"Management Summary" des TelekomForums
Der einzige Weg, um alle gesetzlichen Anforderungen einzuhalten und Transparenz zu gewährleisten, ist ein konsistenter, globaler GRC-Ansatz
Eine technische Lösung zum regelkonformen Umgang mit Dokumenten ist Document Compliance Management auf Basis von Datenräumen
(24.11.09) - Das TelekomForum veranstaltete am 03. November 2009 sein 6. "SecuritySymposium". Die Kernaussagen der Veranstaltung sind im "Management Summary" zusammengefasst.
Dazu zählen folgende Punkte
• Sicherheit ist nach wie vor ein großes Thema in Unternehmen. Bei europäischen Unternehmen haben nach Forrester Research Daten- und Anwendungssicherheit oberste Priorität. 90 Prozent bzw. 86 Prozent der befragten Unternehmen halten diese beiden Aspekte für wichtig bis sehr wichtig. Auf Rang drei liegt Business Continuity (81 Prozent).
• Die Business-Prioritäten, die für die IT-Sicherheit am wichtigsten sind, sind nach Ansicht der befragten europäischen Unternehmen der Schutz der Kundendaten (87 Prozent) sowie der Schutz der Unternehmensdaten und des geistigen Eigentums (85 Prozent).
• Dass dem Thema Sicherheit eine so hohe Bedeutung zugestanden wird, liegt unter anderem an der rasanten Zunahme der Sicherheitsbedrohungen. Nach der Kriminalstatistik des BKA für das Jahr 2008 verzeichnete das Ausspähen und Abfangen von Daten verglichen zum Vorjahr einen Anstieg um 60 Prozent.
• Gleichzeitig müssen Unternehmen immer mehr gesetzliche Vorgaben in Governance-, Risk- und Compliance-Management erfüllen – neben den eigenen internen Richtlinien. Gerade globale Konzerne stehen vor einer immensen Herausforderung, da die Anforderungen in den verschiedenen Unternehmensbereichen und zudem auch international stark differieren. Der einzige Weg, um alle gesetzlichen Anforderungen einzuhalten und Transparenz zu gewährleisten, ist ein konsistenter, globaler GRC-Ansatz.
• Da finanzielle und personelle Ressourcen auch in punkto Sicherheit begrenzt sind, müssen sie so effizient wie eben möglich eingesetzt werden. Ansatzpunkte zur Effizienzsteigerung im IT-Sicherheitsmanagement können beispielsweise eine konsequente Priorisierung und Standardisierung, klare vertragliche Regelungen mit Dritten und die Bereitstellung von Methoden und Tools für Mitarbeiter ohne Sicherheits-Know-how sein.
• Eine technische Lösung zum regelkonformen Umgang mit Dokumenten ist Document Compliance Management auf Basis von Datenräumen. Diese ermöglichen das hochsichere Management vertraulicher elektronischer Dokumente – auch über die Unternehmensgrenzen hinweg.
• Neben der technischen Sicherheit müssen aber auch die Mitarbeiter in Sicherheitsfragen sensibilisiert werden. Denn unbeabsichtigte interne Verstöße gegen Security-Richtlinien sind eine größere Bedrohung als gezielte Insider-Attacken. Rund ein Drittel aller IT-Sicherheitsverstöße in Unternehmen werden von den eigenen Mitarbeitern verursacht, wenn auch meist ohne böse Absicht. Der Mensch bliebt also ein limitierender Faktor in punkto Sicherheit.
• Ein weiterer limitierender Faktor kann aber auch die Hardware sein. Durch das Outsourcing der Chip-Produktion in billigere, zum Teil nicht vertrauenswürdige Länder gibt es kaum noch Kontrollmöglichkeiten, sodass sich relativ einfach Hardware-Trojaner einschleusen lassen. Angesichts von Billionen von Transistoren in einem Chip ist es fast unmöglich, herauszufinden, ob eine Manipulation vorliegt oder nicht. Ein Lösungsansatz könnte im hochgradig fehlertoleranten Bau von Chips liegen.
• Insgesamt gilt: ein überzeugendes und umfassendes Sicherheitskonzept wird für
Unternehmen immer mehr zum zentralen Wettbewerbs- und Erfolgsfaktor.
(TelekomForum: ra)
Deutsche Telekom: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>