Sie sind hier: Home » Markt » Hintergrund

EuroSOX-Einführung und Identity Management


Das will EuroSOX: Daten- und Prozessmanipulation im Ansatz unterbinden, Zugriffsberechtigungen und Rechtevergabe aller Mitarbeiter revisionssicher und lückenlos dokumentieren
EuroSOX-Compliance: Vier-Punkte-Plan soll für Nachweis und lückenlose Dokumentation von Zugriffsberechtigungen sorgen


(17.07.08) - Zwar ist die europäische Variante des Sarbanes-Oxley Act – SOX (EuroSOX – 8. EU-Richtlinie) seit dem 29. Juni 2008 auch in Deutschland in Kraft. Doch deutsche Unternehmen hinken bei der Umsetzung der EU-Richtlinie EuroSOX noch hinterher. Zu diesem Ergebnis kommt eine Umfrage der Unternehmensberatung Exagon. Ein Drittel der befragten IT-Verantwortlichen ist sich unsicher, ob Euro-SOX für ihr Unternehmen relevant ist. Und gar 53 Prozent der Befragten bezweifeln, dass ihre IT-Infrastruktur den Compliance-Anforderungen gewachsen ist.

Mit Euro-SOX unterliegen jetzt zahlreiche deutsche Unternehmen – wie börsennotierte Unternehmen und Unternehmen von öffentlichem Interesse – deutlich strengeren Auflagen, die bisher nur für US-Firmen galten. Demnach sind Unternehmen dazu verpflichtet, interne Kontrollsysteme und gegebenenfalls interne Revisions- oder Risikomanagement-Systeme aufzusetzen und deren Wirksamkeit zu gewährleisten.

Diese Vorgabe fordert in letzter Konsequenz ein transparentes Berechtigungswesen, also sämtliche Möglichkeiten der Daten- und Prozessmanipulation im Ansatz zu unterbinden sowie die Zugriffsberechtigungen und Rechtevergabe aller Mitarbeiter revisionssicher und lückenlos zu dokumentieren.

Der Provisioning-Experte für serviceorientiertes Identitätsmanagement econet unterstützt CIOs mit einem methodischen Leitfaden, um das zentrale und immer wiederkehrende Grundproblem fast aller Compliance-Regularien zu lösen: Wer hat Zugriff auf die geschäftsrelevanten Systeme und Daten, welche Autorisierungen und Freigaben besitzt ein Anwender?

Mit einem methodischen Ansatz zum schrittweisen Aufbau geeigneter Maßnahmen versucht econet, die wachsenden Compliance-Anforderungen erfüllbar zu machen:

Darunter fällt:
1. Audit von Zugriffsrechten: Automatisiertes Auslesen von historisch gewachsenen Dateisystem- und Rechtestrukturen.
2. Errichten einer sauberen Dateisystem- und Rechtestruktur: Ein transparentes und genormtes System bildet den Grundstein für eine automatisierte, manipulationssichere Verwaltung.
3. Stringentes File Service Management: Automatisierte und regelbasierte Verwaltung der Berechtigungen und Dateisysteme im täglichen Betrieb.
4. Effizienter und kontrollierter IT-Betrieb: Erstellung und Betrieb von IT-Services, die im Kontext von Identitäten und deren Berechtigungen abgesichert sind.

"Es fehlt an einer Compliance-Kultur. ‚Man weiß ja nicht, was mit EuroSOX genau kommt’ hört man immer wieder. Aber man muss nicht auf externe Regulierungsanforderungen und Gerichtsurteile warten, um zu merken, dass man eigentlich schon lange ein Problem hat. Wenn jemand im Unternehmen Missbrauch mit sensiblen Daten treibt, auf die er unberechtigt Zugriff hatte, drohen Imageschäden oder Wettbewerbsnachteile", so Max Peter, CEO und Vorstandsvorsitzender der econet AG.

"Ohne Verankerung einer Compliance-Kultur in den Köpfen, ohne klare Richtlinien und Prozesse sowie deren Umsetzung werden Unternehmen nicht in der Lage sein, die Compliance-Anforderungen zu erfüllen. Identity- und Access-Management ist der erste wichtige Schritt in diese Richtung."

Durch die kontrollierte Vergabe und zentrale Verwaltung von Zugriffsrechten mithilfe einer Identity-Management-Lösung sind die Prozesse bei der Service-Bereitstellung und der Rechtevergabe transparent, beherrsch- und steuerbar. Und dadurch werden auch die von EuroSOX betroffenen geschäftskritischen Prozesse und Daten sicherer. (econet: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Vier Fragen rund um ESG

    Deutschland - so will es die Bundesregierung - soll ein führender Sustainable-Finance-Standort werden. Eine Schlüsselrolle bei der Transformation zur nachhaltigen Wirtschaft nimmt dabei der Mittelstand ein. Denn längst haben sich die ESG-Kriterien von der reinen Anlagestrategie der Kapitalmarkt-Elite zum entscheidenden Faktor für Geschäftsentscheidungen und die Unternehmensausrichtung entwickelt.

  • Konjunkturelle Entwicklung im Zeichen des Krieges

    Der russische Angriffskrieg in der Ukraine führt nicht nur zu unvorstellbarem Leid aufseiten der ukrainischen Zivilbevölkerung, er hat auch massive Auswirkungen auf die europäische und deutsche Wirtschaft. Zu Recht hat Bundeskanzler Olaf Scholz bereits wenige Tage nach Kriegsausbruch das Wort Zeitenwende benutzt, um die mit dem Krieg in Europa einhergehenden Konsequenzen zu umschreiben. Stand heute ist weder ein Ende des Krieges absehbar noch erkennbar, welche Szenarien oder Eskalationen noch eintreten können. Diese Unsicherheit belastet die Wirtschaft zusehends.

  • Meldung rechtswidriger Inhalte

    Morddrohungen, Beleidigungen, Volksverhetzung: Hass und Hetze haben im Netz ein erschreckendes Ausmaß angenommen. Sie vergiften das gesellschaftliche Klima, unterdrücken die Meinungsfreiheit und gefährden die Demokratie. Deutschland hat mit dem im Oktober 2017 in Kraft getretenen Netzwerkdurchsetzungsgesetz (NetzDG) reagiert. Hiernach müssen soziale Netzwerke rechtswidrige Inhalte zeitnah löschen (§ 3 NetzDG) und seit 1. Februar 2022 beim Bundeskriminalamt (BKA) melden (§ 3a NetzDG).

  • Wie IT-Forensik die Demokratie schützt

    Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Exterro erläutert, wie digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen dabei helfen.

  • Hinter den Kulissen: Was Ransomware kostet

    Die Sicherheitsforscher von Check Point Research (CPR geben neue Einblicke in die Ransomware-Ökonomie, nachdem die Leaks der Conti-Gruppe und verschiedene Datensätze von Ransomware-Opfern weiter analysiert wurden. Das gezahlte Lösegeld ist nur ein kleiner Teil der tatsächlichen Kosten eines Ransomware-Angriffs für das Opfer, denn CPR schätzt die Gesamtkosten auf das Siebenfache. Die Cyberkriminellen verlangen eine Summe, die sich am Jahresumsatz des Opfers orientiert und zwischen 0,7 und fünf Prozent liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen