IT-Sicherheit

IT-Compliance

Rechte, Pflichten & Nutzen der IT-Compliance

von 13.11.2019
IT-Compliance. Bild: Mati Mango/Pexels

Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann damit sogar wirtschaftliche Risiken für Geschäft und Image minimieren.
Wie eine IT-Compliance aufgebaut ist, welchen Nutzen sie hat und welche Anforderungen sich im Vorfeld für Unternehmer ergeben, erfahren Sie hier.

Compliance: IT-Sicherheit bis Kartellrecht

Wörtlich übersetzt bedeutet der Begriff  Compliance „Beachtung“ oder auch „Fügsamkeit“. Im rechtswissenschaftlichen und betriebswirtschaftlichen Zusammenhang handelt es sich um eine Umschreibung für die gesetzliche Regeltreue und Selbstverpflichtung, die Unternehmen in unterschiedlichsten Bereichen anstreben beziehungsweise umsetzen, um sich damit auf diversen Ebenen zu schützen.
Eine Compliance kann sich auf verpflichtende Regeln und Gesetze, aber auch auf unternehmenseigene Leitlinien für den Umgang mit Prozessen, Menschen, Geschäften oder Geräten beziehen. So kann es beispielsweise verschiedene Regelwerke im Unternehmen geben.
Experten unterscheiden häufig wie folgt:

  • IT-Compliance (IT-Sicherheit)
  • Social Compliance (Umweltschutz, Tierschutz, Kontrolle von Lieferanten, Menschenrechte)
  • Financial Compliance (Insider-Geschäfte, Korruption, Steuerdelikte, Geldwäsche, Interessenkonflikte)
  • Legal Compliance (die Einhaltung von Gesetzen und Verordnungen)
  • Controlling Compliance (Verschleierung, unrechtmäßige Handlungen durch Mitarbeiter)

Übergeordnete Ziele sind dabei immer die Gewährleistung der Gesetzeskonformität sowie die Einhaltung von Standards und Normen. Die Erstellung einer Compliance hilft aber auch dabei, den Überblick zu behalten und sollte daher laufend angepasst werden (zum Beispiel bei Inkrafttreten neuer Gesetze oder Gesetzesänderungen).

Compliance-IT-Sicherheit. Bild: Fly/Unsplash

Safety first – das gilt besonders für die IT. Bild: Fly/Unsplash

Grundlagen für die IT-Compliance

In der IT-Compliance-Richtlinie werden alle Vorgaben für das Unternehmen geregelt, die im engen oder weiteren Sinne mit der technischen Infrastruktur zu tun haben. Dabei spielt es bei der IT-Compliance als Beispiel nur eine untergeordnete Rolle, ob bestimmte Bereiche wie beispielsweise das Hosting von externen Dienstleistern abgedeckt werden.
Neben Gesetzen müssen Unternehmen hinsichtlich der IT-Compliance aber auch weitere Vorgaben aus unterschiedlichen Regelwerken beachten. Diese erstrecken sich beispielsweise auch auf Verträge, die die rechtlichen Vorgaben er­gän­zen, sowie auf unterneh­mens­interne und unternehmensexterne Regelwerke.
Die Basis für die Erstellung einer entsprechenden Richtlinie ist, dass Sie im Vorfeld die folgenden Fragen beantworten:

  • Welche Gesetze und Normen sind für die IT des Unternehmens relevant? (zum Beispiel das IT-Sicherheitsgesetz, DSGVO)
  • Existieren darüber hinaus Vorgaben aus Verträgen oder anderen Regelwerken (ISO, DIN, Aufbewahrungspflichten)?
  • Welche IT-gestützten Anwendungen und Prozesse sind betroffen?
  • Was für (wirtschaftlichen) Risiken existieren in diesem Zusammenhang?
  • Welche Compliance-Anforderungen müssen die verschiedenen IT-Bereiche erfüllen?
  • Welche personellen, technischen und organisatorischen Maßnahmen sind für die Gewährleistung der Compliance zu ergreifen?

Erst nachdem all diese Fragen beantwortet wurden, ist es möglich, eine entsprechende IT-Compliance-Richtlinie für das Unternehmen aufzustellen.

IT-Compliance: IT-Sicherheit erhöhen

Gesetze und Vorgaben sind das eine, interne Regelungen das andere. Letzteres spielt dabei eine größere Rolle, als Sie auf den ersten Blick vielleicht denken.
So kann als IT-Compliance-Beispiel die Festlegung von Richtlinien für den Umgang mit Passwörtern oder den E-Mail-Verkehr massive (positive) Auswirkungen auf die IT-Sicherheit haben. Im Prinzip sorgt die IT-Compliance, die für alle Angestellten verbindlich ist, so proaktiv für zusätzlichen Schutz vor Hacking- und Social-Engineering-Attacken oder Datenschutz-Vorfällen.
Wenn Sie Unterstützung bei der Erstellung einer IT-Compliance-Richtlinie benötigen, stehen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK gern zur Verfügung. Nehmen Sie einfach Kontakt auf, erfahren Sie mehr über den Nutzen und die Vorteile der IT-Compliance für die IT-Sicherheit und lassen Sie sich unverbindlich beraten.


Weiterführende Links:
Haufe

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln für B2C- und B2B-orientierte Content-Plattformen spezialisiert. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Redakteurin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Fobo-Trojaner

Neue Malware nutzt ChatGPT-Hype aus

von • 31.05.2023

Mit dem Fobo-Trojaner haben Cyberkriminelle eine neue Methode entwickelt, gefährliche Malware zu verbreiten – und das auf dem Rücken der derzeit so beliebten KI ChatGPT. Wir erklären, wie das ...

Weiterlesen
IT-Sicherheit

.zip-Domain als Phishing-Gefahr

Cyberkriminelle nutzen neue Top-Level-Domain

von • 24.05.2023

Eine neue Top-Level-Domain (TLD) sorgt für Aufregung unter Sicherheitsexperten. Denn: Die kürzlich durch Google zur Registrierung freigegebene .zip-Domain stellt eine große Gefahr für Phishing dar...

Weiterlesen
IT-Sicherheit

Sicherheitstechnologie WAAP

Web Application and API Protection

von • 22.05.2023

Mit WAAP wird eine junge Sicherheitstechnologie bezeichnet, die Schnittstellen und Webanwendungen schützt – beispielsweise vor DDoS-Attacken, der Ausnutzung von Sicherheitslücken und Bot-Angriffen...

Weiterlesen