- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Fachartikel » Hintergrund

Compliance und ECM ergänzen sich gegenseitig


E-Mail-Archivierung: Ein ECM-System unterstützt Unternehmen bei der Einhaltung von Compliance-Vorschriften
Die Erfüllung von Compliance-Anforderungen ist als kontinuierlicher Prozess ständig neu zu organisieren und zu überwachen


Von Sven Sauer, CIO von Optimal Systems

(27.08.09) - Die Komplexität der heutigen Compliance-Vorschriften macht es für Mitarbeiter fast unmöglich, selbst den Überblick darüber zu behalten, welche Nachrichten gespeichert werden müssen und welche nicht. Daher können Unternehmen heutzutage nicht mehr darauf verzichten, E-Mails automatisch zu sichern. Eine softwareseitige Unterstützung erleichtert nicht nur den Mitarbeitern die Arbeit, sondern gibt der Geschäftsführung Sicherheit, dass wichtige E-Mails auch wirklich aufbewahrt werden.

Die automatische E-Mail-Archivierung kann zum Beispiel ein Enterprise Content Management (ECM)-System übernehmen. ECM umfasst herkömmliche dokumentenorientierte Informationstechnologien wie Archivieren, Scannen, Workflow-, Dokumenten- und Knowledge Management. Dabei integriert es Host- und Client-Anwendungen sowie Internet- und Portal-Technologien. In Kombination mit definierten Arbeitsprozessen (Workflows) und durch die Einbindung in existierende Applikationen gehören ECM-Systeme auch zu den wichtigsten Bestandteilen einer Compliance-Lösung.

Workflows können Geschäftsrisiken reduzieren, da sie definierte Verfahren und Kenntnisnahme-Prozesse nutzen sowie die Vollständigkeit der Dokumentation kontrollieren. Sie lassen sich dabei flexibel anpassen, damit Unternehmen schnell auf neue Vorgaben oder veränderte Geschäftsabläufe reagieren können. Da die Erfüllung von Compliance-Anforderungen als kontinuierlicher Prozess ständig neu zu organisieren und zu überwachen ist, sollte auf die Anpassungsfähigkeit der Lösung geachtet werden.

Zu den Aufgaben eines ECM-Systems zählen, Daten und Dokumente aus verschiedenen Unternehmensbereichen wie Zulassung, Qualitätsmanagement oder Produktion zu verteilen, mehrstufig zu bearbeiten, revisionssicher zu archivieren und unternehmensweit berechtigten Mitarbeitern zur Verfügung zu stellen. Durch den Transfer von Dokumenten in ein integriertes Workflow-System lassen sich Geschäftsprozesse vollständig abbilden. Im Idealfall enthält das ECM-System auch Funktionen für das Versionsmanagement, die eine umfassende Nachverfolgung von Änderungen ermöglichen.

Transparente Geschäftsprozesse - Prozesse verschlanken
Durch verschärfte Regelungen und höheren Wettbewerbsdruck müssen Unternehmen ihre Prozesse zunehmend verschlanken und gleichzeitig für optimales Qualitätsmanagement sorgen. Auch bei diesem Ziel unterstützen ECM-Lösungen: So können die Archivierungs- und Dokumentenmanagement-Systeme Unternehmensinformationen intelligent verwalten und entsprechende Prozesse beschleunigen. Klar definierte, regelbasierte Archivierungsprozesse für E-Mails sind daher nicht nur aus Compliance-Gesichtspunkten ratsam, sondern unterstützen auch die Geschäftsprozesse.

Compliance stellt hohe Anforderungen an die Validierung der IT-Systeme und -Prozesse. So existieren bindende Regelungen für handels- und steuerrelevante Dokumente, die alle Unternehmen betreffen, sowie je nach Branche weitere gesetzliche Anforderungen, die nicht weniger streng sind. Um die verschiedenen Compliance-Vorgaben zu erfüllen, muss ein Unternehmen daher relevante Informationen schnell und sicher finden, verwalten und nachhaltig unveränderbar archivieren. Dies ist unabhängig von Zeit, Ort oder verwendetem Format zu gewährleisten. Genau dies ist auch ein Ziel von Enterprise Content Management.

Daher ergänzen sich Compliance und ECM gegenseitig: Ein ECM-System unterstützt Unternehmen bei der Einhaltung von Compliance-Vorschriften, gleichzeitig führt Compliance zur Optimierung der eingesetzten Prozesse. Dies führt zu größerer Transparenz und Sicherheit der Geschäftsvorgänge. Zusätzlich sind dadurch Informationen schneller verfügbar und werden revisionssicher sowie redundanzfrei archiviert.

