IT-Compliance und IT-Sicherheit

Mit einem Bein im Gefängnis

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Ein Leitfaden zeigt auf, welche technischen und organisatorischen Schutzmaßnahmen erforderlich sind, um die Anforderungen an die IT-Sicherheit im Unternehmen zu gewährleisten.

Unternehmen sind für die Abwicklung von Geschäftsprozessen und die Kommunikation mit Geschäftspartnern immer stärker auf IT-Systeme angewiesen. Die IT-Landschaft unterliegt dabei regulatorischen Anforderungen im Hinblick auf IT-Compliance und IT-Sicherheit. Dazu gehören unter anderem Mobile SecuritySecurity, Risiko-Management, revisionssichere E-Mail-Archivierung sowie DatenschutzDatenschutz und Mitarbeiterkontrolle. Alles zu Datenschutz auf CIO.de Alles zu Security auf CIO.de

IT-Sicherheit ist ganzheitliche Aufgabe

Die Broschüre "Die rechtlichen Aspekte der IT-Sicherheit" zeigt auf, dass die Umsetzung der gesetzlichen Vorgaben eine ganzheitliche Aufgabe ist. Sie besteht aus technischen, organisatorischen, rechtlichen sowie wirtschaftlichen Komponenten, die eng miteinander verzahnt sind.

Laut Bundesdatenschutzgesetz (BDSG) müssen Firmen die "Grundsätze ordnungsgemäßer Datenverarbeitung" einhalten. Es fordert die Herstellung einer technischen und organisatorischen Datensicherheit, die den unbefugten Zugriff auf personenbezogene Daten verhindern soll.

Unternehmen können diese Vorgaben durch verschiedene Maßnahmen zur physischen Zutrittskontrolle und Authentifizierung sowie zur Zugangskontrolle für IT-Systeme, etwa mittels Passwort, Firewall und Festplattenverschlüsselung, erfüllen. Hinzu kommen eine rollenbasierte Berechtigungsverwaltung sowie effektive Konzepte zu Datensicherung und Archivierung.

Zur Startseite