Compliance leicht gemacht mithilfe von automatisierten Audits – Prüfungen einwandfrei bestehen

Durch das richtige Gleichgewicht zwischen automatisierten und manuellen Prozessen kann ein Unternehmen kontinuierliche Compliance erreichen und Audit-Berichte lückenlos sowie mit wesentlich geringerem Aufwand erstellen.

Compliance-Standards gibt es weltweit in Hülle und Fülle. Manche Unternehmen legen eigene, interne Richtlinien fest; andere wiederum halten globale Regelwerke ein, wie PCI DSS zum Schutz der Kreditkartendaten von Kunden, SOX zum Schutz von Finanzinformationen oder die DSGVO zum Schutz von personenbezogenen Daten aller Art in der Europäischen Union. Gemeinsam ist allen, dass sie für jede Branche verpflichtend sind und ebenso die Dokumentation und regelmäßige Überprüfung, auch bekannt als Audit. Hier müssen Unternehmen beweisen, dass sie die Compliance-Vorgaben wirklich einhalten. Gleichzeitig sind diese ein Indikator für die Sicherheitslage der Firma. 

Audits werden zur Belastung. Die Risiko- und Sicherheits-Audits über das Jahr jedoch von Hand durchzuführen, das ist eine langwierige und mühsame Angelegenheit. So ergab eine Studie von Coalfire und Omdia aus dem Jahr 2020, dass die zunehmenden Compliance-Verpflichtungen bei der Mehrzahl der Unternehmen 40 Prozent oder höher des IT-Sicherheitsbudgets verschlingen und somit zu einem untragbaren Kostenfaktor zu werden drohen [1]. Die Studie nennt zwei Gründe für diese wachsende Belastung: Zum einen verändern sich die Standards von punktuellen Prüfungen hin zu kontinuierlichen, ergebnisbasierten Forderungen und zum anderen können die Unternehmen aufgrund des anhaltenden Mangels an Fachkräften kaum mit den Änderungen der Compliance-Richtlinien Schritt halten. Als Konsequenz neigen Unternehmen dazu, diese Aufgaben bis zum letzten Moment aufzuschieben und sie in Zeitnot – und daher mit mangelnder Genauigkeit des Audits – auszuführen. Die Firmen setzen sich dabei jedoch Gefahren aus: Es drohen Geldbußen, Sicherheitslücken oder sogar ein Datenleck. 

Prozesse automatisieren und einfacher gestalten. Die Lösung muss eine Vereinfachung des Vorgangs sein und hier kommt die Automatisierung der Netzwerkverwaltung ins Spiel, denn: Der Audit-Prozess selbst besteht aus einer Reihe von Vorgaben, die formuliert und erfüllt werden müssen, also an denen sich das Unternehmen messen lässt. Jede Regel wird bislang von Hand analysiert und simuliert, bevor sie implementiert und in der realen Welt angewandt werden kann. Doch als wäre das nicht schon zeitaufwändig genug, muss jede einzelne Regeländerung akribisch protokolliert werden – in großen Netzwerken von Konzernen, oder mit Cloud-Anbindung, eine Vollzeitbeschäftigung. Dieser Ablauf lässt sich nun mithilfe einer guten Konsole zur Netzwerkverwaltung automatisieren, was die ohnehin dünn gesäten Fachkräfte entlastet und die Fehleranfälligkeit in Richtung von Null tendieren lässt. Die Automatisierung kümmert sich dann selbstständig um den Abgleich der Regeln mit Änderungen im Netzwerk und macht Vorschläge, wie diese angepasst werden können. Auf Knopfdruck gibt der Administrator die Anpassung frei und die Automatisierung setzt sie auf allen Systemen und in allen Netzwerkumgebungen durch – weswegen eine Mikro-Segmentierung endlich handhabbar wird. Wenn die Verantwortlichen also das richtige Gleichgewicht zwischen automatisierten und manuellen Prozessen herstellen, kann ihr Unternehmen kontinuierliche Compliance erreichen und Audit-Berichte lückenlos und mit wesentlich geringerem Aufwand erstellen.

Anzeige

In sechs Schritten zur einfachen Auditierung gelangen. Die nachfolgende Sechs-Schritte-Strategie kann jeder Führungskraft eines Unternehmens helfen, erfolgreich die Auditierung auf eine nervenschonende Automatisierung umzustellen:


Schritt 1:
Informationen erfassen
Dieser Schritt ist der mühsamste, doch der grundlegendste. Nach der ersten Sammlung ist das Fundament ausgehoben und es werden nachfolgende Aktualisierungen vergleichsweise einfach sein. In dieser Phase müssen die Fachkräfte alle Sicherheitsrichtlinien, Firewall-Zugriffsprotokolle, außerdem Dokumente aus früheren Audits, Anbieterinformationen und so weiter erfassen – also im Prinzip alles, was bei einem manuellen Audit-Vorgang berücksichtigt würde. 


Schritt 2:
Einen Management-Prozess definieren
Ein guter Change-Management-Prozess ist unerlässlich, um bei Firewall-Änderungen eine Nachvollziehbarkeit und festgelegte Verantwortlichkeit zu gewährleisten. Das Verfahren sollte dafür sorgen, dass jede Änderung vor der Durchführung ordnungsgemäß autorisiert wurde und protokolliert ist. So gewinnen die Administratoren eine ungekannte Übersicht aller vorgenommenen Änderungen und Genehmigungen. 


Schritt 3:
Die Sicherheit der Hardware und Betriebssysteme prüfen
Wegen der Corona-Pandemie und der Maßnahmen ist die Zahl der Fernarbeiter und tragbaren Geräte sprunghaft angestiegen. Jetzt müssen Unternehmen besonders sorgfältig darauf achten, dass jeder Endpunkt gesichert ist und die relevanten Patches umgehend erhält. Firewall- und Management-Dienste müssen bezüglich ihrer Hardware außerdem physisch geschützt werden, und nur ausgewiesenes Personal darf Zugriff und Zugang auf sie und zu ihnen haben. Eine Prüfung der Sicherheitslage ist unumgänglich, um rechtzeitig klar Schiff zu machen.

Anzeige


Schritt 4:
Regeln bereinigen und strukturieren
Wie für jeden Prozess gilt besonders für diesen: Je sorgfältiger er durchgeführt wird, desto effizienter ist er und umso weniger Arbeit oder Fehler fallen künftig an. Regeln für Dokumente und Namenskonventionen sollten auf ihre Aktualität und Notwendigkeit geprüft und dann durchgesetzt werden, damit das Regelwerk von Beginn an möglichst gut organisiert ist. Identische Regeln sollten konsolidiert werden, und überflüssige schlicht gelöscht.


Schritt 5:
Risiko bewerten und senken
Im fünften Schritt ist es an der Zeit, jede Regel nach ihrer Schutzwirkung zu bewerten, dabei die besonders riskanten Regeln zu ermitteln und die Bedrohungen nach Schwere zu priorisieren. Möglicherweise gibt es sogar Regeln, die gegen die Sicherheitsrichtlinien des Unternehmens verstoßen. Es kommen gerne auch solche vor, die jedem Nutzer oder Gerät den Zugriff und gewisse Aktionen uneingeschränkt erlauben. Es lohnt sich daher sehr, eine Liste dieser Regeln zu erstellen und sie dann genauestens zu analysieren, um Maßnahmen planen und ergreifen zu können. 


Schritt 6: Optimieren und für Kontinuität sorgen
Von nun an werden die ersten fünf Schritte ständig verfeinert, um dafür zu sorgen, dass diese Prozesse so langlebig, unterbrechungsfrei und schlank wie möglich gestaltet sind.

Compliance auf hohem Niveau erreichen. Am Ende dieser koordinierten Umstrukturierung steht ein selbst aufgebautes Verfahren für die Auditierung, dass mithilfe einer guten Automatisierungslösung beinahe selbstständig arbeitet. Es erleichtert fortan das Leben aller beteiligten Mitarbeiter und lässt die Führungskräfte ruhiger schlafen, weil routinemäßige Compliance- und Audit-Maßnahmen nun wesentlich vereinfacht wurden. Künftig wird das Unternehmen somit nicht nur im Hinblick auf die Compliance besser abschneiden, sondern in der Lage sein, das hohe Compliance-Niveau langfristig aufrechtzuerhalten – ohne die Störungen oder Mühen, die mit schwerfälligen, aufwändigen und teuren manuellen Prozessen einhergehen.

 


Tal Dayan,
Sicherheitsexpertin
bei AlgoSec
www.algosec.com

 

[1] https://experience.coalfire.com/securealitiescompliancereport2020/p/1

 

Illustration: © cosmaa /shutterstock.com

 

1883 Artikel zu „Compliance“

Datenschätze regelkonform schützen: Management von Datenbank-Sicherheit und Compliance

Die nahezu flächendeckende Digitalisierung von Wirtschaft und Gesellschaft und nicht zuletzt die Covid-19-Krise haben die Anforderungen an die Datenbank-Sicherheit und Compliance erheblich verschärft. Compliance und Sicherheit sind zwei eng miteinander verbundene Konzepte, die sich auf alle Datenbanken auswirken, die personenbezogene und andere sensible Daten speichern. Heutzutage umfasst die Datenbank-Sicherheit Vorkehrungen für den Schutz personenbezogener Daten;…

IT für Banken und Versicherungen – noris network auf dem Onlineforum Compliance for Banks 2020

Rechenzentrumsbetreiber noris network AG ist Exklusivpartner des Fachkongresses Compliance for Banks, der in diesem Jahr am 3. November 2020 als Online-Event stattfindet. In einem Fachvortrag im Kongressprogramm informieren die Nürnberger IT-Spezialisten über ihre auf Banken und Versicherungen ausgerichteten Angebote an IT- und Rechenzentrumsdienstleistungen.

Whitepaper: Produkt-Compliance-Kompetenzen etablieren

Der Entzug von Produktzertifikaten oder die kostspielige Anpassung von Produkten, die Gefährdung von Audits und Zertifizierungen oder empfindliche zivil- bzw. strafrechtliche Maßnahmen – all das sind mögliche Konsequenzen, wenn Unternehmen die Produkt-Compliance unzureichend umsetzen. Sicherzustellen, dass alle rechtlichen Vorgaben korrekt eingehalten werden, wird allerdings eine immer anspruchsvollere Aufgabe – insbesondere aktuell in der Automobilbranche. Zurückzuführen…

Richtlinien und Compliance: Deutschland beim Thema Datenschutz weltweit führend

Studie beleuchtet zunehmende Herausforderungen für Unternehmen im Bemühen um die Sicherheit sensibler Daten aus Cloud, IoT und 5G.   Während sich weltweit digitale Initiativen wie die Cloud oder das Internet der Dinge (IoT) beschleunigen und Datenmengen und -typen immer weiter ansteigen, nehmen deutsche Unternehmen beim Einsatz von Verschlüsselungslösungen für den Datenschutz eine führende Rolle ein.…

Persönliche Betreuung für IT und Compliance von Banken

noris network, Betreiber von Hochsicherheitsrechenzentren in Deutschland, bietet seinen Kunden aus dem Finanzsektor jetzt eine besonders intensive Form der Betreuung: Als IT-Service-Manager stehen spezielle noris network Mitarbeiter und Mitarbeiterinnen Finanzinstituten nicht nur als zentrale Ansprechpartner für alle von noris network bezogenen IT-Services, sondern zugleich als Fachleute mit Praxiswissen zu Compliance zur Seite. Die IT-Service-Manager übersetzen…

5 Kardinalfehler im Regulatory Compliance Management – und wie man sie vermeidet

Regulatory Affairs und Product Stewardship Manager haben es dieser Tage nicht leicht: Eine ständig steigende Zahl neuer Vorschriften sorgt für eine Flut an Anfragen. Dennoch müssen sie die Einhaltung aller Regelungen jederzeit sicherstellen. 5 Tipps entlasten die Compliance-Abteilung und richten sie neu aus.   Regulatory Affairs Manager müssen sich mit einem immer komplexeren Regelwerk auseinandersetzen.…

Compliance: 5 Gründe, warum die Nachvollziehbarkeit von Entscheidungen so wichtig ist

Compliance stellt Banken heute vor derartige Herausforderungen, dass sie dem mit menschlicher Arbeitskraft allein nicht mehr gewachsen sind. Zahlreiche neue Gesetze und Verordnungen und gleichzeitig immer professioneller werdende kriminelle Aktivität machen die Arbeit von Compliance-Abteilungen zunehmend komplexer. Unterstützung durch künstliche Intelligenz (KI) in Form von Machine Learning (ML) kommt da wie gerufen, um bei der…

Das Geschäftsgeheimnisgesetz: Von Compliance und konkreten Maßnahmen bis zur Durchsetzung von Ansprüchen

Lange Zeit regelte das Gesetz gegen unlauteren Wettbewerb (konkret die §§ 17 ff. UWG) in Deutschland den Schutz von Betriebs- und Geschäftsgeheimnissen. Am 26. April 2019 ist das Geschäftsgeheimnisgesetz (GeschGehG) in Kraft getreten. Seitdem hat sich für Unternehmen vieles verändert.   Das Gesetz zum Schutz von Geschäftsgeheimnissen und damit eine komplett neue Herangehensweise ist die…

Compliance: Kollege Computer als Kompagnon

Sechs Ansatzpunkte, die die Einhaltung externer und interner Regularien im Mittelstand erleichtern.   Gesetze, Verordnungen und andere Regelwerke vermehren sich beständig, sie wachsen und gedeihen. Manuell lässt sich die Befolgung sämtlicher Regularien nicht mehr prüfen, geschweige denn dokumentieren. Der ERP-Lösungsanbieter proALPHA zeigt in sechs Beispielen, wie ein ERP-System die Compliance wesentlich erleichtern kann. EU-Verordnungen, Bundes-…

Berechtigungsmanagement: Compliance-Herausforderungen und ihre Lösungen

Unternehmen sind stets gefordert, ihre Zugriffsrechte auf IT-Systeme Compliance-gerecht zu organisieren. Wer darf was und zu welchem Zweck? Aufgrund ihrer Komplexität stoßen sie dabei häufig auf Probleme. Doch stringente Rollenkonzepte unterstützt von Software-Tools können helfen, das Berechtigungsmanagement sicherer zu gestalten — und zugleich die Effizienz im Unternehmen zu steigern. Angenommen, ein Auszubildender tritt zu seinem…

Die wahren Kosten der Legacy-Infrastruktur: Probleme mit Compliance, Budget und Leistung

Die Studie »Data-Driven Transformation in Europe« belegt, dass lediglich 58 % der Führungskräfte für Informations- und Kommunikationstechnologie (IKT) in Behörden und Ämter zuversichtlich sind, mit ihrer aktuellen Dateninfrastruktur strategische Transformationsziele erreichen zu können [1]. Die Umfrage unter hochrangigen Führungskräften im IKT-Bereich ergab, dass die derzeitige Dateninfrastruktur die operative Agilität beeinträchtigt (84 Prozent), die Betriebskosten erhöht…

So wird Compliance vom notwendigen Übel zum Erfolgsmodell

Fünf Stufen der Entwicklung von »Augen zu und durch« bis zur Integration von Compliance in die Geschäftsstrategie und -kultur für unternehmerische Vorteile. Spätestens nach einer Nacht in U-Haft wird Managern klar, dass Compliance-Verstöße doch ernsthaftere Auswirkungen haben können, als manch einem bewusst ist – so die Erfahrung eines Wirtschaftsstrafverteidigers in einem Artikel der Wirtschaftswoche [1].…

Die Bedeutung von Governance, Risiko und Compliance für die Cybersicherheit

Geht es um die Cybersicherheit, steht der Themenkomplex »Governance, Risk and Compliance (GRC)« oft nicht im Fokus. Er wird nicht selten als bürokratische Hürde angesehen, die der Gefahrenabwehr im Weg steht. Die Bedeutung von GRC sollte jedoch nicht unterschätzt werden. Schließlich hilft ein gezieltes Programm Unternehmen dabei, ihre Sicherheits- und Compliance-Ziele zu erreichen. Gut umgesetzt…

IT-Trends des Jahres 2019: DSGVO-Compliance, Privacy by Design, Multi-Faktor-Authentifizierung, BYOx-Security und Security-Automation

Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen. Ihren Erfolg bei der Digitalisierung stufen Unternehmen in Deutschland, Österreich und der Schweiz wie im Vorjahr durchschnittlich als mittelmäßig ein [1]. Angesichts der großen Anstrengungen in diesem Bereich und der hohen Ausgaben für die Digitalisierung ist diese Bilanz ernüchternd. Als technologischer Trend zeigt sich, dass mehr als zwei…

Compliance als Haupttreiber von Data Governance

Die Datenschutzgrundverordnung (DSGVO) entfaltet ihre Wirkung und zwingt Unternehmen zur Umsetzung von Data Governance, insbesondere im europäischen Raum. Ein gut definierter Data-Govnernance-Prozess hilft, die Sichtweisen von Datensammlern und Datenkonsumenten näher zusammenzubringen und so insgesamt zu einer besseren Datenqualität beizutragen.   Das Business Application Research Center (BARC) veröffentlicht »How To Rule Your Data World«, eine weltweite…

Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

Der Oktober stand wie immer ganz im Zeichen nationaler Cybersicherheit. Tendenziell kein schlechter Zeitpunkt Mitarbeitende in Sachen Cybersicherheit auf den aktuellen Stand zu bringen. Dazu bedarf es allerdings etwas mehr als nur Informationen zu verteilen. Firmen brauchen stattdessen umsetzbare Strategien, die nicht nur unterstreichen wie wichtig Cybersicherheit ist, sondern die Mitarbeitende aktiv und kontinuierlich einbeziehen.…

Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

Anbieter von Sicherheitssoftware werben mit dem Argument »Herstellen von Compliance-Konformität«. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick…

Sichere Speichermedien und USB-Device-Management bieten Ansatzpunkte für schnell realisierbare DSGVO-Compliance

Weniger als ein Monat bis zum »DSGVO-Stichtag« 25.05.2018: Unternehmen haben nun entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Für den ganz großen Wurf ist es jetzt eigentlich deutlich zu spät. Doch anstatt zu kapitulieren, lässt sich mit…

Sichere Speichermedien und USB-Device-Management bieten Ansatzpunkte für schnell realisierbare DSGVO-Compliance

Weniger als ein Monat bis zum »DSGVO-Stichtag« 25.05.2018: Unternehmen haben nun entweder die Weichen bereits gestellt und können sich beruhigt zurücklehnen – oder aber, die massiven Änderungen im Datenschutz wurden bisher mehr oder weniger bewusst ignoriert. Für den ganz großen Wurf ist es jetzt eigentlich deutlich zu spät. Doch anstatt zu kapitulieren, lässt sich mit…

Compliance im Multi-Cloud-Zeitalter

Die Multi-Cloud ist heute Realität. Dazu kommt, dass Public Clouds grundsätzlich weltweit verteilt sind. Dies führt zu neuen Herausforderungen bei Compliance und Datenschutz. Denn hier sind oft nationale Regeln zu berücksichtigen. Um bei der Cloud-Nutzung die Compliance sicherzustellen, sind laut Rackspace folgende Punkte zu berücksichtigen:   Der Cloud-Provider Viele Cloud Service Provider (CSP) erfüllen inzwischen…

DSGVO-Compliance in der Kommunikation – Die sieben häufigsten Fehler bei der digitalen Kommunikation

Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.

IFS stattet seine Business Software mit Funktionen zur DSGVO-Compliance aus

  Neue Funktionen in IFS Applications und IFS Field Service Management unterstützen Unternehmen dabei, personenbezogene Daten gemäß EU-Datenschutzgrundverordnung vorzuhalten und zu verarbeiten.   Der global agierende Anbieter von Business Software IFS (www.ifsworld.com/de/loesungen/ifs-applications) hat spezielle Funktionen für IFS Applications veröffentlicht, die Unternehmen die Compliance mit der neuen Datenschutzgrundverordnung (DSGVO) der EU erleichtern. Über ein Update im…

Cyberbedrohungen: Angriffe werden aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann erpressbar machen

Vor allem gezielte, strategische und profitbringende Angriffe sind auf dem Vormarsch. Der neue Sicherheits-Roundup von Trend Micro mit dem Titel »Das Paradoxon der Cyberbedrohungen« bündelt aktuelle Forschungsergebnisse der IT-Sicherheitsfirma zur derzeitigen IT-Bedrohungslage. Wie daraus hervorgeht, konnten die Sicherheitsforscher im Jahr 2017 eine deutliche Zunahme bei Ransomware, dem Mining von Kryptowährungen und Business-E-Mail-Compromise (auch bekannt als…

Mit Technologie DSGVO-Compliance sicherstellen

Die Bedeutung von Technologie im Hinblick auf die Einführung neuer EU-Vorschriften zum Datenschutz. Die europäische Datenschutzgrundverordnung (DSGVO) tritt ab dem 25. Mai 2018 mit dem Ziel in Kraft, den Datenschutz für alle Personen innerhalb der EU zu stärken und zu vereinheitlichen. Sanktionen für Datenschutzverletzungen belaufen sich auf bis zu 20 Millionen Euro oder bis zu…

Cloud: Unternehmen haben Nachholbedarf bei Sicherheit, Management und Compliance

Ein Drittel der IT-Verantwortlichen kann keine umfassende Verschlüsselung von Daten in der Cloud sicherstellen. Für über 53 % der Teilnehmer ist die IT-Verwaltung durch cloud-basierte Services komplexer geworden. Nur 32 % der Befragten fühlen sich verantwortlich für die Datensicherheit in der Cloud.   WinMagic hat gemeinsam mit dem Marktforschungsunternehmen Viga IT-Verantwortliche in Deutschland, den USA…

Mit Tax Compliance auf Nummer sicher

Steuerliche Fehler werden immer strenger verfolgt. Schutz bietet ein innerbetriebliches Kontrollsystem, das die Einhaltung steuerlicher Vorgaben überwacht. Auch Mittelständler sollten sich mit der Thematik befassen.   Gesetze, Urteile, Vorschriften: Ständig wechselnde Vorgaben machen es Firmen schwer, in Steuerangelegenheiten auf dem Laufenden zu bleiben. Leicht schleichen sich Fehler ein, die steuerliche Auflagen verletzen. Mit ausgefeilten Prüfverfahren…

Mobility-Lösungen sollen Innovation, Sicherheit und Compliance vereinen

EMM entwickelt sich hin zu UEM und Management von IoT-Geräten.   Enterprise Mobility Management (EMM) entwickelt sich in Richtung Unified Endpoint Management und in Richtung Verwaltung von IoT-Devices. Von den entsprechenden Managementtools erwarten Unternehmen, dass sie Innovation im Zuge der Digitalisierung ermöglichen und gleichzeitig Sicherheit und Compliance stärken. Das zeigt eine aktuelle Studie der International…

EU-DSGVO: Compliance-Check testet Datenschutzpraxis von Unternehmen auf Herz und Nieren

Testergebnis gibt individuelle Handlungsempfehlungen und Praxishilfen. Der europäische Security-Hersteller ESET stellt ab sofort Organisationen und Unternehmen einen umfassenden Compliance-Check zum Datenschutz kostenlos unter dsgvo.eset.de zur Verfügung. Das Online-Tool dient als Praxishilfe zur Umsetzung der kommenden EU-Datenschutz-Grundverordnung. Damit können Verantwortliche und Entscheider ihren Status Quo in puncto Sicherheit und Unternehmensrichtlinien bestimmen und so prüfen, ob sie…

Unternehmen sehen Verantwortung für Datensicherung, Datenschutz und Compliance allein bei Cloud Service Providern

Cloud first dominiert die IT-Strategien: Organisationen investieren ein Fünftel ihres IT-Budgets der nächsten zwei Jahre in die Cloud.    Die Mehrheit der befragten Unternehmen verfolgt eine Cloud-First-Strategie, wenn sie neue Anwendungen aufsetzen oder Workloads bearbeiten wollen. Nur ein Prozent der Firmen wird die Cloud in den kommenden zwei Jahren nicht einsetzen. In Deutschland sehen sogar…

IT-Compliance durch Aufzeichnung des Datenverkehrs – Kein Rätselraten mehr über Netzwerkdaten

Die Liste der Anforderungen an die IT-Compliance wird länger: Neue Gesetze, wie die EU-Datenschutz-Grundverordnung (DSGVO) oder die Richtlinie 2014/65/EU (MiFID II) zur Regulierung der Märkte für Finanzinstrumente, sowie interne Vorgaben stellen neue Herausforderungen an die IT-Compliance. Um diese zu bewältigen, ist es unerlässlich, seine Unternehmensdaten genau zu kennen. Doch das ist leichter gesagt als getan.
Eine Aufzeichnung des Datenverkehrs führt zu mehr Transparenz und trägt wesentlich zu einer höheren IT-Compliance und damit auch zu einer besseren IT-Sicherheit bei.

Der Vertrieb ist ein Alptraum für jeden Compliance Officer

Neue Umfrage zeigt: 77 Prozent der Unternehmen wissen nicht, ob sich Vertriebsmitarbeiter an Gesetze, Richtlinien und interne Regeln halten. Bewusstsein für Korruption fehlt bei den meisten Vertriebsmitarbeitern. Eine gute Flasche Wein, eine Einladung in ein Sterne-Restaurant, Karten für ein Sportturnier – was ist ein angemessenes Geschenk unter Geschäftspartnern und was ein Bestechungsversuch? Gerade im Vertrieb,…

Selbstbezogen und ineffektiv: deutsche Behörden hinken bei Compliance hinterher

Moderne Präventionsmethoden sind kaum bekannt. Verstöße werden oft nicht geahndet. Mangel an Transparenz und Offenheit gefährdet öffentliches Vertrauen. Das Thema Compliance ist in der öffentlichen Verwaltung bisher kaum angekommen. Das zeigt eine aktuelle Umfrage der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt und des Softwareherstellers Recommind unter Mitarbeitern deutscher Behörden. Demnach setzt nicht einmal jede vierte untersuchte…

Europäische Datenschutzrichtlinie GDPR: Compliance-Countdown

Unternehmen haben nur noch 24 Monate Zeit, um die Bestimmungen der neuen Datenschutzrichtlinie der EU (General Data Protection Regulation (GDPR)) umzusetzen. Unternehmen, die in Europa Geschäfte machen oder europäische Kunden haben, müssen die Richtlinie nun in 24 Monaten implementieren. Sie sind verpflichtet, die Verantwortlichkeit für die Datensicherheit und den Datenfluss zwischen EU-Mitgliedsstaaten und Ländern außerhalb…

Sicherheit und Compliance für die Cloud

Mit zunehmender Migration zur Cloud werden Sicherheit und Compliance wichtiger als je zuvor. Dies ergab der globale Bericht »Blue Skies Ahead? The State of Cloud Adoption« von Intel Security. Die Unternehmen treiben den Wechsel in die Cloud verstärkt voran. 80 Prozent des IT-Budgets soll innerhalb der nächsten 16 Monate in Cloud-Computing-Dienste investiert werden. Die meisten IT-Sicherheitsexperten vertrauen…

Compliance-Regelungen werden häufig gezielt umgangen

Business Manager klagen über Zusatzaufwand und zu enge Entscheidungsspielräume. Compliance-Vorschriften häufig nicht praxistauglich genug. Die Business-Manager haben ein zwiespältiges Verhältnis zum Compliance Management in ihren Unternehmen. Auf der einen Seite sehen sie darin eine Notwendigkeit, andererseits fühlen sie sich nach einer Carmao-Studie davon behindert und es werden Compliance-Regelungen häufig gezielt umgangen. Derzeit besteht der Erhebung…

IT-Compliance im Kontext von Enterprise Content Management

Compliance ist ein omnipräsentes und viel diskutiertes Thema in Vorstandsetagen und Fachabteilungen. Aber nur wenige haben das Thema wirklich verstanden. Allerdings wird das Thema wirklich praxisnah erst, wenn man es in einem konkreten Anwendungskontext betrachtet. Der Artikel erklärt, was IT-Compliance bedeutet und wie das Thema im Umfeld Enterprise Content Management, also dem Verwalten von Dokumenten…