Sie sind hier: Home » Markt » Hintergrund

Von Compliance profitieren


Eine tragfähige IT-Compliance-Lösung erreicht man nicht durch Schnellschüsse bei der Implementierung
Unternehmen können von der Einhaltung gesetzlicher Vorgaben auch profitieren

(29.11.06) - Finanzskandale wie Enron oder Worldkom vernichteten in den letzten Jahren nicht nur Börsenkapital in Milliardenhöhe, sondern sorgten auch für hektische Bewegung in der internationalen Gesetzgebung. So zwingen neue Bestimmungen wie Basel II oder Sarbanes Oxley viele Unternehmen zu einem völlig neuen Umgang mit den in ihrem Hause anfallenden Daten. Zwar zweifelt inzwischen niemand mehr ernsthaft an der Notwendigkeit, Regularien wie z. B. zur Archivierung und dem Wiederauffinden von Daten in den IT-Infrastrukturen fest zu verankern. Viele Manager aber sehen solche Compliance-Projekte oft nur als zusätzliche, langwierige Belastung ihrer IT-Ressourcen und Budgets, und nicht als Steigerung ihrer betrieblichen Handlungsfähigkeit.

Compliance-Vorgaben sollten jedoch nicht nur als Belastung, sondern auch als Chance betrachtet werden. Darauf weist der Sicherheitsspezialist Check Point hin, warnt aber gleichzeitig vor allzu großer Hast bei der Umsetzung dieser Bestimmungen. "Eine tragfähige IT-Compliance-Lösung erreicht man nicht durch Schnellschüsse bei der Implementierung", mahnt Petra Jenner an, Geschäftsführerin der Check Point Software Technologies GmbH in Hallbergmoos. "Solch ein überhastetes Vorgehen verursacht meist mehr Verwirrung, sorgt für interne Konflikte und unnötige Kosten, als dass es irgendjemandem nutzt."

Tragfähige Fundamente schaffen

Vielmehr erfordert die Umsetzung solcher Projekte ein tragfähiges Fundament aus den zugrunde liegenden Sicherheitsmaßnahmen, so dass ein Unternehmen einerseits die geforderten Regulatorien effektiv adressieren kann, aber auch noch genug Spielraum für die eigenen Geschäftsanforderungen hat.

So erweist sich die Einhaltung von gesetzlichen Vorgaben wie Basel II oder Sarbanes Oxley schnell als äußerst sinnvoll und hilfreich, wenn es darum geht, die Nutzung der im Unternehmen eingesetzten Technologien als Mittel zur Produktivitätssteigerung neu zu definieren. Denn Compliance-Regeln zwingen die Unternehmen nicht nur, ihre Systeme und Prozesse effektiv zu strukturieren, um revisionssicher agieren zu können. Auch der Schritt weg von punktuellen Lösungen hin zu einem integrierten Framework erlaubt einen wertvollen ganzheitlichen Blick auf alle Unternehmensbereiche.

Dies, so Check Point, bietet erhebliche Geschäftsvorteile – weit jenseits der Notwendigkeit, einfach nur gesetzliche Anforderungen zu erfüllen:

>> Schutz wichtiger Unternehmenswerte: Ein starkes Sicherheitsfundament ermöglicht den reibungslosen Geschäftsablauf, verhindert so Umsatzeinbrüche und teure Schadensbehebungen
>> Bewahrung des Vertrauens der Geschäftspartner, Lieferanten und Kunden – die Lebensader jedes Unternehmens
>> Geringere operationelle Risiken mit damit einhergehenden Kosteneinsparungen: Im Falle eines Finanzinstitutes z. B. führt ein besseres Risikomanagement zu geringeren Kapitalanforderungen und folglich zu höheren Gewinnaussichten.
>> Höhere Effizienz in den Prozessabläufen, einschließlich der Beseitigung von Redundanzen, bietet ein immenses Einsparpotential und kann zu erheblichen Wettbewerbsvorteilen führen.
>> Die bessere Möglichkeit, komplexe und heterogene IT-Infrastrukturen zu managen und entsprechend dem Unternehmenswachstum zu skalieren.

Compliance, Herausforderung aber auch Chance
"Sicherlich wurde in vielen Betrieben schon einiges getan, um wichtige Assets wie Datenbestände und Geschäftsprozesse zu schützen", weiß Petra Jenner. "Doch häufig fehlen unternehmensübergreifende Konzepte, die den tatsächlichen Anforderungen gerecht werden. Oft vermissen wir als Sicherheitsspezialisten auch die nötige Transparenz, die dem Management die Gewissheit gibt, richtig investiert und alles Nötige für eine sichere Zukunft getan zu haben", beschreibt die Geschäftsführerin der Check Point GmbH die Situation in vielen Organisationen und kommt zu dem Schluss: "Mit Check Point-Lösungen werden getroffene Sicherheitsmaßnahmen für den Unternehmer in ihrer Komplexität nachvollziehbar. Und wenn es gelingt, Security als ganzheitlichen, integrativen Bestandteil seines Unternehmens zu etablieren, kann er sie auch als Chefsache annehmen und leben." (Check Point: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Vier Fragen rund um ESG

    Deutschland - so will es die Bundesregierung - soll ein führender Sustainable-Finance-Standort werden. Eine Schlüsselrolle bei der Transformation zur nachhaltigen Wirtschaft nimmt dabei der Mittelstand ein. Denn längst haben sich die ESG-Kriterien von der reinen Anlagestrategie der Kapitalmarkt-Elite zum entscheidenden Faktor für Geschäftsentscheidungen und die Unternehmensausrichtung entwickelt.

  • Konjunkturelle Entwicklung im Zeichen des Krieges

    Der russische Angriffskrieg in der Ukraine führt nicht nur zu unvorstellbarem Leid aufseiten der ukrainischen Zivilbevölkerung, er hat auch massive Auswirkungen auf die europäische und deutsche Wirtschaft. Zu Recht hat Bundeskanzler Olaf Scholz bereits wenige Tage nach Kriegsausbruch das Wort Zeitenwende benutzt, um die mit dem Krieg in Europa einhergehenden Konsequenzen zu umschreiben. Stand heute ist weder ein Ende des Krieges absehbar noch erkennbar, welche Szenarien oder Eskalationen noch eintreten können. Diese Unsicherheit belastet die Wirtschaft zusehends.

  • Meldung rechtswidriger Inhalte

    Morddrohungen, Beleidigungen, Volksverhetzung: Hass und Hetze haben im Netz ein erschreckendes Ausmaß angenommen. Sie vergiften das gesellschaftliche Klima, unterdrücken die Meinungsfreiheit und gefährden die Demokratie. Deutschland hat mit dem im Oktober 2017 in Kraft getretenen Netzwerkdurchsetzungsgesetz (NetzDG) reagiert. Hiernach müssen soziale Netzwerke rechtswidrige Inhalte zeitnah löschen (§ 3 NetzDG) und seit 1. Februar 2022 beim Bundeskriminalamt (BKA) melden (§ 3a NetzDG).

  • Wie IT-Forensik die Demokratie schützt

    Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

  • Hinter den Kulissen: Was Ransomware kostet

    Die Sicherheitsforscher von Check Point Research (CPR geben neue Einblicke in die Ransomware-Ökonomie, nachdem die Leaks der Conti-Gruppe und verschiedene Datensätze von Ransomware-Opfern weiter analysiert wurden. Das gezahlte Lösegeld ist nur ein kleiner Teil der tatsächlichen Kosten eines Ransomware-Angriffs für das Opfer, denn CPR schätzt die Gesamtkosten auf das Siebenfache. Die Cyberkriminellen verlangen eine Summe, die sich am Jahresumsatz des Opfers orientiert und zwischen 0,7 und fünf Prozent liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen