Menü
Ein Beitrag von Adacor

IT-Compliance mit System

IT-Compliance

Compliance (auch Regeltreue oder Regelkonformität genannt) ist im wirtschaftlichen Fachjargon der Begriff für die Einhaltung bestimmter Gesetze und Regelungen, kann sich aber auch auf einen freiwilligen Kodex in einem Unternehmen beziehen. Für die Geschäftsführung eines Unternehmens stellt sich im Rahmen der Compliance die Aufgabe, alle anwendbaren Regeln zu berücksichtigen und präventive Maßnahmen zu entwickeln, um Regelbrüchen vorzubeugen.
Zur Durchsetzung von Compliance und der damit verbundenen Aufgaben kann die Informationstechnologie (IT) als Unterstützung eingesetzt werden. Dafür hat Adacor die Stabstelle „Information Security & Compliance (ISM)“ geschaffen. Das Team ist damit betraut, die IT-Compliance im gesamten Unternehmen mit der gebotenen Sorgfalt zu betrachten und zu bewerten. Dabei werden sowohl die Stärken als auch die Schwächen in der IT-Compliance aufgedeckt. Die Ergebnisse bilden die Basis für eine Strategie, aus der sinnvolle Maßnahmen (zum Beispiel in Form von Richtlinien) abgeleitet und implementiert werden. Das folgende Drei-Punkte-Programm bietet dem Team eine sinnvolle Orientierungshilfe.

Drei-Punkte-Programm zur Einhaltung der IT-Compliance

1. Übersicht schaffen
Auf Basis des Leitfadens Compliance „Rechtliche Anforderungen an ITK-Unternehmen“ des Bitkom e. V. hat Adacor eine erste Liste aller einzuhaltenden Regelungen für das eigene Unternehmen erstellt.
In der Übersicht sind keine Pflichten aufgeführt, die außerhalb der Verantwortung von Adacor als Hos-ting-Unternehmen liegen. Auch vertragsspezifische Pflichten wurden außen vor gelassen, da sie sich zu sehr auf Einzelfälle beziehen. Die Ergebnisliste enthält viel- mehr alle üblichen Szenarien, aus denen sich Pflichten aus Gesetzen ableiten lassen. Das Compliance-Team aktualisiert die Übersicht stetig und ergänzt sie um ak- tuelle Anforderungen.

2. Risiken erkennen und bewerten
Das Ziel der IT-Compliance bei Adacor ist die Vermei- dung von Rechtsbrüchen sowie das Aufzeigen von Gefahren und Folgen eventueller Rechtsbrüche gegenüber den Verantwortlichen.
Dafür hat ISM fünf Kategorien potenzieller Konse- quenzen bei einem Compliance-Bruch festgehalten, die qualitativ und (finanziell) quantitativ beschrieben werden. Qualitativ wird unterschieden zwischen:

  1.  Abmahnung
  2. Unterlassungsanspruch
  3. Schadenserstaz
  4. Geldbuße
  5. Freiheitsstrafen

Des Weiteren werden diesen qualitativen Szenarien fünf quantitative Abstufungen von Geldbußen gleichgestellt. Jeder Regelung wird eine der genannten Kategorien sowie eine der drei folgenden Wahrscheinlichkeiten zugeordnet:

  • jährlich möglich
  • monatlich möglich
  • täglich möglich

3. Kommunikation und Maßnahmenplanung
Auf Grundlage der vorangegangenen Bewertung informiert ISM regelmäßig den CIO über die aktuelle Risikosituation und empfiehlt im Sinne der IT-Compliance entsprechende Maßnahmen zur Risikominimierung. Der CIO wiederum leitet die jeweiligen Themen an die an- deren Geschäftsführer weiter. Das Gremium beschließt final die konkreten Maßnahmen, die dann in den Abteilungen umgesetzt werden.

Stärken und Schwächen der Vorgehensweise

Die beschriebene Vorgehensweise befindet sich in der Erprobungsphase und bietet nur eine Möglichkeit für die Darstellung des Compliance-Levels von Adacor. Es ist jedoch jetzt möglich, allgemeingültige und wiederkehrende Vorgaben für einen Bereich zu erkennen und anzugehen.
Sobald der Einzelfall sehr spezifisch wird, weil er außerhalb des festgelegten Bereichs oder in einem Schnittmengen-Thema auftritt (zum Beispiel bei BYOD– Bring Your Own Device – oder dem Lizenzmanage- ment), ist eine Einzelfallanalyse zielgenauer. Zudem sind noch viele Details stark verallgemeinert, sodass Verbesserungspotenzial vorhanden ist.
Dennoch hilft die Übersicht Adacor, einen wichtigen ersten Überblick über die üblichen rechtlichen Aufgaben zu erhalten, die erfüllt werden müssen. So gelingt es, die Servicequalität nachhaltig und auf hohem Niveau zu erhalten.

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Verschlüsselung digitaler Kommunikation

Biz & Trends, IT Security, IT-News

Verschlüsselung digitaler Kommunikation

In unserer neuen Serie zur Verschlüsselung digitaler Kommunikation starten wir mit der Geschichte der Kryptografie.

weiter lesen

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

IT Security

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

Unser IT-Sicherheitsbeauftragter hat sich dort umgeschaut und berichtet in seinem Blogbeitrag.

weiter lesen

Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus

Biz & Trends, IT Security

Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus

Wie sich USB-Sticks verschlüsseln lassen und wieso dies immens wichtig ist.

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

Apps im Test: So gelingt das perfekte Workout

Mit Fitness-Apps trainieren Sie nach einem stressigen Tag im Büro wann und wo Sie wollen.

weiter lesen

Hosting

Storage Migration: Wenn Daten umziehen müssen

Der Austausch von Storage Solutions kann zu einer echten Herausforderung werden. So gelingt sie optimal.

weiter lesen

Biz & Trends

Mit Growth Hacking durchstarten

Mehr Mindset als Prozess: Growth Hacking unterstützt Unternehmen dabei Aufmerksamkeit zu generieren.

weiter lesen