mi | Management
milk.de 2018
2015 hat die Liberalisierung des europäischen
Milchmarktes mit dem Ende des Quotensystems
einen Meilenstein erreicht. Gleichzeitig geriet
der Milchmarkt in schwieriges Fahrwasser.
Die Milcherzeugung stieg zwar langsamer als in
den Vorjahren, übertraf die Nachfrage, die von
sinkendem Kaufi nteresse aus China, Russland und
ölexportierenden Staaten geprägt war. Erstmals
seit 2008 wurde das zuvor dynamische Wachstum
des Weltmarktes unterbrochen. So kam es
zu einem größeren Aufbau von Beständen und
starkem Preisdruck. Die Erzeugerpreise gaben in
verschiedenen Teilen der Welt deutlich nach.
Das ZMB Jahrbuch Milch 2017 stellt diese Entwicklung
anhand von Daten über Milchproduktion,
Verarbeitung, Verbrauch und Außenhandel
dar. Preiszeitreihen und kompakte Kommentare
runden die Datensammlung ab. Erstmals wurde
das Zahlenwerk um verfügbare Daten zum
wachsenden Biomilchmarkt ergänzt.
Das ZMB Jahrbuch ist unentbehrlich für alle,
die sich mit dem Milchmarkt beschäftigen.
Bestellen Sie bequem im Internetunter
web.de mopro
moproweb.de/zmb2019 oder
mit Hilfe des QR-Codes.
obwohl die
Vorjahr
hat.
starkes
Eiweiß.
weltweiter
historisch
konnten.
zeichneten
die
Entwicklung des
wichtigen
Nachschlagewerk
beschäftigen.
ZMB Jahrbuch Milch
Der Milchmarkt
in Zahlen
national und
international
ZMB Jahrbuch Milch 2010
Berichterstattung GmbH
2018
solcher B3S, kann jedes Unternehmen frei
entscheiden, ob es diesen B3S anwenden
will oder nicht. Allerdings kann ein solcher
B3S hilfreich bei der Umsetzung des IT-SiG
sein. Derzeit wird für den Bereich Lebensmittelproduktion
ein solcher B3S erstellt.
Ein Informationssicherheits
Managementsystem
(ISMS) einführen
Bei der zwangsläufigen Frage, für welche
Unternehmen der Molkereiindustrie das ITSicherheitsgesetz
von Belang ist, sollten die
potenziellen KRITIS-Betriebe für alle betreffenden
Anlagenkategorien jährlich prüfen,
ob sie unterhalb der definierten Schwellenwerte
liegen. Diese Feststellung müssen sie
ggf. dem gegenüber BSI nachweisen können.
Falls jedoch mindestens eine Anlage über
den Schwellenwerten liegt, müssen die Anforderungen
des IT-SiG erfüllt werden.
Für die sinnvolle Umsetzung gilt es, zunächst
den KRITIS-Scope zu definieren
und ein Informationssicherheits-Managementsystem
(ISMS) aufzubauen. Es ist das
Kernstück moderner Security-Strategien
und dient der Beurteilung und Steuerung
der Informationssicherheit innerhalb eines
soziotechnischen Systems (Organisation,
Institution, Unternehmen). Dabei werden
technische und nichttechnische Aspekte
berücksichtigt. Außerdem wird mit einem
wirksamen ISMS ein unternehmensweit einheitlicher
Prozess zum Identifizieren und
Managen der Informationssicherheitsrisiken
sowie zur Überwachung und kontinuierlichen
Verbesserung der Informationssicherheit
geschaffen.
Mit der Einführung eines ISMS nach dem
internationalen Standard ISO 27001 werden
die für den Unternehmenserfolg kritischen
Geschäftsprozesse abgesichert. Durch die
Kenntnis der IT-Risiken sind die Firmen in der
Lage, angemessene Sicherheitsmaßnahmen
gezielt einzuführen. Im Rahmen der Umsetzung
werden diese Maßnahmen messbar
und nachweisbar.
Die Optimierung des Sicherheitsmanagements
durch ein ISMS ist auch unabhängig
des IT-SiG von wesentlichem Nutzen für ein
Unternehmen, weil es die Nachhaltigkeit,
Effektivität und Effizienz der Informationssicherheit
steigert, wodurch letztlich
Investitionen in Maßnahmen der Informationssicherheit
zielgerichtet eingesetzt
werden können. Angesichts der stetig steigenden
Bedrohungslage handelt das Unternehmen
im eigenen Interesse. Zumal ein
wirksames ISMS, insbesondere im Falle einer
zusätzlichen Zertifizierung, auch einen
Wettbewerbsvorteil und Qualitätsnachweis
gegenüber Kunden, Partnern und Versicherungen
bietet.
Deutlicher
Handlungsdruck
Neben den bereits betroffenen KRITIS-Unternehmen
sollten auch alle anderen Unternehmen
eines KRITIS-Sektors vorbereitet
sein. Viele solche Unternehmen liegen nur
knapp unter den in der Rechtsverordnung
festgelegten Schwellenwerten, sodass ein
Überschreiten in naher Zukunft möglich
erscheint. Darüber hinaus ist ein Absenken
der Schwellenwerte durch das BMI möglich
und wird bereits diskutiert. Sollte dies Realität
werden, ist der Handlungsdruck groß,
denn die vollständige Umsetzung des IT-SiG
erfordert Projektlaufzeiten, die in der Regel
nicht unter einem Jahr liegen.
Dazu gehört nicht nur die Einführung
eines ISMS und vorteilhafterweise dessen
Zertifizierung. Sondern ebenso muss im
Sinne des IT-SiG ein Audit durchgeführt und
ein Prüfnachweis nach § 8a (3) BSI-Gesetz
erstellt werden, ggf. unter Berücksichtigung
eines Branchenstandards. Kunden aus
der Milchwirtschaft berichten, dass hierfür
nicht nur eine externe Unterstützung notwendig
ist, sondern auch der interne Ressourcenbedarf
nicht unterschätzt werden
darf. Er liegt nach den Praxiserfahrungen
beim zwei- bis dreifachen Aufwand der externen
Unterstützungsleistungen.
Wichtig ist zudem, die relevanten Fachbereiche
und Stakeholder frühzeitig in das
Projekt zur Umsetzung des IT-SiG einzubinden,
da eine mangelnde Mitwirkungsbereitschaft
zu erheblichen Verzögerungen führen
kann. Zudem ist ein klares Statement
der Unternehmensführung unabdingbar.
Allerdings führt ein solches Projekt nach
den Erfahrungen von Unternehmen auch
zu einem steigenden Eigeninteresse und
erhöhtem Bewusstsein für Informationssicherheit.
Darüber hinaus ist damit zu rechnen, dass
die Zulieferindustrie unter Druck geraten
wird, das IT-SiG ebenfalls umzusetzen. Auch
darüber diskutiert bereits der Gesetzgeber.
Darüber hinaus steigt der Druck im Markt,
da KRITIS-Unternehmen ihrerseits entsprechende
Sicherheitsanforderungen an ihre
Lieferanten stellen.