{"id":12160,"date":"2018-09-24T08:30:45","date_gmt":"2018-09-24T06:30:45","guid":{"rendered":"https:\/\/www.sms77.io\/?p=12160"},"modified":"2023-02-16T14:34:45","modified_gmt":"2023-02-16T13:34:45","slug":"compliance-und-it-schnittstellen-mit-schwachstellen","status":"publish","type":"post","link":"https:\/\/www.seven.io\/de\/blog\/compliance-und-it-schnittstellen-mit-schwachstellen\/","title":{"rendered":"Compliance und IT: Schnittstellen mit Schwachstellen"},"content":{"rendered":"

Kaum ein Unternehmensprozess wird heutzutage ohne IT-Unterst\u00fctzung durchgef\u00fchrt. Compliance bildet an dieser Stelle keine Ausnahme. Im Gegenteil: H\u00e4ufig lastet die Einhaltung der Compliance auf den Schultern der IT-\/ EDV-Abteilung. Um all das Hierarchie-\u00fcbergreifend zu implementieren sind professionelle L\u00f6sungen gefragt.<\/strong>
\n<\/p>\n

Zwischen mangelnder Kommunikation und technischen Barrieren<\/h2>\n

In jedem Unternehmen sollte Compliance nicht blo\u00df ein Stichwort am Rande sein, sondern tats\u00e4chlich \u00fcber alle Ebenen und Strukturen hinweg deutlich definiert beziehungsweise auch eingehalten werden. Im Normalfall umfasst dies nicht weniger als ein hochgradig komplexes Regularium an Vorschriften und Verhaltensweisen. Ob es nun um organisatorische Ma\u00dfnahmen geht, um Ber\u00fccksichtung von Urheberrechten, Lizenzmanagement oder Transaktionsanalysen: Complianceprozesse gelten ausnahmslos f\u00fcr alle Mitarbeiter, wenngleich sie nicht von jedem im selben Umfang angewendet werden. Zur Durchf\u00fchrung wird in der Regel die IT-Abteilung beauftragt, im Sinne von Berechtigungsvergaben im Dateisystem bis hin zu speziellen Anwendungen f\u00fcr Complianceprozesse.<\/p>\n

Obgleich die IT damit eine wesentliche Schnittstelle zwischen Mitarbeitern und Unternehmensvorschriften darstellt, scheint gerade diese h\u00e4ufig ein regelrechtes Eigenleben zu entwickeln. Mangelnde Kommunikation zwischen den Abteilungen f\u00fchrt oftmals dazu, dass bestimmte Zusammenh\u00e4nge nicht verstanden werden und damit die saubere Durchf\u00fchrung der Compliance vernachl\u00e4ssigt wird.<\/p>\n

Andererseits behindern technische Barrieren und fehlendes beziehungsweise unterqualifiziertes Fachpersonal eine tiefgreifende Systemanalyse. Schwachstellen bleiben unerkannt oder werden nicht korrekt behoben und das gesamte Unternehmen wird angreifbar.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section>

Schwachstellen der IT-Compliance<\/h2>\n

Bereits bei der schlichten Anweisung von Vorschriften gehen zwischen einzelnen Abteilungen Informationen verloren. Neue Mitarbeiter werden w\u00e4hrend des vollen Tagespensums mal nebenbei eingearbeitet, andere Vorgaben verbreiten sich durch das Stille-Post-Schema und werden somit verf\u00e4lscht oder der Fachjargon wird einfach nicht ausreichend aufgeschl\u00fcsselt. Selbst Mitarbeiter, die seit Jahren im Unternehmen t\u00e4tig sind verpassen so den Anschluss an Neuerungen, wenn die Kommunikation nicht durchweg sauber und eindeutig durchgef\u00fchrt wird.<\/p>\n

Ein nach wie vor brisantes Beispiel ist die Weitergabe von Passw\u00f6rtern. Immer wieder werden Vorf\u00e4lle bekannt, bei denen Mitarbeiter ihre betrieblichen Passw\u00f6rter zwar nicht an nat\u00fcrliche Personen weitergegeben, aber sie zur Authentifizierung unternehmensfremder Dienste verwendet haben. Dadurch gerieten Passw\u00f6rter in die H\u00e4nde Dritter und wurden zum Teil f\u00fcr Hackerangriffe auf das Unternehmen missbraucht. Man kann davon ausgehen, dass hier die Passwort-Compliance nicht richtig verstanden wurde.<\/p>\n

Selbst Ma\u00dfnahmen wie das Vier-Augen-Prinzip oder ausf\u00fchrliche Protokollierung helfen nur bedingt weiter, wenn Mitarbeiter unternehmensspezifische Daten im wahrsten Sinne des Wortes nach „Au\u00dfen“ tragen. Datentr\u00e4ger wie USB-Sticks gehen zum Beispiel regelm\u00e4\u00dfig verloren. Ein \u00e4hnlicher Complianceversto\u00df stellte einen Halbleiterhersteller vor den Worst Case. Hier verga\u00df ein Mitarbeiter den vorgeschriebenen Virusscan einer Download-Datei durchzuf\u00fchren und so geriet ein Virus in das Unternehmensnetzwerk. Mehreren Unternehmensstandorten drohte der totale Produktionsausfall.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/section>

<\/i><\/div>

Kommunikationsdefizite<\/h4>