Sie sind hier: Home » Markt » Hintergrund

Ansatz für permanentes Risikomanagement


IT-Sicherheitsgesetz: Die Diskussion fördert den Tunnelblick
60 Prozent der deutschen Unternehmen sind sich nach einer Untersuchung unsicher, ob ihre Mitarbeiter die richtigen Mittel haben, sich vor Informationsverlusten zu schützen

(06.05.13) - "IT-Ausfälle stellen eine reale Gefahr dar", lautet es im Entwurf zum neuen IT-Sicherheitsgesetz des Bundesinnenministeriums. Dem umstrittenen Gesetzesentwurf zufolge sollen Betreiber wichtiger Infrastrukturen - wie zum Telekommunikations- und Telemediendiensteanbieter per Gesetz dazu verpflichtet werden, Cyberattacken auf ihre Netze an Behörden zu melden. Branchenverband Bitkom sowie der Bundesdatenschutzbeauftragte Peter Schaar kritisierten den Entwurf. Die IronMountain sieht das Problem unabhängig von der Art der Umsetzung einer Meldepflicht. Sie erinnert Unternehmen daran, sich eine ganzheitliche Sicht auf sicheres Informationsmanagement zu bewahren, die neben Akten und Daten auch den Menschen im Blick behält.

In Deutschland ist die Hälfte aller Unternehmen vom Internet abhängig. Jedem deutschen Großunternehmen entstehen jährlich Kosten im Schnitt von 4,8 Millionen Euro durch Cyber-Kriminalität. Laut einer Studie, die Iron Mountain zusammen mit PricewaterhouseCoopers herausbrachte, sind sich 60 Prozent der Unternehmen unsicher, ob ihren Mitarbeitern die nötigen Instrumente zur Verfügung stehen, um sich vor Risiken zu schützen, die durch Informationsverluste entstehen. Doch inwiefern lassen sich durch strengere Vorgaben, die im neuen Gesetzesentwurf enthalten sind, solche Risiken minimieren?

Identifikation sensibler Geschäftsdaten und Entwicklung eines Risikomanagements
Zunächst einmal zielt der Entwurf zum neuen IT-Sicherheitsgesetz primär auf die Betreiber von kritischen Infrastrukturen und entbehrt daher nicht eines gewissen Tunnelblicks. Bei der ganzen Diskussion um eine mehr oder weniger umfassende Datenspeicherung gerät leicht in Vergessenheit, dass sensible Daten nicht nur durch Cyberattacken, sondern auch andere Vorgänge ungewollt an die Außenwelt gelangen können. Es geht hier also nicht nur um Cybergangster und Hacker, sondern auch um Menschen und Prozesse.

"Welche Daten sind sensibel? Verhindert eine gewitzte Software das Speichern von vertraulichen Daten auf einem USB-Stick? Kann andererseits ein Mitarbeiter mit einer Papierakte oder einem Ausdruck das Unternehmen ungehindert und unprotokolliert verlassen?", fragt Hans-Günter Börgmann, Geschäftsführer von Iron Mountain Deutschland. "Es sollte vom Unternehmen ein ganzheitlicher Ansatz für permanentes Risikomanagement entwickelt werden, der von einer zentralen Kontrollinstanz mit klaren Verantwortlichkeiten bereichsübergreifend im Unternehmen umgesetzt wird. Dazu werden Vorstand und Geschäftsführung schon allein vom Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG, verpflichtet."
(Iron Mountain: ra)

Iron Mountain: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Europäische Kommission

  • Kontrollen der Zoll- und Marktüberwachungsbehörden

    Die Europäische Kommission ergreift Maßnahmen gegen Risiken durch Einfuhren von geringem Wert, die von Online-Einzelhändlern aus Drittländern und über Marktplätze, auf denen Händler aus Nicht-EU-Ländern tätig sind, verkauft werden. Diese Maßnahmen sind Teil der Mitteilung über den elektronischen Geschäftsverkehr mit dem Titel "Ein umfassendes EU-Instrumentarium für einen sicheren und nachhaltigen elektronischen Geschäftsverkehr", die die Kommission vorgelegt hat.

  • HTA-Rechtsvorschriften und -Verfahren

    Die Bewertung von Gesundheitstechnologien (Health Technology Assessment - HTA) ist ein wissenschaftlicher, evidenzbasierter Prozess, bei dem Informationen über medizinische, wirtschaftliche, gesellschaftliche und ethische Gesichtspunkte im Zusammenhang mit dem Einsatz einer Gesundheitstechnologie zusammengefasst werden. Beispiele für Gesundheitstechnologien sind Arzneimittel und Medizinprodukte.

  • Arzneimittel und Medizinprodukte

    Am 12. Januar 2025 trat die Verordnung über die Bewertung von Gesundheitstechnologien (HTA) in Kraft. Damit soll der EU-weite Zugang von Patienten zu innovativen und wirksamen Gesundheitstechnologien erheblich verbessert werden.

  • Diskriminierung von Medizinprodukten

    Ein veröffentlichter Bericht, in dem die anhaltende Diskriminierung von EU-Medizinprodukten auf dem chinesischen Beschaffungsmarkt hervorgehoben wird, fließt in die Entscheidung der Kommission ein, mit welchen Maßnahmen hier gleiche Wettbewerbsbedingungen zwischen der EU und China hergestellt werden sollen.

  • Entscheidungen in Vertragsverletzungsverfahren

    Die EU-Kommission erlässt eine Reihe von Beschlüssen zu Vertragsverletzungsverfahren gegen Mitgliedstaaten, die nicht mitgeteilt haben, welche Maßnahmen sie zur Umsetzung von EU-Richtlinien in nationales Recht ergriffen haben. Dabei übermittelt die Kommission zunächst Aufforderungsschreiben an alle Mitgliedstaaten, die keine nationalen Maßnahmen zur Umsetzung von Richtlinien gemeldet haben, deren Umsetzungsfrist vor Kurzem abgelaufen ist.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen