Das Thema IT-Compliance gewinnt in den letzten Jahren für Unternehmen durch die Zunahme der regulatorischen Vorgaben, seitens des Gesetzgebers, tagtäglich an Relevanz. Staatlichen Direktiven sollten innerbetrieblich so umgesetzt werden, dass ein möglichst positiver Nutzen entsteht. Durch kosteneffiziente Umsetzung und den Aufbau eines konsequenten Sicherheitssystems für den Schutz von Unternehmensdaten kann Wettbewerbsfähigkeit gewährleistet werden. Die Richtlinien so um-zusetzen, dass dabei ein Wertbeitrag für den Unternehmenserfolg entsteht, ist das normative Ideal.
Inhaltsverzeichnis
1 IT-Compliance
1.1 Einführung in das Thema IT-Compliance
1.2 Motivation
1.3 Gliederung der Seminararbeit
2 Wettbewerbsvorteile durch IT-Compliance
2.1 Motivation
2.2 Grundlagen
2.2.1 IT-Governance
2.2.2 COBIT
2.2.3 ITIL
2.3 Analyse der IT-Compliance hinsichtlich Wertbeitrag
2.3.1 Internes Kontrollsystem
2.3.2 Wertbeitrag und Relevanz von richtiger IT-Governance
2.3.3 Wertbeitrag durch COBIT
2.3.4 Wertbeitrag durch ITIL
2.3.5 Wertbeitrag durch Dokumentationspflicht
2.4 Fazit
3 Gefahr durch Wirtschaftskriminalität
3.1 Motivation
3.2 Grundlagen
3.2.1 Allgemeine Grundlagen
3.2.2 Zertifizierung von IT-Compliance-Standards
3.2.3 Sicherheitslücken und Wirtschaftskriminalität
3.3 IT-Compliance Standards
3.3.1 International Organization for Standardization (ISO 2700X)
3.3.2 IT-Grundschutz
3.3.3 Gemeinsamkeiten und Unterschiede zwischen ISO 2700X & IT-Grundschutz
3.4 Schutz von Unternehmensdaten & Einwände gegen IT-Compliance-Standards
3.5 Fazit
4 Zusammenfassung
Zielsetzung & Themen
Die Seminararbeit untersucht, inwieweit IT-Compliance als Instrument zur Erzielung von Wettbewerbsvorteilen und zur Gewährleistung der Informationssicherheit in Unternehmen dient. Dabei wird insbesondere analysiert, ob der regulatorische Druck eine Belastung darstellt oder als Chance für einen effizienteren Schutz von Unternehmensdaten und eine gesteigerte Wettbewerbsfähigkeit genutzt werden kann.
- Analyse des Wertbeitrags von IT-Compliance zur Unternehmensperformance
- Untersuchung von IT-Governance und Frameworks wie COBIT und ITIL
- Bewertung von Sicherheitsmaßnahmen gegen Wirtschaftskriminalität
- Gegenüberstellung internationaler (ISO 2700X) und deutscher (IT-Grundschutz) Standards
Auszug aus dem Buch
3.2.1 Allgemeine Grundlagen
Unternehmen müssen bei der Verwendung und Verarbeitung von elektronisch gespeicherten Informationen mittels Informationstechnologie gewisse Sicherheitsmaßnahmen berücksichtigen. Der Zustand in dem elektronische Informationen in angemessenem Rahmen durch Maßnahmen geschützt werden, wird als IT-Sicherheit bezeichnet (BSI 2013a). In Abgrenzung dazu steht der Begriff der Informationssicherheit.
Informationssicherheit bedeutet, dass Informationen vor unautorisierter Informationsveränderung oder Informationsgewinnung geschützt werden (Eckert 2012). Dabei ist irrelevant, ob die Informationen auf Papier, in Rechnern oder in den Köpfen gespeichert sind (BSI 2013a). Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) benennt die drei Grundwerte der Informationssicherheit als Vertraulichkeit, Verfügbarkeit und Integrität (BSI 2013a). Die beiden Begriffe IT-Sicherheit und Informationssicherheit werden in der Literatur oft als Synonyme verwendet, da IT-Compliance auch den Mensch als Teil einer Informationskette und als mögliches Angriffsziel von IT-Angriffen betrachtet (Strasser/Wittek 2012).
