COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise
  • Nachrichten
  • Top Themen
  • Rechtsprechung
  • Neu auf

Neu auf COMPLIANCEdigital

  • PinG Privacy in Germany (PinG) – Heft 05 (2025)
  • Corporate Governance, Compliance und ökonomische Analyse
  • Zeitschrift für Corporate Governance (ZCG) – Heft 04 (2025)
  • Risk, Fraud & Compliance (ZRFC) – Heft 04 (2025)
  • Zeitschrift für Compliance (ZfC) – Heft 02 (2025)
  • Zeitschrift Interne Revision (ZIR) – Heft 04 (2025)
  • Handbuch Compliance-Management
  • Korruptionsprävention im Auslandsvertrieb
  • Revision der Beschaffung von Softwarelizenzen und Sicherheitsdienstleistungen
  • WiJ – Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. – Heft 04 (2024)

Compliance-Partner intern

  • Absolventen stellen sich vor
  • Auch in Zukunft gemeinsam: Mitarbeiterqualifizierung für die Deutsche Bank AG
  • Absolventen stellen sich vor

mehr …

Literatur-News

  • Das 1x1 der Internen Revision
  • Der Einsatz von Legal-Tech in Compliance-Management-Systemen
  • KI-VO

mehr …

Veranstaltungskalender

  • 09.09. bis 09.12.
    CCO Certified Compliance Officer
  • 22.09. Frankfurt a.M.
    Ausbildungslehrgang Compliance Officer
  • 22.09. bis 25.09.
    Compliance Officer (TÜV)

mehr …

Am häufigsten gesucht

Kreditinstituten Banken Instituts Unternehmen Grundlagen deutsches Rahmen Management Deutschland Arbeitskreis Praxis Anforderungen Corporate Institut Fraud
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht
COSO  
23.01.2015

Cyber-Attacken richtig managen

Cyber-Krimininalität effizient bekämpfen (© Fotolia, WavebreakmediaMicro)
Cyber-Angriffe gehören mittlerweile zum Alltag. Ein neuer COSO-Forschungsbericht zeigt Wege auf, wie Unternehmen auf die wachsende Gefahr reagieren können.
Die Digitalisierung unserer Welt schreitet unaufhaltsam voran. Inzwischen ist die Zahl der Internetnutzer auf fast drei Milliarden Menschen gestiegen. Bedenkt man, dass das Internet, so wie wir es heute kennen, erst seit Anfang der 90er Jahre des vergangen Jahrhundert existiert, ist diese Zahl mehr als beeindruckend.

McAfee: Cyber-Kriminalität verursacht bis zu 575 Milliarden US Dollar Schaden jährlich

Die Cyber-Revolution verändert aber auch die Industrie durch enorme Produktivitätssteigerungen, neue Märkte und Dienstleistungen. Neben den vielen positiven Aspekten, geht aber auch eine große Gefahr von der Digitalisierung ganzer Lebensbereiche, und darin mit eingeschlossen auch der Wirtschaft, aus.

Cyber-Attacken von kriminellen Hackern, Geheimdiensten oder Konkurrenten gehören mittlerweile zum Alltag. Laut einer Studie "Net losses: Estimating the global cost of cybercrime" von McAfee sind die Schäden durch Cyber-Kriminalität mittlerweile größer als durch den Drogenhandel. McAfee schätzt den weltweiten Schaden durch Cyber-Kriminalität auf bis zu 575 Milliarden US Dollar jährlich.

Unternehmen sind mit der Abwehr von Cyber-Angriffen weitgehend überfordert, wie der TÜV-Rheinland kurz vor Weihnachten festgestellt hat. Nach Auffassung der TÜV-Experten müssen die Unternehmen die IT-spezifische Risikolage neu überdenken (siehe Nachricht auf COMPLIANCEdigital vom 19.12.2014).

Auch für die US-amerikanische Organisation COSO (Committee of Sponsoring Organizations of the Treadway Commission) steht das Thema Cyber-Sicherheit seit langen ganz oben auf der Prioritätenliste.

COSO: Cyber-Attacken können nicht verhindert werden

Cyber-Attacken können zwar nicht verhindert werden. Umso wichtiger sei es nach Auffassung von COSO aber, diese effektiv zu managen. Nach Ansicht von Robert B. Hirth Jr., COSO-Vorsitzender, gebe es zudem auf allen Ebenen der Industrie eine wachsende Besorgnis über die  Cyber-Kriminalität.

In dem aktuellen Forschungsbericht "COSO in the Cyber Age", der auf den Seiten von COSO veröffentlicht wurde, geben die Autorinnen Mary E. Galligan, Direktor für Cyber Risk Services bei Deloitte & Touche LLP, und Kelly Rau, Senior Manager bei Deloitte & Touche LLP
Hilfestellungen, wie die beiden Frameworks: "Internal Control-Integrated Framework” (2013) und das “Enterprise Risk Management - Integrated Framework” (2004) eingesetzt werden können, um Cyber-Risiken effektiv und effizient auswerten zu können.

Die neuen Leitlinien sollen Firmen helfen, den richtigen Weg zur Bekämpfung und Verwaltung der Cyber-Attacken einzuschlagen, so Hirth weiter. Vor allem das 2013 veröffentlichte Framework Internal Control-Integrated Framework bietet nach Auffassung von COSO Möglichkeiten zur Identifizierung und Umsetzung von internen Kontrollkomponenten und Prinzipien, wie der Einsatz für Integrität und dem Eintreten für ethischer Werte, bis hin zur Risikoanalyse. Das Framework bietet aber auch Bewertungsmöglichkeiten sowie Hinweise, wie Mängel kommuniziert werden können.

Industrie muss in Risikomanagement investieren

Die beiden Studien-Autorinnen Galligan und Rau raten aufgrund der zunehmenden Cyber-Bedrohung allen Unternehmen, mehr in das Risikomanagement investieren. Unternehmen sollten sich zudem folgende Fragen stellen:
  • Konzentrieren wir uns auf die richtigen Dinge?
  • Sind wir proaktiv oder reaktiv?
  • Passen wir uns an den Wandel an?
  • Haben wir die richtigen Talente?
  • Bieten wir Anreize für Offenheit und Zusammenarbeit?
  • Kann die Geschäftsleitung die Cyber-Risiken artikulieren und die geplanten Gegenmaßnahmen erklären?

Literaturempfehlungen

Wie Unternehmen wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und effizient steuern können, erläutern die Autoren Michael Rath und Rainer Sponholz in dem Band "IT-Compliance: Erfolgreiches Management regulatorischer Anforderungen". Folgende Themen stehen im Mittelpunkt des Pionierwerks zur IT-Compliance, das bereits in der zweiten Auflage vorliegt:
  • Prinzipien und Rechtsrahmen der IT-Compliance.
  • Klassifizierung und Priorisierung notwendiger Schutzmaßnahmen
  • CobiT-Framework: IT-Compliance unter Einsatz des ISACA-Rahmenwerks
  • IT-Compliance-Management: Organisationsformen, Instrumente, Umsetzung
(Quelle: COSO, Manager Magazin)

Mario Schulz, ESV-Redaktion COMPLIANCEdigital | 13:00 Uhr, 23.01.2015
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück