Inhalt |
||
Ist Informationssicherheit ein technisches Problem? (Teil 2) Im ersten Teil dieses Artikels haben wir dargestellt, wie technische Sicherheitsmassnahmen aus dem unternehmensweiten Informationssicherheitsmanagement bedarfsgerecht und ohne Überschneidungen abgeleitet werden können. Hier setzen wir die Informationssicherheit in den unternehmerischen Gesamtzusammenhang. Die Rahmenbedingungen und Leitlinien für den Umgang mit Information im Unternehmen unter Berücksichtigung der gesetzlichen Grundlagen sowie der Ansprüche von Eigentümern und Anspruchstellern werden auf abstraktester Ebene bereits durch die Grundsatzentscheide der Unternehmenspolitik festgelegt. Diese werden dann in der Unternehmensstrategie über die Festlegung der Sicherheits- und Risikopolitik ausformuliert. Dabei werden die rechtlichen und regulatorischen Anforderungen am Sitz des Unternehmens und der Zielmärkte, die Kundenanforderungen, die Einzigartigkeit sowie der Innovationsgrad der Produkte oder Services, die Wettbewerbssituation und allfällige Besonderheiten der Branche berücksichtigt. Es ist offensichtlich, dass die Entscheidungskriterien für das Abwägen von Risiken für einen Produzenten einfacher Konsumgüter in einem wettbewerblich geschützten, lokalen Markt gänzlich anders aussehen, als für einen weltweiten Anbieter hoch innovativer Produkte mit Mitbewerbern und Kunden aus verschiedenen Kulturkreisen. Sicherheits- und Risikopolitik sind daher für jedes Unternehmen unbedingt individuell auszuformulieren. Die Risikopolitik setzt wiederum die strategischen Rahmenbedingungen für das Risikomangement, damit im Speziellen auch für die Analyse, Evaluation, Behandlung und Akzeptanz aller Risiken, die sich aus dem Umgang mit Information ergeben. Das Risikomanagement steuert den Umfang der Massnahmen zur Gewährleistung der Sicherheit im Allgemeinen und der Informationsssicherheit im Speziellen. Es wirkt gleichsam als Regler, mit der die Gegenpole Risiko und Sicherheit ausbalanciert werden. Ist dieser Regler entsprechend gesetzt, ist die strategische Einbettung des Informationssicherheitsmanagementsystems in das Unternehmen im Sinne eines ``top-down'' Ansatzes abgeschlossen. Abschliessend gilt es die Auswirkungen der so ermittelten Klauseln und Kontrollen zur Gewährleistung der Informationssicherheit auf operativer Ebene zu verifizieren. Geschäftsprozesse, die im Umgang mit Information nicht tragbare Sicherheitsrisiken in Kauf nehmen, müssen angepasst werden. Wird die Geschäftstätigkeit hingegen unangemessen behindert, müssen im Sinne eines ``bottom-up'' Ansatzes auf den übergeordneten Ebenen Korrekturen angebracht werden. Nur wenn so vorgegangen wird, besitzt man schliesslich klare Entscheidungsgrundlagen für die gezielte Realisierung technischer Schutzmassnahmen, die auch in Übereinklang mit der Politik und der Strategie des Unternehmens stehen. Aufgrund der dargelegten Zusammenhänge und Abhängigkeiten sollte Informationssicherheit fest auf Geschäftsleitungsebene verankert werden, nicht zuletzt, weil die Verantwortung für Compliance nicht delegiert werden kann. Dr. habil. Karsten M. Decker |
||
Informationssicherheit in Zahlen
|
||
Informationssicherheit und Outsourcing leicht gemacht Für Sie gratis bereitgestellt: Schnelltests und vollständige Selbstbewertungsformulare zu den folgenden Themen:
Überzeugen Sie sich selbst vom praktischen Wert unserer Formulare. |
||
Alle White Papers sind kostenlos. |
||
Herausgeber: Decker Consulting GmbH, Birkenstrasse 49, CH-6343 Rotkreuz Copyright: Alle in diesem Newsletter erschienenen Beiträge sind urheberrechtlich geschützt. Wenn Sie den Newsletter abbestellen möchten, senden Sie bitte eine E-Mail mit dem Betreff ``Stop Newsletter'' an info@mit-solutions.com. |