In Bezug auf Informationssicherheit und der Haftbarkeit in der IT-Compliance gibt es in Deutschland eine Vielzahl von gesetzlichen Vorschriften. Im Folgenden wird speziell auf das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) eingegangen, da mit dessen Erscheinen eine verantwortungsvolle Unternehmensführung gesetzlich verankert wurde (Reimer/Fiege 2009).
Zusammenfassung der Kapitel
1 IT-Compliance: Einführung in das Thema, Motivation der Arbeit und Überblick über die Gliederung sowie die Definition regulatorischer Vorgaben.
2 Wettbewerbsvorteile durch IT-Compliance: Analyse, wie IT-Governance und Standards wie COBIT und ITIL einen Wertbeitrag zum Unternehmenserfolg leisten können.
3 Gefahr durch Wirtschaftskriminalität: Untersuchung der Informationssicherheit, Vorstellung der Standards ISO 2700X und IT-Grundschutz sowie Analyse von Bedrohungen wie Data Leakage und Phishing.
4 Zusammenfassung: Abschlussbetrachtung der Ergebnisse bezüglich regulatorischer Anforderungen, Risikoreduktion und der strategischen Bedeutung von IT-Compliance.
Schlüsselwörter
IT-Compliance, IT-Governance, Informationssicherheit, COBIT, ITIL, Wirtschaftskriminalität, ISO 2700X, IT-Grundschutz, Risikomanagement, Internes Kontrollsystem, Wertbeitrag, Datensicherheit, Data Leakage, Phishing, KonTraG
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Rolle von IT-Compliance in modernen Unternehmen, wobei insbesondere das Spannungsfeld zwischen regulatorischem Aufwand und dem Potenzial für Wettbewerbsvorteile sowie Datensicherheit untersucht wird.
Was sind die zentralen Themenfelder?
Die Schwerpunkte liegen auf der IT-Governance, der Implementierung von Standards wie COBIT und ITIL, der internen Kontrollsysteme (IKS) und der Abwehr von Wirtschaftskriminalität.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, aufzuzeigen, dass IT-Compliance nicht nur eine notwendige Belastung durch Gesetze ist, sondern bei korrekter Umsetzung einen messbaren Wertbeitrag zum Erfolg und zur Sicherheit eines Unternehmens leisten kann.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine Literaturanalyse, die den aktuellen Stand der Forschung zu IT-Compliance, verschiedenen Referenzmodellen und empirischen Studien zur Wirksamkeit von Sicherheitsstandards zusammenführt.
Was wird im Hauptteil der Arbeit behandelt?
Im ersten Hauptteil steht der Wertbeitrag durch Governance und Standards im Fokus, während der zweite Teil die sicherheitstechnischen Aspekte und den Schutz vor Wirtschaftskriminalität unter Verwendung von ISO- und BSI-Normen beleuchtet.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die wichtigsten Begriffe sind IT-Compliance, Informationssicherheit, COBIT, ITIL, ISO 2700X, IT-Grundschutz, Risikomanagement und Wirtschaftskriminalität.
Wie unterscheidet sich der IT-Grundschutz von der ISO 2700X Normreihe?
Der IT-Grundschutz ist ein deutscher Standard mit technischer Detailtiefe und konkreten Maßnahmenvorgaben, während die ISO 2700X international ausgerichtet ist und dem Anwender mehr Spielraum bei der Auswahl der Prozesse lässt.
Welchen Effekt hat die Automatisierung von Kontrollprozessen?
Die Automatisierung, etwa bei Zugriffsberechtigungen, ermöglicht eine effizientere Überwachung, reduziert den administrativen Aufwand und verringert das Risiko von Sicherheitslücken, was insgesamt zur Kostenersparnis beiträgt.
- Citar trabajo
- Nils Zakierski (Autor), Henri Gausepohl (Autor), 2013, IT Compliance. Schikane durch Regulatoren oder Chance für Wettbewerbsvorteile und wirksamer Schutz von Unternehmensdaten?, Múnich, GRIN Verlag, https://www.grin.com/document/267690