Die Ereignisse des 11. September 2001 in New York, die zahlreichen und zunehmend folgenschweren Computerattacken durch Malware (u. a. Netsky, Bagel, MyDoom, Sasser) sowie jüngst die mit erstaunlich krimineller Energie angelegten Phishing-Aktivitäten zur Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechnologie) in den Unternehmen – und damit die Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informationen in Unternehmen ebenso wie in Behörden sind vielfältig, sie sind gegenwärtig und sie steigen in ihrer Kritikalität tendenziell weiter an. Die Verantwortlichen in den Unternehmen und Verwaltungen stehen mehr denn je vor der Herausforderung, den neuen und sich zudem rasant verändernden Risiken dauerhaft und in geeigneter Weise zu begegnen. Das ist angesichts der hohen Dynamik der Bedrohungsszenarien keine leichte Aufgabe. IT-Sicherheit hat grundsätzliche Bedeutung. In der Konsequenz geht es oft um nichts Geringeres als die Bestandssicherung des Unternehmens in der Zukunft. Ein solch existentielles Bewusstsein über alle personellen und organisatorischen Unternehmenseinheiten hinweg zu prägen sowie verantwortlich fortzuentwickeln ist schwierig. Dies gilt um so mehr, da sich im Bereich der IT-Sicherheit per se viele Maßnahmen den üblichen Methoden einer wirtschaftlichen Kosten-Nutzen-Fundierung entziehen. Fehlende Messmöglichkeiten verhindern eine Kausalität zwischen Investitionen in IT-Sicherheit und nachweislich dadurch verbesserter IT-Sicherheit. IT-Sicherheit ist ein komplexes Thema und wird für Unternehmensorganisationen noch zusätzlich an Komplexität gewinnen durch Basel II. Die in diesem Beitrag im Zusammenspiel von Risikopotenzialen, Organisation, IT-Sicherheitsanforderungen und IT-Sicherheitskosten erfolgten Ausführungen sollen die Relevanz von IT-Sicherheit als Unternehmenswert in ihren Gründzügen verdeutlichen und den thematischen Rahmen schaffen für Vertiefungen in den nachfolgenden Beiträgen dieses Buches.
Seiten 11 - 26
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.