Sie sind hier: Home » Markt » Hinweise & Tipps

Compliance-Verletzungen prüfen


Compliance-Tools dienen auch als Abschreckung gegenüber fahrlässigen Änderungen von Seiten der Mitarbeiter und erleichtern es, bestehende Richtlinien einzuhalten
Die besten Richtlinien sind nutzlos, wenn sie nicht eingehalten werden


(26.04.11) - Laut einer Studie des US-amerikanischen IT Process Institute (ITPI) verbringen IT-Abteilungen bis zu 80 Prozent ihrer Zeit damit, Gefahren abzuwehren und Probleme zu beheben, anstatt Unternehmenssoftware weiter zu entwickeln und Prozesse zu vereinfachen. In den meisten Fällen ist dies vermeidbar: "Mit dem richtigen Konzept können 95 Prozent der Arbeitszeit in die Weiterentwicklung von Systemen investiert werden", sagt Rob Warmack, EMEA Marketing-Direktor von Tripwire Enterprise.

Ein Bereich, der oft unnötig viel Zeit in Anspruch nimmt, ist der Schutz der Unternehmensdaten und die Wahrung der Systemintegrität. Aus der Vielzahl der täglich auftretenden Datenänderungen und Prozessvorgänge muss eine IT-Abteilung die potenziell bedrohlichen herausfiltern, um auf sie reagieren zu können. Das Hinzufügen neuer Nutzerdaten eines Mitarbeiters stellt im Gegensatz zu einer Hackerattacke von außen oder fahrlässigem Missachten von internen Sicherheitsstandards kein Risiko dar – um das Bedrohungspotenzial einer Änderung einschätzen zu können und Datensicherheit zu gewährleisten, muss allerdings jeder Vorgang dokumentiert werden. "Die folgenden sieben Schritte sollen helfen, das Hauptaugenmerk auf Neuentwicklungen zu richten und nicht mehr nur reaktiv Probleme zu beheben", rät Warmack.

1) Richtlinien schaffen
Stabile Betriebsabläufe beruhen auf der Fähigkeit, Änderungen im gesamten Unternehmen effektiv zu verwalten. Während geplante, autorisierte Veränderungen wie das Anlegen neuer Nutzerprofile, regelmäßige Updates und prozeßoptimierende Programme offensichtliche Vorteile für Systeme oder Benutzer haben, können Hackerangriffe oder fahrlässige interne Verstöße gegen Sicherheitsvorschriften großen Schaden im IT-System anrichten. Stellen Sie deshalb sicher, dass Richtlinien in Bezug auf Datensicherheit genau eingehalten werden.

2) Regelmäßig prüfen
Die besten Richtlinien sind nutzlos, wenn sie nicht eingehalten werden. Nehmen Sie umfassende interne Audits aller durchgeführten Änderungen vor, um potenzielle Probleme schnell identifizieren zu können.

3) Verantwortung teilen
Von gesetzlicher Seite werden zunehmend Autorisierungsprozesse vorgeschrieben. Übertragen Sie die Verantwortung für Änderungen und deren Autorisierung grundsätzlich auf verschiedene Mitarbeiter, damit diese Kontrollmechanismen greifen und Ausfallzeiten des Systems vermieden werden.

4) Null Toleranz
Stellen Sie sicher, dass Sie über Kontroll-Tools verfügen, die sämtliche im Unternehmen vorgenommenen Änderungen registrieren und auf Compliance-Verletzungen prüfen. Diese Tools dienen auch als Abschreckung gegenüber fahrlässigen Änderungen von Seiten der Mitarbeiter und erleichtern es Ihnen, bestehende Richtlinien einzuhalten.

