HomeNewsWozu brauchen wir Standards?Welche Standards gibt es?Anwendung im UnternehmenIT-Sicherheits- und RisikomanagementStandards mit IT-SicherheitsanforderungenVorschriftenKonTraGBasel IISOXEURO-SOXBDSGEvaluierung von IT-SicherheitNormen zu kryptographischen und IT-SicherheitsverfahrenPhysische SicherheitDanksagung

Schnelleinstieg: 

Logo: Inhalte Verbessern

In Zusammenarbeit mit

Logo: DIN

|||

Vorschriften

In den folgenden Kapiteln sind bekannte Vorschriften und Gesetze, beispielsweise das Bundesdatenschutzgesetz, erläutert, die oft im Zusammenhang mit IT-Sicherheit im Unternehmen genannt werden.

Zur Erfüllung der Anforderungen von KonTraG, Basel II sowie SOX ist ein IT-Risiko- und Chancenmanagementsystem (IT-RCM) (5) sinnvoll, welches das allgemeine Risikomanagement (RCM) des Unternehmens unterstützt.

Die Abbildung 6 verdeutlicht die Abhängigkeiten zwischen Unternehmensstrategie, IT-Strategie, IT-Risikomanagement sowie IT Sicherheitsmanagement. Die Unternehmensstrategie ist die Leitlinie für alle lang- und mittelfristigen Planungen der einzelnen agierenden Einheiten des Unternehmens, also auch der IT. Die IT-Strategie leitet sich somit aus der Unternehmensstrategie ab. Sie legt die zukünftigen Ziele der IT sowie die lang- und mittelfristigen Maßnahmen fest.
Das IT-Risiko- und Chancenmanagement setzt sich mit den IT-Risiken, der IT-Sicherheit und der Gewährleistung eines kontinuierlichen IT-Betriebes auseinander.


Abbildung 6: Schematische Darstellung der Beziehungen zwischen Unternehmensstrategie, IT-Strategie, IT-Risikomanagement und IT-Sicherheitsmanagement (Quelle: Hanau (selbsterstellt)

 

(5) Siehe dazu auch BITKOM-Leitfaden „Leitfaden IT-Risiko- und Chancenmanagement für kleine und mittlere Unternehmen“, http://www.bitkom.org/de/publikationen/38337_39864.aspx

© 2017, BITKOM - Nutzungsbedingungen für Inhalte der BITKOM-Internetseite