Definition IT-Compliance

Was bedeutet Compliance für Unternehmen?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.
IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind. (Bild: Pixabay / CC0)

Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.

Unter IT-Compliance versteht man die Einhaltung des Regelwerkes, das für die IT in Unternehmen und Behörden aufgestellt wurde. Welche Compliance oder Regeltreue genau gefordert ist, kommt auf die jeweilige Organisation und auf das jeweilige IT-Verfahren an. Neben den internen Richtlinien des Unternehmens oder der Behörde sind es die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.

Compliance in der IT bedeutet, dass mit der IT nicht alles umgesetzt wird, was technisch und organisatorisch möglich ist, sondern nur das, was innerhalb des Regelwerkes erlaubt ist. Unternehmen und Behörden sind deshalb laufend gefordert zu prüfen, ob ein bestimmtes Vorhaben in der IT auch regelkonform und damit compliant ist. Die Führung und Organisation der IT, die IT-Governance, muss sich also mit ihren Entscheidungen und Maßnahmen innerhalb des Rahmens bewegen, der sich aus den Vorgaben der IT-Compliance ergibt.

Compliance bedeutet Einhaltung des Datenschutzes

Ein wichtiges Beispiel für rechtliche Vorgaben, die für die IT-Compliance einzuhalten sind, ist der Datenschutz. Die IT muss so gestaltet und genutzt werden, dass der Schutz personenbezogener Daten gewährleistet ist. Was dies konkret bedeutet, regelt das Bundesdatenschutzgesetz (BDSG) und die Landesdatenschutzgesetze der Bundesländer sowie auf EU-Ebene ab Mai 2018 die Datenschutz-Grundverordnung (DSGVO), auch General Data Protection Regulation (GDPR) genannt.

IT-Compliance wird auch von Finanzämtern gefordert

Ein weiteres Beispiel, wo die IT genauen rechtlichen Vorgaben Folge leisten muss, sind die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“. Betriebsprüfungen durch Finanzämter finden digital statt. Damit dies technisch einwandfrei möglich ist, müssen Unternehmen die Vorgaben der GoBD einhalten. Die GoBD sind deshalb Teil der IT-Compliance-Vorgaben.

Vorgaben zur IT-Compliance verweisen häufig auf Standards

Neben den rechtlichen Vorgaben können auch Verträge bestimmte Regeln für die IT vorschreiben. Vertragliche Regelwerke für die IT verweisen oftmals auf anerkannte Standards, um einheitliche, erprobte Vorgaben zu machen. Im Bereich der IT-Sicherheit wird häufig eine Einhaltung des IT-Sicherheitsstandards ISO 27001 oder IT-Grundschutz nach BSI (Bundesamt für Sicherheit in der Informationstechnik) gefordert. Die Einhaltung eines Standards kann durch unabhängige Stellen im Rahmen einer Zertifizierung bestätigt werden.

IT-Compliance berücksichtigt auch Branchenstandards

Während der Datenschutz von allen Unternehmen und Behörden zu beachten ist, die personenbezogene Daten verarbeiten, nutzen oder speichern, gibt es Regelwerke, die für bestimmte Branchen spezielle Vorgaben enthalten. Ein Beispiel ist der Payment Card Industry Data Security Standard (PCI/DSS), ein IT-Sicherheitsstandard, der von allen Unternehmen eingehalten werden muss, die Kreditkartendaten verarbeiten. Basel II ist ein Beispiel für rechtliche Rahmenbedingungen im Bankengeschäft und stellt eine Vorgabe der Bankenaufsicht dar, die auch Forderungen an die IT-Sicherheit der Banken enthält.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Safety, Security und Privacy in der Medizintechnik

Digitalisierung im Gesundheitswesen

Safety, Security und Privacy in der Medizintechnik

Digitalisierung ist der nächste große Trend im Gesundheitswesen. Vernetzte Medizingeräte müssen dabei dennoch sicher bleiben, vor Datenklau und Manipulation. Experten sind sich einig: Unternehmen müssen deutlich mehr Zeit und Geld in den Schutz der Systeme und der Patientendaten investieren um Datensicherheit und DSGVO-Compliance sicherstellen zu können. lesen

