- Anzeigen -

Non-Compliance verursacht hohe GRC-Kosten


Kostensenkung steht bei Compliance-Projekten steht im Vordergrund
Je höher die potentiellen Kosten für Non-Compliance oder schlechtes Risikomanagement sind, desto höher sind die Investitionen in Corporate Governance-, Risk- und Compliance-Maßnahmen

(21.10.10) - Erweiterungen im Bereich Risk & Compliance Management (GRC) gehören für IT-Anwenderunternehmen zu den drei wichtigsten Investitionen im Bereich anwendungs- und prozessbezogene IT-Projekte. Dies ergab der aktuellste "IT Project Services User Survey 2010" von PAC. Eine aktuelle Studie von PAC zeigt darüber hinaus die Potenziale aber auch Risiken für IT-Dienstleistungsanbieter auf.

Einer der wesentlichen Erfolgsfaktoren bei der Implementierung effizienter IT-Lösungen für Governance Risk & Compliance ist nach Ansicht des Marktanalyse- und Beratungsunternehmens Pierre Audoin Consultants (PAC) die Abstimmung zwischen Business und IT. Dabei stehen bei Investitionsentscheidungen im Bereich GRC für IT-Anwender in erster Linie die Senkung und Vermeidung von Kosten im Vordergrund.

So entstehen Kosten einerseits durch Initiativen zur Einhaltung der Compliance-Bestimmungen, andererseits aber auch durch deren Nichteinhaltung, wie beispielsweise durch zusätzliche Auditing-Kosten. Darüber hinaus können auch aus unterschätzten oder unentdeckten Risiken nachträgliche Kosten resultieren.

"Je höher die potentiellen Kosten für Non-Compliance oder schlechtes Risikomanagement sind, desto höher sind die Investitionen in Governance-, Risk- und Compliance-Maßnahmen. Beispielsweise sind bei Versicherungsunternehmen die potentiellen Kosten für schlechtes Risiko-Management sehr hoch, kostspielig wird es aber auch für Pharma-Unternehmen, die nicht den FDA-Regulationen entsprechen und folglich ihre Produkte nicht in die USA exportieren dürfen," sagt PAC-Analystin Stefanie Naujoks. "Das selbe Prinzip gilt für die Investition in GRC-Lösungen: Unternehmen tendieren dazu, umso proaktiver in Governance, Risk & Compliance-Projekte zu investieren, je höher die zu erwartenden Kosten sind, wenn sie nicht mit den Compliance-Bestimmungen konform gehen."

Grundsätzlich empfiehlt PAC den IT-Anbietern, IT-Services im Umfeld von Governance, Risk & Compliance bei ihren Kunden als integrierten Ansatz zu positionieren. Sie sollten eine ganzheitliche Sichtweise auf alle Themen und Interdependenzen im Bezug auf Compliance und Risiko-Management vermitteln. Nur so lässt sich nachhaltig Transparenz und Konsistenz in der GRC-Konzeption der Unternehmen erzielen.

Um für die Implementierung unfassender GRC-Lösungen bei Kunden gewappnet zu sein, sollten IT-Dienstleistungsanbieter daher idealerweise über folgende Eigenschaften verfügen:

>> ein fundiertes Branchen Know-how, um den jeweils unterschiedlichen Anforderungen für Compliance- und Risiko-Management umfassend begegnen zu können.
>> umfangreiche Erfahrung und Kenntnisse in Business Intelligence (BI) und Business >> Analytics, um auch komplexe Gebilde von Data Warehouses oder "Datamart"-Umgebungen analysieren, strukturieren und verwalten zu können.

Business Consulting Kompetenzen (einschließlich Expertise in Strategie- und Prozessberatung) sowie Know-how in anderen GRC-Disziplinen (wie z.B. Enterprise Performance Management, Information Management und Risikomanagement), um die Geschäftsanforderungen der Kunden mit den IT Anforderungen in Einklang bringen zu können.

IT-Project-Services-Anbieter sollten in der Lage sein, das Kostensenkungspotential von GRC-Lösungen aufzuzeigen.

Im QuickTake Report "Governance, Risk and Compliance 2010" gibt PAC einen Überblick über die Marktentwicklung und nennt weitere Risiken, Erfolgskriterien und Anforderungen an die Dienstleister. Der Report ist im August 2010 im Rahmen des DACH Project Services Research Program von PAC erschienen. Nähere Informationen zum QuickTake Report sowie zum "Project Services User Survey 2010" finden Sie auf der Übersichtsseite zum DACH Project Services Research Program. (PAC: ra)

PAC: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.