Sie sind hier: Home » Markt » Hintergrund

Von Compliance profitieren


Eine tragfähige IT-Compliance-Lösung erreicht man nicht durch Schnellschüsse bei der Implementierung
Unternehmen können von der Einhaltung gesetzlicher Vorgaben auch profitieren

(29.11.06) - Finanzskandale wie Enron oder Worldkom vernichteten in den letzten Jahren nicht nur Börsenkapital in Milliardenhöhe, sondern sorgten auch für hektische Bewegung in der internationalen Gesetzgebung. So zwingen neue Bestimmungen wie Basel II oder Sarbanes Oxley viele Unternehmen zu einem völlig neuen Umgang mit den in ihrem Hause anfallenden Daten. Zwar zweifelt inzwischen niemand mehr ernsthaft an der Notwendigkeit, Regularien wie z. B. zur Archivierung und dem Wiederauffinden von Daten in den IT-Infrastrukturen fest zu verankern. Viele Manager aber sehen solche Compliance-Projekte oft nur als zusätzliche, langwierige Belastung ihrer IT-Ressourcen und Budgets, und nicht als Steigerung ihrer betrieblichen Handlungsfähigkeit.

Compliance-Vorgaben sollten jedoch nicht nur als Belastung, sondern auch als Chance betrachtet werden. Darauf weist der Sicherheitsspezialist Check Point hin, warnt aber gleichzeitig vor allzu großer Hast bei der Umsetzung dieser Bestimmungen. "Eine tragfähige IT-Compliance-Lösung erreicht man nicht durch Schnellschüsse bei der Implementierung", mahnt Petra Jenner an, Geschäftsführerin der Check Point Software Technologies GmbH in Hallbergmoos. "Solch ein überhastetes Vorgehen verursacht meist mehr Verwirrung, sorgt für interne Konflikte und unnötige Kosten, als dass es irgendjemandem nutzt."

Tragfähige Fundamente schaffen

Vielmehr erfordert die Umsetzung solcher Projekte ein tragfähiges Fundament aus den zugrunde liegenden Sicherheitsmaßnahmen, so dass ein Unternehmen einerseits die geforderten Regulatorien effektiv adressieren kann, aber auch noch genug Spielraum für die eigenen Geschäftsanforderungen hat.

So erweist sich die Einhaltung von gesetzlichen Vorgaben wie Basel II oder Sarbanes Oxley schnell als äußerst sinnvoll und hilfreich, wenn es darum geht, die Nutzung der im Unternehmen eingesetzten Technologien als Mittel zur Produktivitätssteigerung neu zu definieren. Denn Compliance-Regeln zwingen die Unternehmen nicht nur, ihre Systeme und Prozesse effektiv zu strukturieren, um revisionssicher agieren zu können. Auch der Schritt weg von punktuellen Lösungen hin zu einem integrierten Framework erlaubt einen wertvollen ganzheitlichen Blick auf alle Unternehmensbereiche.

Dies, so Check Point, bietet erhebliche Geschäftsvorteile – weit jenseits der Notwendigkeit, einfach nur gesetzliche Anforderungen zu erfüllen:

>> Schutz wichtiger Unternehmenswerte: Ein starkes Sicherheitsfundament ermöglicht den reibungslosen Geschäftsablauf, verhindert so Umsatzeinbrüche und teure Schadensbehebungen
>> Bewahrung des Vertrauens der Geschäftspartner, Lieferanten und Kunden – die Lebensader jedes Unternehmens
>> Geringere operationelle Risiken mit damit einhergehenden Kosteneinsparungen: Im Falle eines Finanzinstitutes z. B. führt ein besseres Risikomanagement zu geringeren Kapitalanforderungen und folglich zu höheren Gewinnaussichten.
>> Höhere Effizienz in den Prozessabläufen, einschließlich der Beseitigung von Redundanzen, bietet ein immenses Einsparpotential und kann zu erheblichen Wettbewerbsvorteilen führen.
>> Die bessere Möglichkeit, komplexe und heterogene IT-Infrastrukturen zu managen und entsprechend dem Unternehmenswachstum zu skalieren.

Compliance, Herausforderung aber auch Chance
"Sicherlich wurde in vielen Betrieben schon einiges getan, um wichtige Assets wie Datenbestände und Geschäftsprozesse zu schützen", weiß Petra Jenner. "Doch häufig fehlen unternehmensübergreifende Konzepte, die den tatsächlichen Anforderungen gerecht werden. Oft vermissen wir als Sicherheitsspezialisten auch die nötige Transparenz, die dem Management die Gewissheit gibt, richtig investiert und alles Nötige für eine sichere Zukunft getan zu haben", beschreibt die Geschäftsführerin der Check Point GmbH die Situation in vielen Organisationen und kommt zu dem Schluss: "Mit Check Point-Lösungen werden getroffene Sicherheitsmaßnahmen für den Unternehmer in ihrer Komplexität nachvollziehbar. Und wenn es gelingt, Security als ganzheitlichen, integrativen Bestandteil seines Unternehmens zu etablieren, kann er sie auch als Chefsache annehmen und leben." (Check Point: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

  • Schutz der privaten Sparer

    Seit über 45 Jahren gibt es den Einlagensicherungsfonds der privaten Banken. Seitdem sichert er zuverlässig die Guthaben der Sparerinnen und Sparer ab, falls es zum Entschädigungsfall kommt. Klar ist jedoch, dass selbst ein funktionierendes System regelmäßig auf den Prüfstand gestellt und zur Verbesserung gegebenenfalls angepasst werden muss.

  • Verschiebung der Einreichfrist

    Die Europäischen Aufsichtsbehörden (ESAs) haben eine Verschiebung der Einreichfrist der Informationsregister auf 30. April 2025 bekanntgegeben (Quelle: The ESAs announce timeline to collect information for the designation of critical ICT third-party service providers under the Digital Operational Resilience Act | European Banking Authority). Grund dafür ist u. a. die Verzögerung bei der Finalisierung der technischen Implementierungsstandards (ITS).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen