Definition IT-Compliance

Was bedeutet Compliance für Unternehmen?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.
IT-Compliance bildet den rechtlichen Rahmen für die IT von Unternehmen und Behörden. Neben internen Richtlinien gehören dazu auch die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind. (Bild: Pixabay / CC0)

Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen bestehen und zu erfüllen sind.

Unter IT-Compliance versteht man die Einhaltung des Regelwerkes, das für die IT in Unternehmen und Behörden aufgestellt wurde. Welche Compliance oder Regeltreue genau gefordert ist, kommt auf die jeweilige Organisation und auf das jeweilige IT-Verfahren an. Neben den internen Richtlinien des Unternehmens oder der Behörde sind es die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen sind.

Compliance in der IT bedeutet, dass mit der IT nicht alles umgesetzt wird, was technisch und organisatorisch möglich ist, sondern nur das, was innerhalb des Regelwerkes erlaubt ist. Unternehmen und Behörden sind deshalb laufend gefordert zu prüfen, ob ein bestimmtes Vorhaben in der IT auch regelkonform und damit compliant ist. Die Führung und Organisation der IT, die IT-Governance, muss sich also mit ihren Entscheidungen und Maßnahmen innerhalb des Rahmens bewegen, der sich aus den Vorgaben der IT-Compliance ergibt.

Compliance bedeutet Einhaltung des Datenschutzes

Ein wichtiges Beispiel für rechtliche Vorgaben, die für die IT-Compliance einzuhalten sind, ist der Datenschutz. Die IT muss so gestaltet und genutzt werden, dass der Schutz personenbezogener Daten gewährleistet ist. Was dies konkret bedeutet, regelt das Bundesdatenschutzgesetz (BDSG) und die Landesdatenschutzgesetze der Bundesländer sowie auf EU-Ebene ab Mai 2018 die Datenschutz-Grundverordnung (DSGVO), auch General Data Protection Regulation (GDPR) genannt.

IT-Compliance wird auch von Finanzämtern gefordert

Ein weiteres Beispiel, wo die IT genauen rechtlichen Vorgaben Folge leisten muss, sind die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“. Betriebsprüfungen durch Finanzämter finden digital statt. Damit dies technisch einwandfrei möglich ist, müssen Unternehmen die Vorgaben der GoBD einhalten. Die GoBD sind deshalb Teil der IT-Compliance-Vorgaben.

Vorgaben zur IT-Compliance verweisen häufig auf Standards

Neben den rechtlichen Vorgaben können auch Verträge bestimmte Regeln für die IT vorschreiben. Vertragliche Regelwerke für die IT verweisen oftmals auf anerkannte Standards, um einheitliche, erprobte Vorgaben zu machen. Im Bereich der IT-Sicherheit wird häufig eine Einhaltung des IT-Sicherheitsstandards ISO 27001 oder IT-Grundschutz nach BSI (Bundesamt für Sicherheit in der Informationstechnik) gefordert. Die Einhaltung eines Standards kann durch unabhängige Stellen im Rahmen einer Zertifizierung bestätigt werden.

IT-Compliance berücksichtigt auch Branchenstandards

Während der Datenschutz von allen Unternehmen und Behörden zu beachten ist, die personenbezogene Daten verarbeiten, nutzen oder speichern, gibt es Regelwerke, die für bestimmte Branchen spezielle Vorgaben enthalten. Ein Beispiel ist der Payment Card Industry Data Security Standard (PCI/DSS), ein IT-Sicherheitsstandard, der von allen Unternehmen eingehalten werden muss, die Kreditkartendaten verarbeiten. Basel II ist ein Beispiel für rechtliche Rahmenbedingungen im Bankengeschäft und stellt eine Vorgabe der Bankenaufsicht dar, die auch Forderungen an die IT-Sicherheit der Banken enthält.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Security-Tipps für die IT-gestützte Teamarbeit

Sicherheitsnetz für Collaboration-Tools

Security-Tipps für die IT-gestützte Teamarbeit

An digitalen Team- und Meeting-Tools führt derzeit kein Weg vorbei. Eine neue Studie zeigt: KI- und Bot-Technologien finden diesbezüglich immer mehr Anklang. Investitionen in derartige Systeme sind laut Studie ein zentraler Bestandteil der digitalen Transformation. Die Herausforderung: Mitarbeiter und Daten müssen bestmöglich abgesichert werden. lesen

Viele Unternehmen noch immer nicht DSGVO-konform!

Studie zur DSGVO-Umsetzung

Viele Unternehmen noch immer nicht DSGVO-konform!

Laut einer Umfrage geben fast ein Drittel (30 Prozent) der europäischen Unternehmen an, die Datenschutz-Grundverordnung (DSGVO) noch nicht umgesetzt zu haben. Obwohl die DSGVO bereits vor mehr als einem Jahr in Kraft getreten ist und trotz drohender Geldbußen durch die Regulierungsbehörden halten nach eigenen Angaben nur 57 Prozent der Unternehmen die Regeln der DSGVO ein. 13 Prozent sind sich unsicher. lesen

Wie Zero Trust für mehr Sicherheit sorgen kann

Netzwerksicherheit neu denken

Wie Zero Trust für mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher Datenschutzverstöße immer mehr Anhänger findet. lesen

Teamwork von Software-Entwicklung und Security

Neues eBook „DevSecOps im Mittelstand“

Teamwork von Software-Entwicklung und Security

Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das neue eBook „DevSecOps im Mittelstand“ zeigt. Dabei geht es weniger um Technik, als vielmehr um neue Arbeitsformen. lesen

Wie geht es mit der DSGVO weiter?

Bestandsaufnahme Datenschutz

Wie geht es mit der DSGVO weiter?

Seit über 430 Tagen ist die Datenschutz-Grundverordnung (DSGVO) in Kraft. Jedoch sind Unternehmen bei der Umsetzung nach wie vor zu wenig engagiert, wie eine Bilanz nach 14 Monaten zeigt. Am deutlichsten zeigt sich seitdem die Gesetzesänderung an den vielen Informations-Pop-ups, die seit diesem Zeitpunkt das Internet in Europa prägen. lesen

Der erste Tag als CISO

Tipps für den Start als CISO

Der erste Tag als CISO

Es kann schneller gehen, als man denkt: Die Geschäftsführung hat Sie als CISO auserkoren. Selbst wenn Sie sich schon lange mit Cyber Security befassen, kommen nun ganz neue Aufgaben auf Sie zu. Da ist es wichtig, gleich am ersten Tag die Weichen richtig zu stellen. Wir haben wichtige Tipps für Sie zusammengestellt, wie Sie sich für den neuen Alltag als CISO rüsten. lesen

Container-Sicherheit mit Anchore und Clair

Ohne Schutz sind auch Container angreifbar

Container-Sicherheit mit Anchore und Clair

Immer mehr Unternehmen setzen auf die Container-Technologie. Aus diesem Grund sind auch Lösungen notwendig, mit denen man die Sicherheit der Container und darin installierten Anwendungen sicherstellen kann. Wir zeigen wie man mit den Spezial-Tools Clair und Anchore und weiteren Schritten Container sicher machen kann. lesen

Die DSGVO ist keine Aufgabe zum „einfach abhaken“

Kommentar zur DSGVO und deren Durchsetzung

Die DSGVO ist keine Aufgabe zum „einfach abhaken“

Die Geldbuße von 183 Millionen Pfund für British Airways bestätigt, dass die Datenschutz-Grundverordnung (DSGVO) ein sehr ernstzunehmender Rechtsakt ist und nicht so zahnlos wie dies anfangs befürchtet wurde. Die DSGVO stellt die Herausforderungen und die Planungen im Bereich der Cybersicherheit in einen völlig neuen Kontext. lesen

Kein Vertrauen in eigene Sicherheitsvorkehrungen

Risk:Value-Report von NTT Security

Kein Vertrauen in eigene Sicherheitsvorkehrungen

Dass ein umfangreiches Sicherheitskonzept für Unternehmen unabdingbar ist, ist weithin bekannt. Dennoch sind sich nahezu die Hälfte der im Rahmen einer NTT-Security-Studie befragten Unternehmen unsicher, ob ihre kritischen Daten sicher sind. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448926 / Definitionen)