Eco-Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten

Eurocloud: Durchsuchung ist wichtiges Element der IT-Security-Policy

Eco-Leitfaden unterstützt Provider im Umgang mit Ermittlungsbeamten

Es passiert zwar nicht oft, aber immer unverhofft: Staatsanwaltliche Ermittlungen können jeden IT-, Daten- und Service-Provider treffen. Für diese, so teilt der Branchenverband Eurocloud Deutschland_eco e. V. mit, ist es ein Balanceakt zwischen Kooperation und Verpflichtungen gegenüber den Kunden. Gemeinsam mit der Sozietät Derra, Meyer & Partner Rechtsanwälte hat er dazu einen Leitfaden herausgegeben. lesen

Vier Schritte für bisherige DSGVO-Muffel

Die wichtigsten Begriffe, Artikel und Risikofaktoren

Vier Schritte für bisherige DSGVO-Muffel

Die Zeit bis zum Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) wird langsam knapp. Welche vier Schritte Unternehmen bis zum 25. Mai auf jeden Fall gehen sollten glaubt Snow Software zu wissen. lesen

Auftragsdatenverarbeitung beim Cloud-Provider

Public Cloud und Datenschutz

Auftragsdatenverarbeitung beim Cloud-Provider

Wenn Unternehmen das Angebot von Infrastruktur- (IaaS) oder Plattform-Services- (PaaS) Anbietern nutzen wollen, gilt es in Hinblick auf die Einhaltung der Datenschutz-Vorgaben einiges zu beachten. Aufgrund der unterschiedlichen Einflussmöglichkeiten von Anbieter und Nutzer muss ein Modell aus gemeinsamen und geteilten Verantwortungen entstehen. lesen

Active Directory sicher verwalten

AD als Risikoquelle im Unternehmen

Active Directory sicher verwalten

Missmanagement von Microsoft Active Directory (AD) kann gravierende Folgen haben kann. Bis zu 90 Prozent der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen., zeigt ein aktueller Bericht. lesen

Investitionen in IoT-Sicherheit steigen rasant

Gartner-Marktzahlen

Investitionen in IoT-Sicherheit steigen rasant

Laut den Prognosen der Marktforscher von Gartner steigen die weltweiten Ausgaben für IoT-Sicherheit im laufenden Jahr auf 1,5 Milliarden US-Dollar an. Bis zum Jahr 2021 soll Compliance der wichtigste Einflussfaktor für das Wachstum bei IoT-Security werden. lesen

Vielschichtige IT-Security

IT-Security Management & Technology Conference 2018

Vielschichtige IT-Security

Die „IT-Security Management & Technology Conference 2018“ geht in die nächste Runde. Die Themenvielfalt ist ebenso gewaltig wie die aktuellen Herausforderungen. Hier ein Überblick. lesen

In 90 Tagen zur DSGVO-Compliance

Microsoft Compliance Manager und Azure Information Protection

In 90 Tagen zur DSGVO-Compliance

Microsoft hat den Compliance Manager für Azure, Dynamics 365 und Office 365 Business and Enterprise in Public Clouds, den Compliance Score für Office 365 sowie den Azure Information Protection Scanner generell verfügbar gemacht. lesen

Blockchain: Vielseitig? Aber sicher!

Anwendungsszenarien der Blockchain

Blockchain: Vielseitig? Aber sicher!

Blockchain ist mehr als Bitcoin. Jetzt revolutionieren Unternehmen ihre Prozesse mit der innovativen Technologie. Trotz aller Unterschiede in den Details geht es immer um die Übertragung von Werten auf digitalem Wege – und dabei hat die Blockchain ihre Tauglichkeit bereits bewiesen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448926 / Definitionen)