Menü
Ein Beitrag von Adacor

Compliance – Vertrauen ist gut, Kontrolle ist besser

iks
Adacor lässt seit 2013 das interne dienstleistungsbezogene Kontrollsystem (IKS) auf Basis der Prüfstandards IDW PS 951 und ISAE 3402 (diese beziehen sich auf die Prüfung eines IKS bei Dienstleistungs-/Outsourcing-Unternehmen) auditieren. Derzeit erfolgt die Prüfung nach Typ B beziehungsweise Typ 2.

IKS als wirksames Instrument für erfolgreiche Unternehmenskontrolle

Ein IKS setzt sich aus allen Maßnahmen zusammen, die ein Unternehmen getroffen hat, um wichtige Ziele abzusichern. Das ursprünglich für den Finanzbereich entwickelte Modell hat bei Adacor die IT-Services im Fokus und beschreibt in diesem Kontext die vom Management eingeführten Grundsätze, Verfahren und Maßnahmen. Diese zielen bei Adacor auf die Sicherung der Wirksamkeit und Wirtschaftlichkeit der Geschäftstätigkeit, die Wahrnehmung, Beurteilung und Behandlung von wirtschaftlichen, technischen und rechtlichen Risiken, die Qualitätssicherung bei der Erbringung von IT-Services sowie die angemessene und notwendige Bereitstellung von Informationen. Parallel dazu wird das IKS immer weiter ausgebaut und an aktuelle Geschehnisse angepasst.

So haben wir zum Beispiel bereits vor einiger Zeit erkannt, dass sich neben dem Datenschutz eine immer größer werdende Menge an rechtlich bindenden Vorgaben für die IT ergeben. Aus diesem Grund hat der Hosting-Spezialist 2015 eine zusätzliche Stabsstelle für IT Compliance eingerichtet. Diese steht unter der Leitung des IT-Sicherheitsbeauftragten und hat folgende drei Kernaufgaben:

  1. Die Beobachtung der aktuellen Lage bezüglich bestehender und einzuhaltender Vorgaben
  2. Die Prüfung der entsprechenden Ergebnisse
  3. Die Entwicklung und Umsetzung geeigneter Schritte zur Vorgabenerfüllung

Deshalb wurde zusätzlich zur Datenschutzkontrolle mit der ID KU-REG-001, welche für den Erhalt der Datenschutzorganisation zuständig ist, die Kontrolle KU-REG-002 für weitere IT-Compliance-Fragen hinzugefügt.
Das Ziel der neuen Kontrolle lautet: IT-bezogene Anforderungen aus Gesetzen, Verträgen und anderen Vorschriften werden rechtzeitig erkannt und Maßnahmen zur Einhaltung ergriffen.

Sie benötigen einen detaillierten Überblick? Mit diesen Maßnahmen gewährleisten wir Compliance

Sicherheit und Compliance sind unser Kerngeschäft

Was das genau bedeutet, erfahren Sie im Video!

Mit Audits Transparenz für Kunden schaffen

Im Jahresaudit prüft und bestätigt dann eine Wirtschaftsprüfungsgesellschaft, ob und wie die Kontrollmaßnahmen umgesetzt wurden. Das heißt, die Prüfer schauen dem IT-Sicherheitsbeauftragten und seinem Team nachgelagert genau auf die Finger. Das, was sie dabei sehen, fassen sie abschließend in einem Audit-Bericht zusammen. Dieser Report hilft den Kunden und ihren Controllern nachzuvollziehen, mit welchen Vorgehensweisen Adacor welche Maßnahmen ergreift, um einen Service in der erklärten Qualität zu erbringen.

, , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Zehn Merkmale Phishing zu erkennen

IT Security

Zehn Merkmale Phishing zu erkennen

Phishing-Merkmale: So erkennen Sie gefakte E-Mails und andere Angriffs-Varianten

weiter lesen

Vergleichstest Web Vulnerability Scanner

IT Security

Vergleichstest Web Vulnerability Scanner

Netsparker oder Acunetix: Teil 1 unseres Vergleichstests von Web Vulnerability Scannern.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

UN Global Compact: Adacor jetzt Participant-Mitglied

Im UN Global Compact wird eine gerechtere Ausgestaltung der Globalisierung umgesetzt. Die Adacor Group setzt sich im Rahmen ihrer Participant-Mitgliedschaft aktiv ein.

weiter lesen

Cloud

Jira & Confluence von Atlassian optimal nutzen

Die agile Zusammenarbeit mit Jira, Confluence, Bitbucket und Hipchat noch besser digital organisieren? Durch Application Hosting mehr Vorteile aus den Atlassian-Tools ziehen.

weiter lesen

Cloud

Wie Serverless Infrastructures mit Microservices zusammenspielen

Serverless Infrastructures erleichtern die Arbeit von Backend-Entwicklern. Microservices sind elementare Bestandteile der serverlosen Datenverarbeitung. Wir erklären wie sie sich optimal in bestehende Workflows implementieren...

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.