überschreiten. Falls an bestimmten Stellen detailliertere Festlegungen erforderlich oder gewünscht sind, sollte man solche Regelungen in Arbeitsanweisungen festhalten. Solche Arbeitsanweisungen sind einem anderen Governanceprozess unterworfen und können häufiger angepasst werden, als wir es für Richtlinien für angemessen halten würden.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
9. Verankerung der IT-Sicherheit in der Organisation
Zusammenfassung
Alleine vom Aufschreiben von sinnvollen Richtlinien oder vom Unterschreiben von Policys wird der Schutz der IT natürlich nicht besser. Daher kommt der Kommunikation der festgelegten Regelungen und der Verankerung des Gedankengutes in der Organisation entscheidende Bedeutung zu.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
10. Service-Management
Zusammenfassung
Der Umfang, in dem ein Unternehmen Veränderungen an der bestehenden Systemlandschaft vornimmt, variiert natürlich erheblich. Daher kann die hier vorgeschlagene Richtlinie nur eine Orientierung sein. Für Unternehmen, die inhouse kontinuierlich umfangreiche Entwicklungsprojekte an ihren Applikationen laufen haben, werden die hier vorgestellten Regelungen möglicherweise zu oberflächlich sein. Hier bietet die vorgeschlagene Richtlinie eher eine Orientierung, welche Bereiche zwingend geregelt werden müssen, um sicherzustellen, dass Applikationen immer genau das tun, was das Unternehmen erwartet.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
11. IT Continuity-Planung
Zusammenfassung
Die Planung der Fortführung bzw. Wiederaufnahme der Geschäftstätigkeit im Falle schwerer unvorhergesehener Störungen geht weit über die IT hinaus. IT spielt aber in den meisten Unternehmen inzwischen eine so zentrale Rolle, dass ohne eine saubere Planung der IT Continuity an die Wiederaufnahme des Geschäfts gar nicht zu denken ist.
Ralf-T. Grünendahl, Andreas F. Steinbacher, Peter H. L. Will
Backmatter
Metadaten
Titel
Das IT-Gesetz: Compliance in der IT-Sicherheit
verfasst von
Ralf-T. Grünendahl
Andreas F. Steinbacher
Peter H.L. Will
Copyright-Jahr
2017
Electronic ISBN
978-3-658-18205-2
Print ISBN
978-3-658-18204-5
DOI
https://doi.org/10.1007/978-3-658-18205-2