- Anzeigen -

Cloud, Compliance und Risikosicht


Kostenlose Cloud-Dienste: Risikoaspekte bei der Verarbeitung, Speicherung und Verteilung von Daten
Informationen haben verschiedene Vertraulichkeits- und Gefährlichkeitsstufen - Das Ziel der Informationssicherheit besteht darin, die Informationen des Unternehmens, der Kunden und der Mitarbeiter zu schützen

- Anzeigen -





Önder Güngör, Andreas Schacht

Die zunehmende Verbreitung mobiler Endgeräte im Unternehmensumfeld ermöglicht es, orts- und zeitunabhängig Geschäftsprozesse auszuführen, Informationen zu teilen und Projekte voranzutreiben. Viele Unternehmen konzentrieren sich hierbei lediglich auf die eigentlichen Endgeräte und den E-Mail-Zugriff sowie die Nutzung der Business-Applikationen. Die Arbeit mit unstrukturierten Informationen wie PDF-Dateien, Excel-Tabellen, Word-Dokumenten und Bildern bleibt unberücksichtigt. Eine sichere, einfache und komfortable Infrastruktur wird von Unternehmensseite aufgrund kurzfristiger Einsparmöglichkeiten nicht zur Verfügung gestellt. Aus diesem Grund greifen Mitarbeiter auch im Geschäftsumfeld auf die kostenlos verfügbaren und aus dem Privatbereich bekannten Lösungen zurück.

Eine sogenannte Schatten-IT mit allen damit verbunden Risiken entsteht. Durch die Nutzung nicht autorisierter Internetdatenspeicher und mobiler Synchronisationsdienste kommt es vermehrt zur unfreiwilligen Offenlegung sensibler Geschäftsdaten und zur Verletzungen der Rechte Dritter in den Bereichen Datenschutz und dem Schutz geistigen Eigentums. In diesem Artikel werden die daraus resultierenden Herausforderungen aus Revisionssicht anhand des typischen internetbasierten Szenarios für verteilte mobile Datennutzung aufgezeigt. Zudem werden die Grenzen einer rein organisatorischen Lösung durch Policies und Richtlinien in Bezug auf die Akzeptanz durch das Business und die Wirksamkeit dieser Art der Kontrollmaßnahme beschrieben.

Ein ganzheitliches Data Leakage Prevention System mit dem Fokus auf verteiltes Arbeiten mit mobilen Endgeräten unter Nutzung sicherer Cloud-Services wird an den Beispielen SAP Mobile Documents und Cryptshare vorgestellt und in einen praktischen Unternehmenskontext gesetzt.

Dieser Beitrag aus der Zeitschrift für Interne Revision (ZIR) (Ausgabe 6, 2017, Seite 320 bis 325) wurde von der Redaktion von Compliance-Magazin.de gekürzt.

In voller Länge können Sie ihn und weitere hier nicht veröffentliche Artikel im ZIR lesen.


Zeitschrift Interne Revision - Fachzeitschrift für Wissenschaft und Praxis

Hier geht's zur Kurzbeschreibung der Zeitschrift

Hier geht's zum Probe-Abo
Hier geht's zum Normal-Abo

Hier geht's zum pdf-Bestellformular (Normal-Abo) [20 KB]
Hier geht's zum pdf-Bestellformular (Probe-Abo) [20 KB]

Hier geht's zum Word-Bestellformular (Normal-Abo) [43 KB]
Hier geht's zum Word-Bestellformular (Probe-Abo) [41 KB]

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Im Überblick

Zeitschrift Interne Revision (ZIR)