Durch den Einsatz eines entsprechenden Tools können Unternehmen unautorisierte Änderungen eliminieren und so die Kontrolle behalten. Dies zeigen die Untersuchungen des ITPI. Der Hauptunterschied zwischen umsatzstarken und eher umsatzschwachen Unternehmen besteht in der Verwaltung von Änderungen der IT-Infrastruktur. 93 Prozent der umsatzstarken Unternehmen überwachen ihre Systeme hinsichtlich unautorisierter Änderungen, im Vergleich zu nur 21 Prozent der umsatzschwächeren Unternehmen. Diese verbringen deshalb immer noch 15 bis 35 Prozent ihrer Zeit mit Arbeiten an unvorhergesehenen Events; bei Spitzenunternehmen sind es weniger als 5 Prozent.

5) Testen, testen, testen
Simulieren Sie alle geplanten Konfigurations-Änderungen zunächst in einer Testumgebung, bevor sie in die Produktionsumgebung übernommen werden. Dadurch lassen sich Systemausfälle vermeiden. Durchgeführte Änderungen sollten zudem ein entsprechendes Ereignis-Protokoll beinhalten. So können Sie die Ursache des Vorfalls nachvollziehen.

6) Auswirkungen von Änderungen vorhersehen
Falls Änderungen eine Systeminstabilität verursachen, ist eine störungsfreie Basiskonfiguration Grundlage für die Ursachenforschung. So lassen sich alle Veränderungen innerhalb der IT-Infrastruktur identifizieren und gegebenenfalls rückgängig machen.

7) Aus Fehlern lernen
Die als risikoreich eingestuften Änderungen sollten Sie danach sorgfältig auswerten. So lernen Sie aus Fehlern und die Leistungsfähigkeit der Abteilung verbessert sich. Eine kontinuierliche Verbesserung des IT-Systems kann Arbeit sparen, Prozesse vereinfachen und so bis zu 95 Prozent der Ressourcen, die zur Problembehebung nötig waren, frei machen. (Tripwire: ra)

Tripwire: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Ethik für KI-Technologien ein Muss

    Das Europäische Parlament hat kürzlich mit dem "AI-Act" die weltweit erste staatliche Regulierung von KI verabschiedet. Die Verordnung soll die Entwicklung und den Einsatz von KI-Technologien maßgeblich regeln, indem sie Transparenz, Rechenschaftspflichten und Sicherheitsstandards vorschreibt.

  • Prüfungsangst kommt nicht von ungefähr

    Stehen die Prüfer des Fiskus vor der Tür, steigt in fast jedem Unternehmen das Nervositätslevel. Die Besucher kündigen sich zwar rechtzeitig an, stellen ihren Gastgebern aber ausführliche Detailfragen und schauen sich interne Unterlagen genau an, was nicht nur Zeit und Nerven kostet, sondern manchmal auch sehr viel Geld. "Mit einer gründlichen Vorbereitung können Firmen, Freiberufler und Selbstständige der Kontrolle ihrer Buchführung durch das Finanzamt aber in aller Regel gelassen entgegenblicken", betont Prof. Dr. Christoph Juhn, Professor für Steuerrecht an der FOM Hochschule und geschäftsführender Partner der Kanzlei Juhn Partner.

  • Bausteine für ein erfolgreiches ESG-Reporting

    Das Europäische Parlament hat bereits zum Jahresende 2022 die EU-Richtlinie zur Nachhaltigkeitsberichterstattung (Corporate Sustainability Reporting Directive, kurz CSRD) angenommen. Zahlreiche Unternehmen - kapitalmarktorientierte, aber auch viele aus dem Mittelstand - sind spätestens Anfang 2025 rechtlich dazu verpflichtet, Informationen über die gesellschaftlichen und ökologischen Auswirkungen ihres Handelns zu veröffentlichen und nach einem klar vorgegebenen Kriterienkatalog Rechenschaft abzulegen.

  • Chaos bei der Umsetzung von NIS-2 droht

    Ein Blick zurück kann manchmal sehr lehrreich sein: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft - genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen.

  • Die Uhr für DORA-Compliance tickt

    Ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen