COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise
  • Nachrichten
  • Top Themen
  • Rechtsprechung
  • Neu auf

Neu auf COMPLIANCEdigital

  • PinG Privacy in Germany (PinG) – Heft 05 (2025)
  • Corporate Governance, Compliance und ökonomische Analyse
  • Zeitschrift für Corporate Governance (ZCG) – Heft 04 (2025)
  • Risk, Fraud & Compliance (ZRFC) – Heft 04 (2025)
  • Zeitschrift für Compliance (ZfC) – Heft 02 (2025)
  • Zeitschrift Interne Revision (ZIR) – Heft 04 (2025)
  • Handbuch Compliance-Management
  • Korruptionsprävention im Auslandsvertrieb
  • Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen
  • WiJ – Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. – Heft 04 (2024)

Compliance-Partner intern

  • Absolventen stellen sich vor
  • Auch in Zukunft gemeinsam: Mitarbeiterqualifizierung für die Deutsche Bank AG
  • Absolventen stellen sich vor

mehr …

Literatur-News

  • Das 1x1 der Internen Revision
  • Der Einsatz von Legal-Tech in Compliance-Management-Systemen
  • KI-VO

mehr …

Veranstaltungskalender

  • 08.09. bis 11.09. Köln
    Compliance Officer (TÜV)
  • 09.09. bis 09.12.
    CCO Certified Compliance Officer
  • 15.09. bis 17.09. Potsdam
    23. Jahreskongress zur Bekämpfung der Geldwäsche und der Terrorismusfinanzierung

mehr …

Am häufigsten gesucht

Berichterstattung Grundlagen Rechnungslegung deutsches Arbeitskreis Risikomanagements Analyse Risikomanagement Deutschland Unternehmen Management Fraud Banken Rahmen Kreditinstituten
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht
Datensicherheit  
07.08.2015

Mehr IT-Sicherheit für Behörden

Mario Schulz, ESV-Redaktion COMPLIANCEdigital
Behördendaten müssen besser geschützt werden (Foto: Bernd Kröger/Fotolia.com)
IT-Sicherheit ist das Zukunftsthema für Behörden, so der Branchenkompass Public Service 2015 von Sopra Steria Consulting. Doch nicht nur Behörden sind gefordert. IT-Sicherheit ist längst eine gesamtgesellschaftliche Aufgabe.
Just, als der Bundestag das IT-Sicherheitsgesetz verabschiedet hat, kämpfte die Bundestags-IT-Abteilung  gerade mit dem größten Angriff auf ihr IT-Netzwerk. Unbekannte – vermutlich aber ein ausländischer Geheimdienst - haben versucht, in das interne Datennetz des Bundestages einzudringen. Die Konsequenz: Mitte August werden zentrale Komponenten des IT-Systems abgeschaltet und neu aufgesetzt. Die Abgeordneten des „Land der Ideen“ sind damit vier Tage quasi von der Welt abgeschnitten.

IT-Sicherheit ist zentrales Zukunftsthema

Doch nicht nur der Bundestag kämpft mit den Folgen der wachsenden Bedrohung aus dem Netz. „Viele Behörden erkennen das Thema IT-Sicherheit als ein zentrales Zukunftsthema und sehen hier weiteren Investitionsbedarf“, so Olaf Janßen, der IT-Sicherheitsexperte von Sopra Steria Consulting und Autor des aktuellen „Branchenkompass Public Service 2015“. Die angespannte Haushaltssituation und der hohe Bedarf an IT-Sicherheitsexperten stellen viele Behördenleiter aber vor große Herausforderungen, so Janßen weiter.

Behörden investieren in IT-Sicherheit

Der Branchenkompass zeigt aber auch, dass die Behörden das Thema – trotz der angespannten Haushalte und des Personalmangels – bereits angehen.

Neun von zehn der Befragten Entscheider aus 100 deutschen Bundes-, Landes- und Kommunalverwaltungen gaben an, dass ihre Behörden bereits in die IT-Sicherheit investieren. Zudem seien neue Investitionen bereits fest eingeplant, da die Verwaltungen auf ein zielgerichtetes und effizientes IT-System drängen. Auch rechtlich sind die Behörden durch den Umsetzungsplan Bund (UP Bund) verpflichtet, den IT-Grundschutz in den Behörden sicherzustellen.

IT-Sicherheit als gesamtgesellschaftliche Aufgabe

Neben Behörden müssen aber auch Unternehmen und andere Institutionen in die IT-Sicherheit investieren. Auch die Aufsichtsbehörden haben hier Nachholbedarf.

Nach Ansicht von Dr. Hans Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz ist der „Schutz hochsensibler Informationen und kritischer Infrastrukturen zu einer vorrangigen Aufgabe der Sicherheitsbehörden geworden“. Es bedarf daher, so Maaßen in dem Beitrag „Cyberwar – eine reale Gefahr aus der virtuellen Welt“ für die Datenschutz-Fachzeitschrift PinG, einer „umfassenden, gesamtgesellschaftlichen Strategie", um Cyberwar, -Spionage und Infokrieg entgegenzuwirken. Abwehrmöglichkeiten müssten optimiert werden – technisch, rechtlich und analytisch.

Maaßen: IT-Sicherheitsgesetz ist ein „Meilenstein“

Integraler Bestandteil der Maßnahmen ist das seit Juli in Kraft getretene IT-Sicherheitsgesetz. Das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) ist in den Augen von Maaßen ein „Meilenstein“.

Literaturempfehlung zum Thema Datensicherheit

Seit kurzem steht die Zeitschrift Privacy in Germany (PinG) Abonnenten von COMPLIANCEdigital kostenfrei zur Verfügung. In der aktuellen Ausgabe (4/2015) gehen die Autoren der Frage nach, wie die richtige Balance zwischen Freiheit und Sicherheit in einem Rechtstaat gefunden werden kann?

Der neue DIIR-Praxisleitfaden „Revision von IT-Verfahren in öffentlichen Institutionen“ setzt sich konkret mit der Frage des Datenschutzes in Behörden auseinander. Grundlegend beschreiben die Experten der Fachgruppe „ERP in öffentlichen Institutionen“, wie Ämter die Prüfungen von IT-Verfahren effizient gestalten können.

Wie Unternehmen wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten Steuerung zuführen, erläutern Michael Rath und Rainer Sponholz in dem Band „IT-Compliance: Erfolgreiches Management regulatorischer Anforderungen“.

Eine praxisorientierte Einführung in die Welt der IT-Prüfung bietet Stefan Beißel in dem Band „IT-Audit: Grundlagen - Prüfungsprozess - Best Practice“. Anhand eines umfassenden Prüfungskatalogs können Sie systematisch erschließen, worauf es bei der Vorbereitung, der Durchführung und dem Abschluss erfolgreicher IT-Audits ankommt.

Die Zeitschrift PinG und die drei eBooks stehen Abonnenten von COMPLIANCEdigital kostenfrei zur Verfügung.

Noch kein Abonnent? Testen Sie COMPLIANCEdigital 4 Wochen lang gratis. Weitere Informationen finden Sie hier.

  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück