IT-Risiken brauchen Steuerung

Informationsveranstaltung am Tag der Logistik
Claus Möhler, Applied Security GmbH (PresseBox) (Großwallstadt, ) Wenn Güterbewegungen und Datenfluss nicht übereinstimmen, droht Chaos in der Logistik. Am Tag der Logistik erklären die IT-Security-Berater Alexander Hoppe, A’PARI Consulting, und Claus Möhler, Applied Security GmbH (apsec), wie Unternehmen vorgehen können, die ihre IT-Risiken systematisch steuern wollen. Sie demonstrieren beispielhaft eine Risikoanalyse und präsentieren Steuerungsinstrumente. Teilnehmer der Veranstaltung können ihren Beispielfall exemplarisch behandeln lassen. Im Anschluss an die Vorträge bieten die Berater außerdem eine erste Kurzanalyse an.

Welchen Stellenwert haben IT-Systeme in der Logistik?
Alexander Hoppe: In der Logistik werden extrem viele Arbeitsprozesse durch IT-Systeme unterstützt. Zum Beispiel entstehen bei jedem Warenfluss Daten, die für die weitere Bearbeitung gebraucht werden. Ob es dabei um den Lager- oder Empfangsort, die Art der Güter, den Umfang einer Sendung oder ihren Zustand geht.

Welche Daten sind besonders wichtig?
Alexander Hoppe: Überall dort, wo Güter bewegt werden, muss klar sein, was mit ihnen geschehen soll. Wenn diese Informationen nicht vorliegen, kommt der Prozess zum Erliegen. Ein Beispiel: Wenn im Sammelgut-Terminal die Sendungsdaten nicht vorliegen, wissen die Umschlag-Mitarbeiter nicht, auf welche Relationen die Sendungen verladen werden sollen. Das gefährdet die Einhaltung von Laufzeitzusagen bei zeitdefinierten Transportleistungen.

Was müssen Logistiker denn beim Betrieb von IT-Systemen beachten?
Alexander Hoppe: Die alles entscheidende Frage lautet: Welche Bedeutung hat ein IT-System für meine Produktion? Aus unternehmerischer Sicht kommt es darauf an, welche Kosten durch einen Ausfall entstehen und wie rasch der Normalbetrieb wieder erreicht werden kann. Diese Faktoren lassen sich am besten durch eine Risikoanalyse ermitteln, die den Ist-Stand erfasst. Und diese Analyse hat noch einen zusätzlichen Effekt: Durch die exakte Beschreibung der Prozesse können diese auch genauer und zuverlässiger eingehalten werden.

Welche Maßnahmen leiten Sie aus der Analyse ab?

Claus Möhler: Wenn wir einmal die Risiken erkannt haben, lassen sie sich handhaben. Dafür bauen wir ein Information Security Management System auf, ein sogenanntes ISMS. Es dokumentiert, wie die wichtigsten IT-Prozesse kontinuierlich überwacht werden müssen, und enthält Anweisungen für Notfallmaßnahmen, mit denen das Unternehmen möglichst rasch in den Regelbetrieb zurückkehren kann. Welche Schritte das im Einzelnen sind, hängt von der Art, dem Umfang und der Relevanz der IT-Systeme ab.

Welchen Nutzen bietet so ein ISMS?
Claus Möhler: Erst eine systematische Risikobetrachtung erfasst sämtliche Folgerisiken in komplexen Prozessketten. Nur dadurch wird es auch möglich, das finanzielle Risiko zu kalkulieren.
Außerdem kann ein ISMS auch zertifiziert und dadurch die Zuverlässigkeit der beschrieben IT-Systeme verbrieft werden. Das hilft beispielsweise dem Dienstleister mit Just-in-Sequence-Anforderungen in der Produktionsversorgung.

Lohnt sich ein ISMS also nur für große Unternehmen?
Claus Möhler: Im Gegenteil. Gerade kleine Unternehmen profitieren besonders von einem professionellen Risikomanagement, wie es ihnen beispielsweis Cloud-Provider bieten können. Denn in kleinen Betrieben stellen Ausfallszenarien sehr schnell Rentabilität und Liquidität in Frage – und gefährden so den langfristigen Fortbestand. Wer sich darauf nicht vorbereitet, ist höherer Gewalt ausgesetzt.

Termin: 10.04.2014, 14 – 17 Uhr,
Ort: The Squaire Conference-Center, Raum Christo 1
The Squaire 12, 60549 Frankfurt
Die Anmeldung zu der Veranstaltung erfolgt über das Portal der BVL.

Kontakt

Applied Security GmbH
Einsteinstraße 2a
D-63868 Großwallstadt
Kathrin Schork
Applied Security GmbH
Rainer Hoppe
A'PARI Consulting
Tobias Loew

Bilder

Social Media