Compliance wird zur Chefsache


Compliance ist gut – Kontrolle ist besser: Das Beispiel ThyssenKrupp zeigt, wie wichtig präventive Maßnahmen gegen Compliance-Verstöße sind
Mit der richtigen Review-Software lassen sich selbst E-Mail-Korrespondenzen von Mitarbeiter prüfen, ohne dabei den Datenschutz zu verletzen


Kommentar von Hartwig Laute, Geschäftsführer der Recommind GmbH

(13.03.13) - "Der von Milliardenverlusten erschütterte Stahlkonzern ThyssenKrupp kommt nicht zur Ruhe: Am Donnerstag durchsuchte das Bundeskartellamt Geschäftsräume der europäischen Stahlsparte wegen des Verdachts auf unerlaubte Absprachen mit Konkurrenten bei Stahllieferungen an die Automobilindustrie. Bereits in der Vergangenheit war ThyssenKrupp in zahlreiche Kartelle verstrickt. Der Konzern muss sich nun erneut auf Schadensersatzklage einstellen. Hinzu werden Vorwürfe laut, dass Mitarbeiter mit dubiosen Zahlungen Auslandsgeschäfte angestoßen haben sollen. Dafür hat ThyssenKrupp-Chef Heinrich Hiesinger laut Medienberichten kein Verständnis und kündigt ein hartes Durchgreifen an. Er sieht alle Führungskräfte in der Pflicht, Nachlässigkeiten bei der Einhaltung und Durchsetzung der internen Compliance-Richtlinien zu ahnden – und idealerweise zu verhindern. Compliance wird zur Chefsache.

Ein solides Vertrauensverhältnis zwischen Arbeitgeber und Arbeitnehmer ist zwar eine wesentliche Voraussetzung für den Erfolg eines Unternehmens, doch was tun, wenn das Vertrauen alleine tatsächlich nicht mehr ausreicht? Der aktuelle Fall zeigt erneut, wie wichtig nicht nur die Einführung von Compliance-konformen Geschäftsprozessen und Regeln ist, sondern dass auch ein entsprechendes Hinsehen und Durchgreifen von Nöten ist, um Schaden zu vermeiden. Denn wenn Fälle von Compliance-Verstößen, konkreter Korruption oder Vertuschungsversuchen in den Fokus der Öffentlichkeit geraten, ist es meist das Fehlverhalten Einzelner, das einer Organisation erheblicher Schaden zugefügt – und nicht das Verhalten des Unternehmens als Ganzes. In diesen Fällen stellt sich spätestens im Sinne der Haftung jedoch automatisch die Frage, wie viel Geschäftsführung oder Vorstände wussten oder hätten wissen müssen.

Zu den verschiedenen präventiven Kontrollmöglichkeiten, die Unternehmensführungen im Bereich Compliance haben, zählt theoretisch die Überwachung des E-Mailverkehrs der Mitarbeiter. Hier können rechtswidrige Handlungen frühzeitig entdeckt werden. Der tatsächliche Zugriff auf die archivierten Daten stellt sich jedoch als heikel dar: Denn wer ohne begründeten Anfangsverdacht die E-Mail-Korrespondenz seiner Mitarbeiter einsieht, verstößt schnell gegen den Datenschutz und macht sich am Ende strafbar. Es gibt jedoch eine elegante und sichere Lösung, dennoch ein Auge auf die Regeleinhaltung im Unternehmen zu haben: Durch die Anonymisierung oder Pseudonymisierung personenbezogener Informationen lassen sich Datenbestände nämlich so aufbereiten, dass E-Mail-Korrespondenzen auch präventiv überprüft werden können, um zum Beispiel einen unspezifischen Anfangsverdacht zu begründen oder Verfehlungen zu erkennen, ehe ein größerer Schaden entsteht.

Anonymisierung und Pseudonymisierung erlauben die gesetzeskonforme Kontrolle privater Daten auf unternehmenseigenen E-Mail-Accounts. Bei der Anonymisierung werden alle personenbezogenen Daten, die die Identität der betreffenden Gesprächspartner preisgeben könnten, wie bei einem zensierten Dokument geschwärzt. Der mit der Untersuchung beauftragte Unternehmensjurist oder Anwalt kann alle nötigen Dokumente durchsehen und bei Aufkommen oder Erhärtung eines Verdachtsmoments die nötigen Schritte einleiten – und dann natürlich auch rechtmäßig die Identität des Mitarbeiters offenlegen. Ergibt sich kein Verdachtsmoment, kann der Vorgang geschlossen werden und es herrscht Klarheit, ohne dass Datenschutzbestimmungen verletzt wurden.

Bei der Pseudonymisierung hingegen werden die Namen der Korrespondenzpartner durch generische Namen ersetzt. Der Vorteil hierbei ist, dass im Gegensatz zur simplen Schwärzung aller Namen so Kommunikationsmuster und Diskussionsstränge zwischen einzelnen Personen erkannt werden können, deren Identität aber nur im begründeten Verdachtsfall offengelegt werden muss.

Die Einführung umfassender Compliance-Richtlinien gerade in Großkonzernen gehört heute zum Standard. Doch sind Beispiele an der Tagesordnung, in denen durch die mangelhafte Durchsetzung und Kontrolle der Richtlinien Unternehmen erheblicher finanzieller Schaden und Imageverlust ins Haus steht. Ein Schaden, der sich vermeiden ließe, ohne dabei datenschutzrechtlich in Grauzonen zu gelangen."
(Recommind: ra)

Recommind: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen