2008/10 | Fachbeitrag | Compliance

Compliance – den Regelberg bezwingen

von Helfried Pirker

Inhaltsübersicht:

Weltweit gibt es über 10.000 Compliance-Regeln. Vor allem international operierende Unternehmen müssen zahlreiche dieser Vorschriften beim täglichen Informationsaustausch berücksichtigen. Doch trotz dieser Bestimmungen haben erneute Datenskandale und Schmiergeld-Affären bei repräsentativen Firmen wie Siemens und der Telekom das Image und die Glaubwürdigkeit deutscher Firmen stark geschädigt. So verwundert es nicht, dass damit einhergehend auch die Diskussion um zuverlässige Compliance-Lösungen neu entflammt ist. Die Frage der richtigen Umsetzung stellt sich großen wie mittelständischen Unternehmen dabei gleichermaßen.

 

Konsequentes Risikomanagement

 

Während Großunternehmen über ganze Compliance-Abteilungen verfügen, ist bei Mittelständlern oft der Geschäftsführer selbst für die Einhaltung bestimmter Verhaltenskodizes verantwortlich. Doch gleich, wie viele Mitarbeiter und Abteilungen das Unternehmen umfasst, Prozesse und Informationen müssen für alle Beteiligten transparent sein. Ebenso muss eine zuverlässige Archivierung der Daten garantiert werden – und dies alles unter Berücksichtigung der aktuellsten, höchstmöglichen Sicherheitsstandards.

Um diese Vorgaben zu erfüllen, ist zunächst in allen Bereichen eine gezielte Analyse der möglichen Sicherheitslücken erforderlich. Durch ein solches systematisches Risikomanagement können eventuelle Gefahrenpotenziale von vorneherein entdeckt und gegebenenfalls eliminiert werden.

 

Realistische Forderungen

 

Die Herausforderung für die Unternehmensführung besteht anschließend darin, die internen Richtlinien so zu formulieren, dass sie auch tatsächlich umsetzbar sind. Ein weiterer wichtiger Aspekt bei der Initiierung eines Compliance-Programms ist die Frage der Verantwortlichkeiten. Um spätere Missverständnisse und unnötige Diskussionen zu vermeiden, sollte das Unternehmen daher zu Beginn entscheiden, welche Bereiche genau welchem Mitarbeiter unterstehen. Dazu gehört es natürlich auch, den Betroffenen einen geeigneten Ansprechpartner zur Seite zu stellen. Beim so genannten „Whistleblowing“ nutzen viele größere Unternehmen mittlerweile externe Dienstleister. Über spezielle Homepages oder Hotlines sammeln und beurteilen sie Informationen und Hinweise der Mitarbeiter über Verstöße. Sie informieren die Mitarbeiter zudem, in welchen Fällen eine offizielle Beschwerde angemessen ist, wie sie sich in einer solchen Situation verhalten sollen und welche Risiken damit einhergehen können.

Eine weitere organisatorische Maßnahme ist die Errichtung von „Chinese Walls“. Sie zielt auf die räumliche Trennung von kritischen Geschäftsbereichen und anderen Abteilungen ab. So können sensible Daten nicht Bestandteil des allgemeinen Büroklatsches werden.

 

Umfassende Transparenz

Neben dem Erkennen organisatorischer Risiken besteht für Unternehmen die größte Herausforderung darin, Prozesse lückenlos zu dokumentieren. Vor allem die IT-Abteilungen von Banken und Finanzdienstleistern stehen hier vor einer besonderen Herausforderung. Für sie bedeutet die Flut von Vorschriften eine zunehmende restriktive Belastung. So bestätigt auch eine Studie im Auftrag der Information Week, dass 58 Prozent der IT-Verantwortlichen in deutschen Unternehmen von einem wachsenden Arbeitsaufwand durch die Einhaltung von Gesetzen, Vorgaben und freiwilligen Kodizes sprechen. Die im Juni dieses Jahres in Kraft getretene EuroSOX-Regelung, die sich an die US-amerikanischen Gesetze anlehnt, wird diese Entwicklung noch weiter verschärfen. Dieses Gesetz der Europäischen Kommission regelt vor allem die Verwaltung und revisionssichere Archivierung von Dokumenten.

 

IT-gestützte Compliance-Systeme

 

IT-gestützte Compliance-Systeme sollten im Idealfall im Hintergrund agieren. Es handelt sich dabei folglich um automatisierte Prozesse, die die Mitarbeiter nicht zusätzlich beachten oder bearbeiten müssen. Im Falle der Archivierung hieße dies beispielsweise, dass Protokolle oder Dokumente automatisch abgelegt werden, ohne dass sie eines weiteren Handlungsschritts der Bearbeiter bedürfen.

Vorsicht ist jedoch bei der Implementierung geboten! Die IT-Abteilung sollte hier darauf achten, dass nicht wahllos archiviert wird. Speicherplatz ist zwar ein billiges Gut, doch das Prinzip „store everything, manage nothing“ kann die Suche nach den richtigen Dokumenten fast unmöglich machen. Müssen Unterlagen gar im Zuge eines Gerichtsverfahrens vorgelegt werden, können die Konsequenzen gravierend sein. Eine klare Strukturierung und Priorisierung muss daher die Basis jedes IT-gestützten Compliance-Programms sein.

 

Praxisfall: Compliance im Finanzsektor

Für viele Finanzdienstleister stehen die Compliance-Vorgaben in direktem Widerspruch zum wirtschaftlichen Erfolg und der Notwendigkeit, offensiv neue Geschäftsbereiche zu erschließen. Hinzu kommt, dass viele der Kernbankensysteme im Vergleich zur heutigen Entwicklung der IT veraltet und schwerfällig sind. Eine komplett neue IT-gestützte Struktur wäre für einen Großteil der Finanzdienstleister enorm kostenaufwändig und ein zu hohes Risiko. So wird in den meisten Fällen die notwendige Compliance-Struktur um das bestehende System herumgebaut. Oft bringt dies zusätzliche technische Probleme mit sich, da eine reibungslose Zusammenführung unterschiedlicher IT-Strukturen eine außerordentliche Herausforderung darstellt.

Fazit: Chance oder Risiko?

Eine wirkliche Lösung für dieses heikle Dilemma scheint es nur bedingt zu geben. Sie ist eine Frage der Einstellung. Immer mehr Unternehmen, vor allem aus der Finanzbranche, beginnen die Compliance-Frage als Chance zur Umstrukturierung zu betrachten. Sie nutzen die Gelegenheit, veraltete Systeme abzubauen und das Potenzial neuer Synergien und Geschäftsbereiche zu erforschen. IT-gestützte Prozesse haben in den vergangenen Jahren bereits zu einer massiven Steigerung der Effizienz geführt, warum also diese Möglichkeiten nicht im Zuge eines neu implementierten Compliance-Programms nutzen? Eine Herausforderung ist dies ohne Zweifel und sie erfordert Entscheider mit Visionen und Mut zum Risiko. Doch ob der Vorstand bzw. die Geschäftsführung diesen Schritt wagt oder nicht, die Compliance-Thematik werden die Verantwortlichen keinesfalls ignorieren können. Sinnvoll ist es hier, den Medien-Hype um Regelberge und bestehende Unternehmensskandale zu relativieren und eine individuelle Lösung zu finden, die sich an die Struktur und die Mitarbeiter des eigenen Unternehmens anpassen lässt.

Diese Artikel könnten Sie auch interessieren

IT-Sicherheit ist nicht gleich Informationssicherheit

WISSENplus
Ohne Information kein Geschäftsbetrieb. Information ist somit eine wesentliche Ressource in den Unternehmen, braucht Aufmerksamkeit – und Schutz. Aber wie lassen sich relevante von irrelevanten Informationen unterscheiden? Worauf sollen wir uns konzentrieren im Dauerfeuer von Informationen und unter dem Druck, schnell fundierte Entscheidungen zu treffen?...

Weiterlesen

Wissenstransfer als Schlüssel zur Datensicherheit

WISSENplus
Datenskandale erobern seit geraumer Zeit die Schlagzeilen der Medien. Kaum ein Tag, an dem nicht über gestohlene oder verlorene Informationen berichtet wird. Hinzu kommt eine unaufhaltsame Flut an Datenmengen – 365 Tage im Jahr, 24 Stunden rund um die Uhr. Für Unternehmen bedeutet dies, die IT-Sicherheit auf einem hohen Niveau zu halten und gleichzeitig die komplexe Datenspeicherung im Storageumfeld zu ...

Weiterlesen

Effektiver Schutz vor Cyber-Kriminalität muss nicht teuer sein

WISSENplus
Russische Hacker attackierten bei einer Serie von Cyber-Angriffen etwa 420.000 Websites und stahlen rund 1,2 Milliarden Nutzernamen und Passwörter. Diese Meldung sorgte in der Internetgemeinde Anfang August für Wirbel. Aber das wirklich Erschreckende daran ist die Tatsache, dass solche Nachrichten anscheinend mittlerweile zu unserem Alltag gehören....

Weiterlesen

IT-Sicherheit: Das Fort Knox für Unternehmen

WISSENplus
Russische Hacker stehlen 1,2 Milliarden Passwörter. 4,5 Millionen US-Patienten verlieren vertrauliche Gesundheitsinformationen an Unbekannte. Alleine die Nachrichten zeigen, dass Datendiebe inzwischen nicht nur immer dreister, sondern auch immer erfolgreicher werden. Es erweckt den Anschein, Datenklau im großen Stil gehöre in Hackerkreisen inzwischen zum guten Ton. Unternehmen stellen die Berichte über ...

Weiterlesen

Gehört Ihnen Ihr Wissen allein?

Gehört Ihnen Ihr Wissen allein? Vermutlich – und hoffentlich – reagiert das Gros der Wissensgesellschaft auf diese Frage mit einem entpörten „Nein!“. Denn Wissen vermehrt sich schließlich vor allem durch den Austausch mit anderen; „Wissen ist Macht“-Denken gilt daher längst als überholt. Unter dem Stichwort IT-Sicherheit stellt sich dieser Aspekt allerdings in einem ganz an...

Weiterlesen

Gefahr Wissensweitergabe - eine Knowledge Firewall schützt

WISSENplus
Die Gestaltung von Wissensmanagements fokussiert häufig darauf, die Verbreitung und den Zugang zu Wissen zu gewährleisten. Diese Ausrichtung ist jedoch einseitig und aus betriebswirtschaftlichen Gründen nicht ideal. Sie birgt nämlich die Gefahr, dass Wissen missbräuchlich – gegen die Interessen des Wissensentwicklers – genutzt wird. Ein Beispiel hierfür ist die Produktpiraterie. Mit Hilfe einer Se...

Weiterlesen

Datendiebstählen den Riegel vorschieben

WISSENplus
In seinem Gastbeitrag „Der Tod des Cyberflaneurs“, der jüngst im Magazin „Der Spiegel“ erschienen ist, beschreibt der Autor und Internetkritiker Evgeny Morozov die vergangene Zeit des Internets als einen Ort des Spazierengehens: „Nachdem es seine ursprüngliche, spielerische Identität hinter sich gelassen hat, ist es nun kein Ort zum Spazierengehen mehr – sondern ein Ort, an dem Dinge erledigt...

Weiterlesen

Gefahr erkannt – Gefahr gebannt? Sicherheitslücken rechtzeitig erkennen & schließen

Betrüger existieren seit Menschengedenken und sie verfolgen noch immer die gleichen Ziele: täuschen, betrügen, irreführen, Fakten und Prozesse manipulieren. Verändert haben sich nur die Mittel, mit denen Täuschungen durchgeführt werden, sowie die Raffinesse der Täuschungsattacken. Mittlerweile ist Betrug zu einer regelrechten Industrie geworden, deren Auswirkungen auf den globalen Handel sich jährl...

Weiterlesen