Mit Hilfe einer ECM-Lösung können Unternehmen daher auch im Falle eines Falles eindeutig nachweisen, welche Information wann und von wem wie bearbeitet wurde. Denn es strukturiert die Bearbeitungsprozesse gemäß der gesetzlichen Vorgaben. (Optimal Systems: Comidd: ra)

Optimal Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Comidd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • DSGVO: Die Pflicht ist geschafft

    Die EU-Datenschutz-Grundverordnung (DSGVO) hat eine hohe Aufmerksamkeit auf den Schutz von personenbezogenen Daten gelenkt und sorgt für verbesserte Rechte der Daten-Eigentümer. Doch Unternehmen und Organisationen fällt es oft noch schwer, ihre Geschäftsprozesse DSGVO-konform zu gestalten, um Regelverstöße und Strafen zu vermeiden. Dabei bietet die DSGVO viele Chancen, Geschäftsprozesse neu an den Kunden auszurichten und damit die Kundenbindung zu erhöhen. Laut einer aktuellen Bitkom-Studie haben erst ein Viertel der Unternehmen in Deutschland die DSGVO vollständig umgesetzt - die Mehrheit hinkt somit noch hinterher. Wer bisher schon das bestehende Bundesdatenschutzgesetz konsequent befolgt hat, für den stellt die DSGVO keinen Grund dar, nervös zu werden. Im Gegenteil - es lohnt sich gleich in zweierlei Hinsicht, die Anforderungen der DSGVO zu erfüllen: In erster Linie, um Datenverlust und -diebstahl zu verhindern, Reputationsschäden zu vermeiden und keine hohen Strafen zahlen zu müssen. Aber auch das Kundenverhältnis lässt sich nachhaltig verbessern: Wer die DSGVO proaktiv angeht und seine Geschäftsprozesse entlang ihrer Vorgaben entwickelt, schafft Vertrauen, wie die folgenden Beispiele zeigen.

  • In Sachen Datenschutz noch einiges zu tun

    Inzwischen greift die digitale Transformation in vielen Bereichen, nicht zuletzt im Handel. Die Branche leidet unter massiven Angriffen von Cyberkriminellen unterschiedlicher Couleur, nicht zuletzt auch unter Angriffen, die von staatlicher Seite aus unterstützt werden. Das Ziel sind insbesondere persönliche Informationen der Kunden, Kreditkartendaten oder Bankinformationen. Die Grenzen zwischen physischer Realität und digitaler Welt haben sich längst verwischt und Kriminelle den digitalen Raum für sich erschlossen. Gleichzeitig erwarten Kunden heute schnellere Bestell- und Zahlungsabwicklungen und eine prompte Lieferung. Online wie Offline. Mit diesen Erwartungen hat sich auch die Struktur des Einzelhandels verändert. Gerade im Bereich Handel ist die digitale Transformation in vielen Bereichen relativ weit fortgeschritten. Allein schon, weil Händler sich bemühen den Ansprüchen ihrer Kunden gerecht zu werden. Das führt auf der anderen Seite zu Herausforderungen, die nicht zu unterschätzen sind. Es gilt die persönlichen Informationen von Kunden, Partnern und Lieferanten in diesem Prozess umfassend zu schützen. Man darf getrost die Gleichung aufstellen, je mehr neue Technologien wie Cloud, Big Data, IoT und mobile Zahlungsdienstleistungen angetreten sind die Benutzererfahrung zu verbessern, desto größer die Sicherheitsherausforderungen.

  • Und dann noch die DSGVO

    Im aktuellen Look@IT beruft sich Michael Kroker in seinem Blog auf eine Studie des italienischen IT-Beraters und Systemintegrators Reply. Demnach ist das Thema Datensicherheit im großen Komplex Industrie 4.0 die wohl größte Herausforderung für den Mittelstand. Zwar ist die Bereitschaft da, eine umfassende Vernetzung anzugehen, allerdings sind die Hürden andere als die, mit denen Großkonzerne zu kämpfen haben. Positiv wird hervorgehoben, dass mittelständische Unternehmen bereit sind auf den fahrenden Zug aufzuspringen. Drei von vier Unternehmen wollen in den kommenden Jahren beispielsweise in ihre IoT-Strategie investieren. Die größte Hürde sind Datensicherheitsbedenken gerade im Hinblick auf das dazu notwendige Cloud Computing. Die aktuelle Realität in zahlreichen mittelständischen Unternehmen deckt sich mit den Ergebnissen der Studie: Firmen betreiben bevorzugt hybride Netzwerkvarianten. Was Großunternehmen oder Konzerne und den Mittelstand zusätzlich unterscheidet sind Bedenken wegen der zu erwartenden Kosten. Fast die Hälfte der in der Studie befragten Mittelständler (48 Prozent) macht sich deswegen Sorgen, aber nur 29 Prozent der Großunternehmen.

  • Cyber Intelligence - Mehr als ein Trend?

    Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."

  • Identitäten für elektronische Finanztransaktionen

    Bei einer Online-Transaktion "Ich stimme zu" zu klicken, reicht nicht aus um nachzuweisen, dass tatsächlich die richtige Person zugestimmt hat. Wenn es um sensible Transaktionen wie die von Finanzdienstleistern geht, dann reichen auch eine aufgezeichnete gesprochene Zustimmung oder eine handschriftliche Online-Unterschrift für eine eineindeutige Verifizierung nicht aus. Hier kommt digitale Identität ins Spiel. 'Digitale Identität' weist eine entsprechende Online-Identität aus, so wie man es von Führerschein oder Ausweis kennt. Das elektronische Transaktionsverfahren besteht aus drei Stufen: Initiale Identifikation, Authentifizierung und Autorisierung. Wie das im Einzelnen funktioniert und welche Transaktionen Banken und Finanzdienstleister mithilfe von Identitäten durchführen können, das ist Thema des aktuellen Blogbeitrags von GlobalSign.