IT-Sicherheit besser steuern – Teil 2

IT-Management: Verantwortungsbereiche klar abgrenzen und strukturieren

18.02.2009 | Autor / Redakteur: Lothar Lochmaier / Stephan Augsten

Zu einem ganzheitlichen IT-Regelwerk gehört die IT Security Governance. Doch um diese richtig umzusetzen, müssen entsprechende Verantwortungsbereiche klar festgelegt werden. In diesem Beitrag beleuchten wir die Einbindung des Managements, die strategische und planende Funktion des CISO sowie erforderliche Aufgaben bei der Umsetzung einer IT Security Governance.

Im Rahmen einer IT Security Governance müssen Verantwortlichkeiten und Entscheidungskriterien klar definiert werden. „Dies ist zwingend notwendig um das Security Management klar in der Organisation zu verankern und zu gewährleisten, dass Sicherheit nicht abgekoppelt vom restlichen Unternehmen gemanaged wird“, betont Tobias Regenfuß, Security-Verantwortlicher bei der Unternehmensberatung Accenture.

„Eine Einbindung der Security Governance in die allgemeine IT Governance und die unternehmensweite Corporate Governance ist essentiell, da die Endverantwortung für die Informationssicherheit nicht beim CISO liegt, sondern bei der Geschäftsleitung“, unterstreicht der Experte. Ohne eine klar definierte und kommunizierte IT-Security-Governance fehlen also die systematischen Grundlagen, um die Unternehmenssicherheit vollständig in den Griff zu bekommen.

Das formulierte Regelwerk dient darüber hinaus auch als Grundlage für Berechnungen und zur Darstellung von Fall-Szenarien. Wie die gesamte IT-Governance aber letztlich aussieht, bleibt der Individualität des Unternehmens, dessen Management inklusive Rahmenbedingungen sowie den notwendigen Schutzmaßnahmen vorbehalten.

Seite 2: IT-Governance und Security marschieren gemeinsam

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2019509 / Risk Management)