  • Risiken beim Einsatz von Multi-Cloud-Umgebungen

    Die Nutzung von Cloud-Dienstleistungen stellt einen großen Wachstumsmarkt dar. Unternehmen können sich diesem Trend nicht mehr verschließen und erkennen zunehmend den Nutzen unterschiedlicher Cloud-Bereitstellungs- und -Servicemodelle. Der Anteil der Unternehmen, die mit mehr als nur einem Cloud-Dienstanbieter arbeiten, wächst derzeit stark. Doch diese Multi-Cloud-Umgebungen bergen eine Vielzahl von Gefährdungen und Risiken. In diesem Beitrag werden nach einer kurzen Beschreibung der Multi-Cloud-Umgebungen und der Cloud-Service-Modelle die Risiken dargestellt. Anschließend wird eine große Anzahl von Kontrollen abgeleitet. Damit sind Unternehmen und Cloud-Dienstanbieter in der Lage, ein Internes Kontrollsystem für Multi-Cloud-Umgebungen zu entwickeln. Es kann sowohl von Mitarbeitern der Internen Revision als auch von externen Prüfern bewertet und beurteilt werden.

  • Anti-Fraud-Arbeitsweise der IR

    In ihrem aktuellen Report to the Nations hat die Association of Certified Fraud Examiners (ACFE) Befragungsergebnisse zu 2.504 Betrugsfällen aus 125 Ländern zusammengetragen, darunter auch 31 Fälle aus Deutschland/Österreich/Schweiz. Auch wenn die deutschsprachigen Länder dabei nur etwa 1,2 Prozent aller weltweit analysierten Betrugsfälle ausmachen und die USA mit 33,1 Prozent aller Fälle überdurchschnittlich vertreten sind, so ist der Fraud Report 2020 für die Interne Revision (IR) dennoch eine grundlegende Informationsquelle empirischer Fraud-Befunde, um die eigene Positionierung als dritte Linie der Corporate Governance und den damit verbundenen Mehrwert kritisch zu hinterfragen.

  • Interessengruppen und Interne Revision

    Die Interne Revision ist bei ihrer Tätigkeit internen und externen Faktoren ausgesetzt, die als Interessengruppen und -bereiche in Erscheinung treten. Informationen darüber, in welchem Kontext diese in Verbindung mit der Internen Revision Erwähnung finden, lassen sich nicht standardisiert erheben. Anhand von aufsichtsrechtlichen Anforderungen an die Revisionsfunktion, revisionsrelevanten Studien und Artikeln liefert eine qualitative Inhaltsanalyse Antworten darauf, was mit der Disziplin der Internen Revision in Verbindung gebracht wird. Die Analyseergebnisse bilden die Grundlage für die Formulierung von Ansatzpunkten für die Revisionspraxis, um die Wahrnehmung der Disziplin mitzugestalten. Der Beitrag lässt Rückschlüsse darauf zu, was viele schon immer geglaubt haben.

  • Das Anti-Fraud-Gen: die Prüftätigkeit

    Der Landesrechnungshof Nordrhein-Westfalen (NRW) trägt durch seine Prüftätigkeit zu einer transparenten und rechtmäßig handelnden öffentlichen Verwaltung bei. Dadurch wird nicht nur ein kontinuierlicher Rechenschaftslegungsprozess gefördert, sondern auch die Integrität der öffentlichen Verwaltung gestärkt und ihre Leistungsfähigkeit erhöht. Integrität und Leistungsfähigkeit könnten aber durch doloses Handeln (Fraud) enorm beeinträchtigt werden.

  • IT-Sicherheit & integriertes Risikomanagement

    Informationssicherheit in Unternehmen beziehungsweise allgemein in Institutionen hängt maßgeblich von der Fähigkeit der Mitarbeiter ab, Gefahren als solche zu erkennen, dem Gefährdungspotenzial aufmerksam gegenüberzustehen und in entsprechenden Situationen auch angemessen zu handeln. Ist dies gegeben, liegt ein großes Bewusstsein für Informationssicherheit vor, welches als IS-Awareness bezeichnet wird. Cybersecurity-Audits prüfen mitunter die Effektivität der unternehmenseigenen Maßnahmen, um diese IS-Awareness zu erreichen. Der Artikel zeigt, wieso bisherige Ansätze teilweise zu kurz greifen und wie Cybersecurity-Audits die IS-Awareness mit einem einfach zu implementierenden, IT-gestützten Test fachlich angemessen integrieren und quantifizierbare Ergebnisse in die Auswertung einfließen lassen können.