- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Fachartikel » Hintergrund

Compliance und ECM ergänzen sich gegenseitig


E-Mail-Archivierung: Ein ECM-System unterstützt Unternehmen bei der Einhaltung von Compliance-Vorschriften
Die Erfüllung von Compliance-Anforderungen ist als kontinuierlicher Prozess ständig neu zu organisieren und zu überwachen


Von Sven Sauer, CIO von Optimal Systems

(27.08.09) - Die Komplexität der heutigen Compliance-Vorschriften macht es für Mitarbeiter fast unmöglich, selbst den Überblick darüber zu behalten, welche Nachrichten gespeichert werden müssen und welche nicht. Daher können Unternehmen heutzutage nicht mehr darauf verzichten, E-Mails automatisch zu sichern. Eine softwareseitige Unterstützung erleichtert nicht nur den Mitarbeitern die Arbeit, sondern gibt der Geschäftsführung Sicherheit, dass wichtige E-Mails auch wirklich aufbewahrt werden.

Die automatische E-Mail-Archivierung kann zum Beispiel ein Enterprise Content Management (ECM)-System übernehmen. ECM umfasst herkömmliche dokumentenorientierte Informationstechnologien wie Archivieren, Scannen, Workflow-, Dokumenten- und Knowledge Management. Dabei integriert es Host- und Client-Anwendungen sowie Internet- und Portal-Technologien. In Kombination mit definierten Arbeitsprozessen (Workflows) und durch die Einbindung in existierende Applikationen gehören ECM-Systeme auch zu den wichtigsten Bestandteilen einer Compliance-Lösung.

Workflows können Geschäftsrisiken reduzieren, da sie definierte Verfahren und Kenntnisnahme-Prozesse nutzen sowie die Vollständigkeit der Dokumentation kontrollieren. Sie lassen sich dabei flexibel anpassen, damit Unternehmen schnell auf neue Vorgaben oder veränderte Geschäftsabläufe reagieren können. Da die Erfüllung von Compliance-Anforderungen als kontinuierlicher Prozess ständig neu zu organisieren und zu überwachen ist, sollte auf die Anpassungsfähigkeit der Lösung geachtet werden.

Zu den Aufgaben eines ECM-Systems zählen, Daten und Dokumente aus verschiedenen Unternehmensbereichen wie Zulassung, Qualitätsmanagement oder Produktion zu verteilen, mehrstufig zu bearbeiten, revisionssicher zu archivieren und unternehmensweit berechtigten Mitarbeitern zur Verfügung zu stellen. Durch den Transfer von Dokumenten in ein integriertes Workflow-System lassen sich Geschäftsprozesse vollständig abbilden. Im Idealfall enthält das ECM-System auch Funktionen für das Versionsmanagement, die eine umfassende Nachverfolgung von Änderungen ermöglichen.

Transparente Geschäftsprozesse - Prozesse verschlanken
Durch verschärfte Regelungen und höheren Wettbewerbsdruck müssen Unternehmen ihre Prozesse zunehmend verschlanken und gleichzeitig für optimales Qualitätsmanagement sorgen. Auch bei diesem Ziel unterstützen ECM-Lösungen: So können die Archivierungs- und Dokumentenmanagement-Systeme Unternehmensinformationen intelligent verwalten und entsprechende Prozesse beschleunigen. Klar definierte, regelbasierte Archivierungsprozesse für E-Mails sind daher nicht nur aus Compliance-Gesichtspunkten ratsam, sondern unterstützen auch die Geschäftsprozesse.

Compliance stellt hohe Anforderungen an die Validierung der IT-Systeme und -Prozesse. So existieren bindende Regelungen für handels- und steuerrelevante Dokumente, die alle Unternehmen betreffen, sowie je nach Branche weitere gesetzliche Anforderungen, die nicht weniger streng sind. Um die verschiedenen Compliance-Vorgaben zu erfüllen, muss ein Unternehmen daher relevante Informationen schnell und sicher finden, verwalten und nachhaltig unveränderbar archivieren. Dies ist unabhängig von Zeit, Ort oder verwendetem Format zu gewährleisten. Genau dies ist auch ein Ziel von Enterprise Content Management.

Daher ergänzen sich Compliance und ECM gegenseitig: Ein ECM-System unterstützt Unternehmen bei der Einhaltung von Compliance-Vorschriften, gleichzeitig führt Compliance zur Optimierung der eingesetzten Prozesse. Dies führt zu größerer Transparenz und Sicherheit der Geschäftsvorgänge. Zusätzlich sind dadurch Informationen schneller verfügbar und werden revisionssicher sowie redundanzfrei archiviert.

