Sie sind hier: Home » Markt » Hintergrund

Ansatz für permanentes Risikomanagement


IT-Sicherheitsgesetz: Die Diskussion fördert den Tunnelblick
60 Prozent der deutschen Unternehmen sind sich nach einer Untersuchung unsicher, ob ihre Mitarbeiter die richtigen Mittel haben, sich vor Informationsverlusten zu schützen

(06.05.13) - "IT-Ausfälle stellen eine reale Gefahr dar", lautet es im Entwurf zum neuen IT-Sicherheitsgesetz des Bundesinnenministeriums. Dem umstrittenen Gesetzesentwurf zufolge sollen Betreiber wichtiger Infrastrukturen - wie zum Telekommunikations- und Telemediendiensteanbieter per Gesetz dazu verpflichtet werden, Cyberattacken auf ihre Netze an Behörden zu melden. Branchenverband Bitkom sowie der Bundesdatenschutzbeauftragte Peter Schaar kritisierten den Entwurf. Die IronMountain sieht das Problem unabhängig von der Art der Umsetzung einer Meldepflicht. Sie erinnert Unternehmen daran, sich eine ganzheitliche Sicht auf sicheres Informationsmanagement zu bewahren, die neben Akten und Daten auch den Menschen im Blick behält.

In Deutschland ist die Hälfte aller Unternehmen vom Internet abhängig. Jedem deutschen Großunternehmen entstehen jährlich Kosten im Schnitt von 4,8 Millionen Euro durch Cyber-Kriminalität. Laut einer Studie, die Iron Mountain zusammen mit PricewaterhouseCoopers herausbrachte, sind sich 60 Prozent der Unternehmen unsicher, ob ihren Mitarbeitern die nötigen Instrumente zur Verfügung stehen, um sich vor Risiken zu schützen, die durch Informationsverluste entstehen. Doch inwiefern lassen sich durch strengere Vorgaben, die im neuen Gesetzesentwurf enthalten sind, solche Risiken minimieren?

Identifikation sensibler Geschäftsdaten und Entwicklung eines Risikomanagements
Zunächst einmal zielt der Entwurf zum neuen IT-Sicherheitsgesetz primär auf die Betreiber von kritischen Infrastrukturen und entbehrt daher nicht eines gewissen Tunnelblicks. Bei der ganzen Diskussion um eine mehr oder weniger umfassende Datenspeicherung gerät leicht in Vergessenheit, dass sensible Daten nicht nur durch Cyberattacken, sondern auch andere Vorgänge ungewollt an die Außenwelt gelangen können. Es geht hier also nicht nur um Cybergangster und Hacker, sondern auch um Menschen und Prozesse.

"Welche Daten sind sensibel? Verhindert eine gewitzte Software das Speichern von vertraulichen Daten auf einem USB-Stick? Kann andererseits ein Mitarbeiter mit einer Papierakte oder einem Ausdruck das Unternehmen ungehindert und unprotokolliert verlassen?", fragt Hans-Günter Börgmann, Geschäftsführer von Iron Mountain Deutschland. "Es sollte vom Unternehmen ein ganzheitlicher Ansatz für permanentes Risikomanagement entwickelt werden, der von einer zentralen Kontrollinstanz mit klaren Verantwortlichkeiten bereichsübergreifend im Unternehmen umgesetzt wird. Dazu werden Vorstand und Geschäftsführung schon allein vom Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG, verpflichtet."
(Iron Mountain: ra)

Iron Mountain: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Europäische Kommission

  • Angleichung der Schweiz an das EU-Recht

    Die Europäische Kommission unternahm einen wichtigen Schritt, um die Beziehungen zwischen der EU und der Schweiz zu stärken und auszubauen. Sie unterbreitete dem Rat Vorschläge zur Genehmigung der Unterzeichnung und des Abschlusses eines umfassenden Pakets von Abkommen, das einen wichtigen Meilenstein auf dem Weg zur Ratifizierung eines modernisierten Rahmens für die Zusammenarbeit darstellt.

  • Achtes illustratives Nuklearprogramm

    Die Umsetzung der Pläne der Mitgliedstaaten in Bezug auf die Kernenergie wird erhebliche Investitionen in Höhe von rund 241 Mrd. EUR bis 2050 erfordern, sowohl für die Verlängerung der Lebensdauer bestehender Reaktoren als auch für den Bau neuer Großreaktoren. Zusätzliche Investitionen sind für kleine modulare Reaktoren (SMR), fortgeschrittene modulare Reaktoren (AMR) und Mikroreaktoren erforderlich, und die Kommission hat in ihrem achten illustrativen Nuklearprogramm (PINC) die Fusion für die längerfristige Zukunft bewertet.

  • Änderungen bei den DAWI-Vorschriften

    Die EU-Kommission ersucht um Rückmeldungen zu einer Überarbeitung der Beihilfevorschriften für Dienstleistungen von allgemeinem wirtschaftlichem Interesse (DAWI), die dem Mangel an erschwinglichem Wohnraum entgegenwirken soll. Zur Überbrückung der Investitionslücke für erschwinglichen Wohnraum bedarf es großer Investitionen. Staatliche Beihilfemaßnahmen können einen Anreiz für die erforderlichen Investitionen bieten.

  • Glaubwürdige Wettbewerber

    Die Europäische Kommission hat die geplante Übernahme von Intelsat Holdings S.à r.l. ("Intelsat") durch SES S.A. ("SES") ohne Auflagen nach der EU-Fusionskontrollverordnung genehmigt. Nach Prüfung des Vorhabens kam die Kommission zu dem Ergebnis, dass der Zusammenschluss keinen Anlass zu wettbewerbsrechtlichen Bedenken im Europäischen Wirtschaftsraum (EWR) gibt.

  • Geldwäsche und Terrorismusfinanzierung

    Die Europäische Kommission hat ihre Liste der Länder und Gebiete mit hohem Risiko aktualisiert, die strategische Mängel in ihren nationalen Systemen zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung aufweisen. EU-Einrichtungen, die unter den AML-Rahmen fallen, müssen bei Transaktionen, an denen diese Länder beteiligt sind, verstärkte Wachsamkeit walten lassen. Dies ist wichtig, um das Finanzsystem der EU zu schützen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen