Sie sind hier: Home » Markt » Hintergrund

"Management Summary" des TelekomForums


Der einzige Weg, um alle gesetzlichen Anforderungen einzuhalten und Transparenz zu gewährleisten, ist ein konsistenter, globaler GRC-Ansatz
Eine technische Lösung zum regelkonformen Umgang mit Dokumenten ist Document Compliance Management auf Basis von Datenräumen


(24.11.09) - Das TelekomForum veranstaltete am 03. November 2009 sein 6. "SecuritySymposium". Die Kernaussagen der Veranstaltung sind im "Management Summary" zusammengefasst.

Dazu zählen folgende Punkte
• Sicherheit ist nach wie vor ein großes Thema in Unternehmen. Bei europäischen Unternehmen haben nach Forrester Research Daten- und Anwendungssicherheit oberste Priorität. 90 Prozent bzw. 86 Prozent der befragten Unternehmen halten diese beiden Aspekte für wichtig bis sehr wichtig. Auf Rang drei liegt Business Continuity (81 Prozent).

• Die Business-Prioritäten, die für die IT-Sicherheit am wichtigsten sind, sind nach Ansicht der befragten europäischen Unternehmen der Schutz der Kundendaten (87 Prozent) sowie der Schutz der Unternehmensdaten und des geistigen Eigentums (85 Prozent).

• Dass dem Thema Sicherheit eine so hohe Bedeutung zugestanden wird, liegt unter anderem an der rasanten Zunahme der Sicherheitsbedrohungen. Nach der Kriminalstatistik des BKA für das Jahr 2008 verzeichnete das Ausspähen und Abfangen von Daten verglichen zum Vorjahr einen Anstieg um 60 Prozent.

• Gleichzeitig müssen Unternehmen immer mehr gesetzliche Vorgaben in Governance-, Risk- und Compliance-Management erfüllen – neben den eigenen internen Richtlinien. Gerade globale Konzerne stehen vor einer immensen Herausforderung, da die Anforderungen in den verschiedenen Unternehmensbereichen und zudem auch international stark differieren. Der einzige Weg, um alle gesetzlichen Anforderungen einzuhalten und Transparenz zu gewährleisten, ist ein konsistenter, globaler GRC-Ansatz.

• Da finanzielle und personelle Ressourcen auch in punkto Sicherheit begrenzt sind, müssen sie so effizient wie eben möglich eingesetzt werden. Ansatzpunkte zur Effizienzsteigerung im IT-Sicherheitsmanagement können beispielsweise eine konsequente Priorisierung und Standardisierung, klare vertragliche Regelungen mit Dritten und die Bereitstellung von Methoden und Tools für Mitarbeiter ohne Sicherheits-Know-how sein.

• Eine technische Lösung zum regelkonformen Umgang mit Dokumenten ist Document Compliance Management auf Basis von Datenräumen. Diese ermöglichen das hochsichere Management vertraulicher elektronischer Dokumente – auch über die Unternehmensgrenzen hinweg.

• Neben der technischen Sicherheit müssen aber auch die Mitarbeiter in Sicherheitsfragen sensibilisiert werden. Denn unbeabsichtigte interne Verstöße gegen Security-Richtlinien sind eine größere Bedrohung als gezielte Insider-Attacken. Rund ein Drittel aller IT-Sicherheitsverstöße in Unternehmen werden von den eigenen Mitarbeitern verursacht, wenn auch meist ohne böse Absicht. Der Mensch bliebt also ein limitierender Faktor in punkto Sicherheit.

• Ein weiterer limitierender Faktor kann aber auch die Hardware sein. Durch das Outsourcing der Chip-Produktion in billigere, zum Teil nicht vertrauenswürdige Länder gibt es kaum noch Kontrollmöglichkeiten, sodass sich relativ einfach Hardware-Trojaner einschleusen lassen. Angesichts von Billionen von Transistoren in einem Chip ist es fast unmöglich, herauszufinden, ob eine Manipulation vorliegt oder nicht. Ein Lösungsansatz könnte im hochgradig fehlertoleranten Bau von Chips liegen.

• Insgesamt gilt: ein überzeugendes und umfassendes Sicherheitskonzept wird für
Unternehmen immer mehr zum zentralen Wettbewerbs- und Erfolgsfaktor.
(TelekomForum: ra)

Deutsche Telekom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • IP-Adressen der einzige Ermittlungsansatz?

    Die Ampel-Regierung hat sich nach Angaben von FDP-Rechtspolitikern im Kabinett auf das sogenannte "Quick-Freeze-Verfahren" geeinigt. Verkehrsdaten sollen bei diesem Modell nur bei einem Anfangsverdacht auf eine Straftat auf Richteranordnung gespeichert werden.

  • Unterschied zwischen DSA und NetzDG

    Am 17. Februar 2024 trat der Digital Services Act (DSA), das EU-Regelwerk für Internet-Plattformen, in vollem Umfang in Kraft. Bayerns Justizminister Georg Eisenreich sagte: "Hass und Hetze im Internet bedrohen unsere Demokratie wie nie zuvor. Nach einer aktuellen, repräsentativen Studie wurde fast jede zweite Person in Deutschland bereits online beleidigt, ein Viertel der Befragten mit körperlicher Gewalt konfrontiert.

  • Entwicklung der Künstlichen Intelligenz 2024

    Unkoordinierter Einsatz, Fokus auf Personalisierung, Gleichberechtigung am Arbeitsplatz, ROI sowie Bedrohungen und Chancen sind die Trends, die die Künstliche Intelligenz 2024 prägen werden. Der weltweite Umsatz im Bereich Künstliche Intelligenz in den Anwendungsfeldern Hardware, Software und IT-Services könnte sich im Jahr 2024 auf über 550 Milliarden US-Dollar belaufen.

  • Wird KI den Finanzberater ersetzen?

    Die Zeiten, in denen Finanzdienstleister in Deutschland künstlicher Intelligenz nur zaghaft begegneten, sind vorbei. Banken, Vermögensverwalter und Asset Manager haben KI eindeutig als eine der strategisch wichtigsten Technologien für die Branche erkannt. Allerdings ist es für viele Akteure nach wie vor schwierig, diese effektiv umzusetzen.

  • Absichern entlang der Lieferkette

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen