Menü
Ein Beitrag von Adacor

IT-Compliance mit System

IT-Compliance

Compliance (auch Regeltreue oder Regelkonformität genannt) ist im wirtschaftlichen Fachjargon der Begriff für die Einhaltung bestimmter Gesetze und Regelungen, kann sich aber auch auf einen freiwilligen Kodex in einem Unternehmen beziehen. Für die Geschäftsführung eines Unternehmens stellt sich im Rahmen der Compliance die Aufgabe, alle anwendbaren Regeln zu berücksichtigen und präventive Maßnahmen zu entwickeln, um Regelbrüchen vorzubeugen.
Zur Durchsetzung von Compliance und der damit verbundenen Aufgaben kann die Informationstechnologie (IT) als Unterstützung eingesetzt werden. Dafür hat Adacor die Stabstelle „Information Security & Compliance (ISM)“ geschaffen. Das Team ist damit betraut, die IT-Compliance im gesamten Unternehmen mit der gebotenen Sorgfalt zu betrachten und zu bewerten. Dabei werden sowohl die Stärken als auch die Schwächen in der IT-Compliance aufgedeckt. Die Ergebnisse bilden die Basis für eine Strategie, aus der sinnvolle Maßnahmen (zum Beispiel in Form von Richtlinien) abgeleitet und implementiert werden. Das folgende Drei-Punkte-Programm bietet dem Team eine sinnvolle Orientierungshilfe.

Drei-Punkte-Programm zur Einhaltung der IT-Compliance

1. Übersicht schaffen
Auf Basis des Leitfadens Compliance „Rechtliche Anforderungen an ITK-Unternehmen“ des Bitkom e. V. hat Adacor eine erste Liste aller einzuhaltenden Regelungen für das eigene Unternehmen erstellt.
In der Übersicht sind keine Pflichten aufgeführt, die außerhalb der Verantwortung von Adacor als Hos-ting-Unternehmen liegen. Auch vertragsspezifische Pflichten wurden außen vor gelassen, da sie sich zu sehr auf Einzelfälle beziehen. Die Ergebnisliste enthält viel- mehr alle üblichen Szenarien, aus denen sich Pflichten aus Gesetzen ableiten lassen. Das Compliance-Team aktualisiert die Übersicht stetig und ergänzt sie um ak- tuelle Anforderungen.

2. Risiken erkennen und bewerten
Das Ziel der IT-Compliance bei Adacor ist die Vermei- dung von Rechtsbrüchen sowie das Aufzeigen von Gefahren und Folgen eventueller Rechtsbrüche gegenüber den Verantwortlichen.
Dafür hat ISM fünf Kategorien potenzieller Konse- quenzen bei einem Compliance-Bruch festgehalten, die qualitativ und (finanziell) quantitativ beschrieben werden. Qualitativ wird unterschieden zwischen:

  1.  Abmahnung
  2. Unterlassungsanspruch
  3. Schadenserstaz
  4. Geldbuße
  5. Freiheitsstrafen

Des Weiteren werden diesen qualitativen Szenarien fünf quantitative Abstufungen von Geldbußen gleichgestellt. Jeder Regelung wird eine der genannten Kategorien sowie eine der drei folgenden Wahrscheinlichkeiten zugeordnet:

  • jährlich möglich
  • monatlich möglich
  • täglich möglich

3. Kommunikation und Maßnahmenplanung
Auf Grundlage der vorangegangenen Bewertung informiert ISM regelmäßig den CIO über die aktuelle Risikosituation und empfiehlt im Sinne der IT-Compliance entsprechende Maßnahmen zur Risikominimierung. Der CIO wiederum leitet die jeweiligen Themen an die an- deren Geschäftsführer weiter. Das Gremium beschließt final die konkreten Maßnahmen, die dann in den Abteilungen umgesetzt werden.

Stärken und Schwächen der Vorgehensweise

Die beschriebene Vorgehensweise befindet sich in der Erprobungsphase und bietet nur eine Möglichkeit für die Darstellung des Compliance-Levels von Adacor. Es ist jedoch jetzt möglich, allgemeingültige und wiederkehrende Vorgaben für einen Bereich zu erkennen und anzugehen.
Sobald der Einzelfall sehr spezifisch wird, weil er außerhalb des festgelegten Bereichs oder in einem Schnittmengen-Thema auftritt (zum Beispiel bei BYOD– Bring Your Own Device – oder dem Lizenzmanage- ment), ist eine Einzelfallanalyse zielgenauer. Zudem sind noch viele Details stark verallgemeinert, sodass Verbesserungspotenzial vorhanden ist.
Dennoch hilft die Übersicht Adacor, einen wichtigen ersten Überblick über die üblichen rechtlichen Aufgaben zu erhalten, die erfüllt werden müssen. So gelingt es, die Servicequalität nachhaltig und auf hohem Niveau zu erhalten.

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Zehn Merkmale Phishing zu erkennen

IT Security

Zehn Merkmale Phishing zu erkennen

Phishing-Merkmale: So erkennen Sie gefakte E-Mails und andere Angriffs-Varianten

weiter lesen

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Biz & Trends, Hosting, IT Security

Shellshock – Schwere Sicherheitslücke bedroht Mac und Linux Rechner

Die Bash Sicherheitslücke übertrifft in ihrer Relevanz den Heartbleed-Bug. Wir informieren über den aktuellen Stand.

weiter lesen

Effiziente Schutzmaßnahmen: So wehren Sie sich gegen Phishing

IT Security

Effiziente Schutzmaßnahmen: So wehren Sie sich gegen Phishing

Was ist der beste Schutz vor Phishing-Angriffen? Einfache technische Schutzmaßnahmen verhindern, Opfer von Datendieben zu werden. Lesen Sie im Beitrag welche Maßnahmen Schutz vor...

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

IT Security

StartCom: Eigentümer zieht den Stecker

Das Geschäft mit Zertifikaten neigt sich dem Ende zu.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.