Ansatz für permanentes Risikomanagement
IT-Sicherheitsgesetz: Die Diskussion fördert den Tunnelblick
60 Prozent der deutschen Unternehmen sind sich nach einer Untersuchung unsicher, ob ihre Mitarbeiter die richtigen Mittel haben, sich vor Informationsverlusten zu schützen
(06.05.13) - "IT-Ausfälle stellen eine reale Gefahr dar", lautet es im Entwurf zum neuen IT-Sicherheitsgesetz des Bundesinnenministeriums. Dem umstrittenen Gesetzesentwurf zufolge sollen Betreiber wichtiger Infrastrukturen - wie zum Telekommunikations- und Telemediendiensteanbieter per Gesetz dazu verpflichtet werden, Cyberattacken auf ihre Netze an Behörden zu melden. Branchenverband Bitkom sowie der Bundesdatenschutzbeauftragte Peter Schaar kritisierten den Entwurf. Die IronMountain sieht das Problem unabhängig von der Art der Umsetzung einer Meldepflicht. Sie erinnert Unternehmen daran, sich eine ganzheitliche Sicht auf sicheres Informationsmanagement zu bewahren, die neben Akten und Daten auch den Menschen im Blick behält.
In Deutschland ist die Hälfte aller Unternehmen vom Internet abhängig. Jedem deutschen Großunternehmen entstehen jährlich Kosten im Schnitt von 4,8 Millionen Euro durch Cyber-Kriminalität. Laut einer Studie, die Iron Mountain zusammen mit PricewaterhouseCoopers herausbrachte, sind sich 60 Prozent der Unternehmen unsicher, ob ihren Mitarbeitern die nötigen Instrumente zur Verfügung stehen, um sich vor Risiken zu schützen, die durch Informationsverluste entstehen. Doch inwiefern lassen sich durch strengere Vorgaben, die im neuen Gesetzesentwurf enthalten sind, solche Risiken minimieren?
Identifikation sensibler Geschäftsdaten und Entwicklung eines Risikomanagements
Zunächst einmal zielt der Entwurf zum neuen IT-Sicherheitsgesetz primär auf die Betreiber von kritischen Infrastrukturen und entbehrt daher nicht eines gewissen Tunnelblicks. Bei der ganzen Diskussion um eine mehr oder weniger umfassende Datenspeicherung gerät leicht in Vergessenheit, dass sensible Daten nicht nur durch Cyberattacken, sondern auch andere Vorgänge ungewollt an die Außenwelt gelangen können. Es geht hier also nicht nur um Cybergangster und Hacker, sondern auch um Menschen und Prozesse.
"Welche Daten sind sensibel? Verhindert eine gewitzte Software das Speichern von vertraulichen Daten auf einem USB-Stick? Kann andererseits ein Mitarbeiter mit einer Papierakte oder einem Ausdruck das Unternehmen ungehindert und unprotokolliert verlassen?", fragt Hans-Günter Börgmann, Geschäftsführer von Iron Mountain Deutschland. "Es sollte vom Unternehmen ein ganzheitlicher Ansatz für permanentes Risikomanagement entwickelt werden, der von einer zentralen Kontrollinstanz mit klaren Verantwortlichkeiten bereichsübergreifend im Unternehmen umgesetzt wird. Dazu werden Vorstand und Geschäftsführung schon allein vom Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG, verpflichtet."
(Iron Mountain: ra)
Iron Mountain: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>