Mit Hilfe einer ECM-Lösung können Unternehmen daher auch im Falle eines Falles eindeutig nachweisen, welche Information wann und von wem wie bearbeitet wurde. Denn es strukturiert die Bearbeitungsprozesse gemäß der gesetzlichen Vorgaben. (Optimal Systems: Comidd: ra)

Optimal Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Comidd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Und dann noch die DSGVO

    Im aktuellen Look@IT beruft sich Michael Kroker in seinem Blog auf eine Studie des italienischen IT-Beraters und Systemintegrators Reply. Demnach ist das Thema Datensicherheit im großen Komplex Industrie 4.0 die wohl größte Herausforderung für den Mittelstand. Zwar ist die Bereitschaft da, eine umfassende Vernetzung anzugehen, allerdings sind die Hürden andere als die, mit denen Großkonzerne zu kämpfen haben. Positiv wird hervorgehoben, dass mittelständische Unternehmen bereit sind auf den fahrenden Zug aufzuspringen. Drei von vier Unternehmen wollen in den kommenden Jahren beispielsweise in ihre IoT-Strategie investieren. Die größte Hürde sind Datensicherheitsbedenken gerade im Hinblick auf das dazu notwendige Cloud Computing. Die aktuelle Realität in zahlreichen mittelständischen Unternehmen deckt sich mit den Ergebnissen der Studie: Firmen betreiben bevorzugt hybride Netzwerkvarianten. Was Großunternehmen oder Konzerne und den Mittelstand zusätzlich unterscheidet sind Bedenken wegen der zu erwartenden Kosten. Fast die Hälfte der in der Studie befragten Mittelständler (48 Prozent) macht sich deswegen Sorgen, aber nur 29 Prozent der Großunternehmen.

  • Cyber Intelligence - Mehr als ein Trend?

    Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."

  • Identitäten für elektronische Finanztransaktionen

    Bei einer Online-Transaktion "Ich stimme zu" zu klicken, reicht nicht aus um nachzuweisen, dass tatsächlich die richtige Person zugestimmt hat. Wenn es um sensible Transaktionen wie die von Finanzdienstleistern geht, dann reichen auch eine aufgezeichnete gesprochene Zustimmung oder eine handschriftliche Online-Unterschrift für eine eineindeutige Verifizierung nicht aus. Hier kommt digitale Identität ins Spiel. 'Digitale Identität' weist eine entsprechende Online-Identität aus, so wie man es von Führerschein oder Ausweis kennt. Das elektronische Transaktionsverfahren besteht aus drei Stufen: Initiale Identifikation, Authentifizierung und Autorisierung. Wie das im Einzelnen funktioniert und welche Transaktionen Banken und Finanzdienstleister mithilfe von Identitäten durchführen können, das ist Thema des aktuellen Blogbeitrags von GlobalSign.

  • Identity- und Access-Management-Systeme

    Der regulatorische Druck auf Unternehmen und Organisationen, geeignete Kontrollmechanismen zu etablieren, steigt stetig. Moderne IAM-Lösungen (Identity & Access Management) können wichtige Kernfunktionen übernehmen, um Vermögenswerte und Prozesse der Firmen besser zu schützen. IAM trägt bereits präventiv zur Risikominimierung bei, indem es Identitäten regelmäßig überprüft und nur autorisierten Nutzern Zugriff auf bestimmte Daten gewährt. Zentrale Compliance-Anforderungen erfüllen moderne IAM-Lösungen auch mit der Bereitstellung umfangreicher Analysen und Reports, die jederzeit tiefgreifende Einblicke in die Zugriffsstrukturen eines Unternehmens gewähren. Moderne IAM-Systeme beziehen hierfür ihre Daten aus zahlreichen Quellen und erstellen jederzeit detaillierte Analysen und Berichte. Dies beschleunigt die Reaktionszeit, um Autorisierungsfehler korrigieren zu können, verbessert die Systemsteuerung und vermindert die Risiken.

  • Stauatlas: IT in der Bankenregulierung

    Eine Vielzahl von Regularien von BCBS 239 bis MiFID II stellt die Compliance- und IT-Abteilungen der Kreditinstitute vor große Herausforderungen. Vor allem in Kombination mit ambitionierten Zeitplänen und einer großen Verunsicherung über die konkrete Ausgestaltung und potenzielle neue Gesetze. Dabei kämpfen die Compliance-Beauftragten oft mit reiner Pflichterfüllung statt Kür in den Abteilungen, drei Viertel der Bankmanager mangelt es an Akzeptanz für die Bedeutung der Regularien. In der Studie "Stauatlas: IT in der Bankenregulierung" hat das Software- und Beratungshaus PPI AG den Status Quo bei der Umsetzung in IT-Abteilungen untersucht.