A'PARI Consulting GmbH - Unternehmensblog

Ein Blog rund um Logistik und IT

  • Startseite
  • Logistik
  • IT
  • Über uns
  • Kontakt
  • Impressum

Informationssicherheit vs. IT-Sicherheit

28. November 2017 von Alexander Hoppe Kommentar verfassen

Regelmäßig erleben wir in Gesprächen, dass die Begriffe Informationssicherheit und IT-Sicherheit synonym verwendet werden. Doch ist dies richtig und wenn nicht, worin liegen die Unterschiede?

Die IT-Sicherheit hat einen sehr technischen Blick auf das Thema. Dort wird Verschlüsselung eingeführt, die Zugriffe geregelt und der Virenschutz etabliert. Es geht also darum, die Informationen durch technische Maßnahmen maximal zu schützen.

Informationssicherheit ist mehr als nur IT-Sicherheit

Die Informationssicherheit geht dabei noch weiter. Hier geht es um die Prozesse, die Organisation und Konzepte. Ein wesentlicher Punkt ist zudem auch die Akzeptanz durch die Mitarbeiter, auf die hier ein besonderes Augenmerk zu richten ist. Denn die meisten Sicherheitsvorfälle haben ihren Ursprung in menschlichem und/oder organisatorischen Schwachstellen.

IT-Sicherheit ist also eine Teilmenge von der Informationssicherheit. Doch mit was fängt man am besten an?

Ganzheitliche Bestandsaufnahme zeigt Handlungsbedarf auf

Wenn man noch ganz am Anfang steht, empfiehlt es sich natürlich, eine ganzheitliche Bestandsaufnahme – am besten mit punktueller Unterstützung externer Experten – zu machen. Schon ein zwei- bis dreitägiger Experten-Workshop kann für die Verbesserung der Informationssicherheit im Unternehmen wichtige Impulse geben. Dort werden Verbesserungspotenziale identifiziert, Handlungsfelder abgeleitet und konkrete Maßnahmen definiert.

Danach sollte man sich mit Lösungskonzepten beschäftigen. Es wird geplant, welche Anforderungen das Unternehmen an die technische und organisatorische Implementierung hat, und man leitet gleichzeitig noch personelle Maßnahmen für das tägliche Handeln ab.

Schrittweise Umsetzung von Detailkonzepten

Meist sind schon technische Umsetzungen, wie ein Virenschutz, eine Firewall oder eine Backup-Lösung, vorhanden. Um die Implementierung von Informationssicherheit zum Erfolg werden zu lassen, sind die eigenen Anforderungen (z.B. der IT, der Fachabteilungen und der Geschäftsführung), die Anforderungen durch Kunden und Gesetze zu berücksichtigen. Diese müssen in Einklang gebracht werden, um am Ende ein funktionierendes Gesamtkonzept zu haben, welches in der Lage ist, die IT-Sicherheit ganzheitlich zu steuern.

Kategorie: IT Stichworte: Informationssicherheit, ISO 27001, ISO27001, IT Sicherheit

Empfohlene Beiträge

IT Landschaft des Spediteurs – viele Systeme, nur zum Teil integriert

Schaut man sich die IT Landschaften mittelständischer Logistikunternehmen an, erkennt man bei der IT-Architektur eine große Vielfalt an Systemen und Technologien,  die sukzessive in den letzten 20 Jahren angeschafft wurden. Einerseits, weil das sich verändernde Geschäft es notwendig machte, andererseits, weil man hoffte, damit die operativen Abläufe verbessern zu können. Gut gemeint, aber in der Realität leider häufig der […]

Na dann prüfen wir doch mal die Adressen und räumen auf….

Das ist eine häufig verwendete Floskel, wenn es darum geht, Adressdaten aus Altsystemen in ein neues Transport Management System zu überführen. Eine gute Adressqualität ist entscheidend für eine gute Transportleistung. Deshalb gehört die Übernahme von Adress-Stammdaten ganz oben auf die Liste der To-dos bei einer Migration zu einem neuen IT-System. Was ist aber jetzt mit […]

Testen – Lieber spät und kurz als gar nicht?

Wie viel Testen muss sein? Aus Expertensicht so viel wie möglich – aber richtig.  In Softwareeinführungsprojekten wird das Thema Testen häufig unterschätzt und zeitlich möglichst weit nach hinten geschoben. Die Gefahr, dass der Einführungstermin dann nicht zu halten ist, ist sehr groß. Ein Fall aus der Praxis Das neue TMS sollte Ende Juli produktiv gehen. […]

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.

Social Media

Xing Google+ Button RSS Website

Letzte Artikel

  • Nachlese zur 2. DVZ Konferenz zum Thema TMS
  • Speditions-Monitor Prozesse/IT – Wissen, was läuft
  • Testen – Lieber spät und kurz als gar nicht?
  • Speditions-Monitor Prozesse/IT – Umschlaglager
  • Agile Führung – Tipps für die Umsetzung

Stichworte

agiles Projektmanagement Change Management Cloud Cloud Computing CRM Datenqualität Digitale Transformation Digitalisierung Gesamtprozessdenken Industrie 4.0 Informationssicherheit Innovation ISO27001 IT-Infrastruktur IT-Systeme IT Sicherheit KPI Notfallmanagement Potenzialanalyse Projektmanagement Prozesse Prozesseffizienz Prozesskosten Prozessmanagement Prozessoptimierung Prozessreifegrad Risikomanagement Software-Einführung Softwareanbieter Softwareanforderungen Softwareauswahl Softwareeinführung Speditions-Monitor Speditionssoftware Standardprozesse TMS TMS Auswahl Transport Management System Umsetzung Vertrieb Veränderung Veränderungen Veränderungsmanagement Vorstellung Ziele

Letzte Kommentare

  • Andreas Zibert bei Projektportfoliomanagement – Mitten aus dem Leben…
  • Adam Golightly bei Avisierung von Stückgut-Sendungen – (noch) eine Herausforderung für alle Beteiligten
  • Nils Tißen bei Auch agil braucht Führung
  • Tobias Müller bei Projektmanagement klassisch oder agil? – Das Beste aus beiden Welten!
  • Anna Moosfeld bei Wie Softwareentwicklung in Indien funktionieren kann – Tipps aus der Outsourcing Praxis

Archiv

© Copyright 2017 A'PARI Consulting GmbH · Datenschutzerklärung