IT-Sicherheit wird immer wichtiger

Geschäfts- und Produktionsprozesse werden immer stärker von Informationstechnologie durchdrungen. Das birgt Risiken, die für alle Unternehmen existenzbedrohend werden können, wie der Cyber-Angriff auf ein Stahlwerk zeigte.

"Es häuften sich Ausfälle einzelner Steuerungskomponenten oder ganzer Anlagen. Die Ausfälle führten dazu, dass ein Hochofen nicht geregelt heruntergefahren werden konnte und sich in einem undefinierten Zustand befand. Die Folge waren massive Beschädigungen der Anlage." ist zu dem Vorfall im Lagebericht zur IT-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu lesen.

IT-Sicherheit im Unternehmen - zentrale Fragen

IT-Sicherheit wird für Unternehmen zum zentralen Compliance-Thema, denn längst sind nicht nur sog "Kritische Infrastrukturen" bedroht, wie das Beispiel des betroffenen Stahlwerks aber auch andere Vorfälle zeigen.

Gehen Sie das Thema IT-Sicherheit 2015 an und stellen Sie die richtigen Fragen. Hilfreich für den Einstieg sind Informationen zum IT-Grundschutz des BSI :

  • Welche geschäfts- und produktionsrelevanten Informationen liegen digital vor?
  • Wer hat Zugriff auf diese Informationen, wer sollte Zugriff haben, wer nicht?
  • Wie kann interner und externer Zugriff auf Informationen verhindert werden?
  • Ist das IT-Sicherheitsniveau ausreichend?
  • Welche Sicherheitsmaßnahmen müssen ergriffen werden?
  • Wie müssen Sicherheitsmaßnahmen umgesetzt und aufrecht erhalten werden?
  • Wer ist dafür verantwortlich?
  • Wird der Faktor Mensch berücksichtigt?
  • Wie hoch ist das Sicherheitsniveau der Lieferanten und Geschäftspartner?
  • Welche Notfälle können eintreten und wie kann dann schnell reagiert werden?

IT-Sicherheitsmanagement als Teil des Compliance-Mangements

Die Antworten auf die zentralen Fragen der IT-Sicherheit machen schnell klar, dass man dieses Thema nur systematisch angehen kann. Unternehmen sollten ein angemessenes IT-Sicherheitsmanagementsystem implementieren, als Teil des Compliance-Managementsystems. Weitere Checklisten für die Bestandsaufnahme und Bedarfsanalyse für IT-Sicherheitskonzepte finden Sie hier.

Schlagworte zum Thema:  IT-Sicherheit, IT-Infrastruktur, IT