IT-Security

Werkzeug für das Sicherheitsmanagement

Oliver Häußler arbeitet als freier Journalist und Moderator in der IT- und Telekommunikationsbranche. Seine journalistischen, wirtschaftlichen und technischen Erfahrungen sammelte der Kommunikationswissenschaftler während seiner über 20 Jahre langen Tätigkeit als Chefredakteur von renommierten Fachzeitschriften wie der Funkschau, FunkschauHandel, NetworkWorld und als Moderator von Kongressen, Webcasts und zahlreichen Podiumsdiskussionen.

Compliance - eine echte Herausforderung für die IT-Abteilung

Nun kann aber von kaum einem IT-Verantwortlichen erwartet werden, dass er sämtliche Vorgaben kennt, um ein wirkungsvolles und gesetzeskonformes Sicherheitskonzept zu entwickeln. Denn diese sind vielschichtig, wie an einigen Compliance-Beispielen schnell deutlich wird: Von den Mindestanforderungen an Vorstand und Aufsichtsrat in Unternehmen, die im Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG, festgelegt ist, geht der Anforderungskatalog über zahlreiche Datenschutzbestimmungen hin zu Pflichten aus dem Steuerrecht, dem Telekommunikationsgesetz oder dem Teledienstegesetz.

Auch zu erwartende Auswirkungen aus Gesetzesinitiativen wie beispielsweise das Gesetz zur Modernisierung des Bilanzrechts (BilMoG) sind zu berücksichtigen. So wird beispielsweise die unter dem Namen "EuroSOX" bekannt gewordene 8. Richtlinie der Europäischen Kommission mittels des BilMoG durch die Bundesregierung in nationales Recht umgesetzt. Fischer: "Dieses Gesetz wird bis 2009 fertiggestellt und spätestens in 2010 umgesetzt werden und auch die IT spielt dabei eine wesentliche Rolle". Mit der Einführung von EuroSOX sind Vorgaben für die Unternehmens-IT zu erfüllen. Unternehmen, die am US-amerikanischen Markt notiert sind, unterliegen außerdem den Vorschriften des Sarbanes-Oxley Act - ebenfalls eine große Herausforderung für die IT.


Doch damit nicht genug: Auch für das interne Kontrollsystem sind umfangreiche Kriterien wie Qualität, Transparenz und Kontrolle bei der Planung der IT-Security zu berücksichtigen.

Zur Startseite