IT-Compliance Checks – das interne Audit, das proaktiv Unternehmens-prozesse verbessert

In regelmäßigen Abständen werden Kundenverträge hinsichtlich der Einhaltung der IT-Compliance geprüft. [...]

Im Gegensatz zu Kundenaudits geschieht dies bei IT-Compliance Checks bereits proaktiv innerhalb des Unternehmens und liefert vorab entsprechende Nachweise für zukünftige Kundenaudits. Es hilft dabei, Unternehmensrisiken zu vermeiden bzw. erheblich zu reduzieren.

Was ist IT Compliance-Checks?
Hierbei handelt es sich um die Einhaltung der gesetzlichen, vertraglichen und unternehmensinternen Regelungen der Unternehmens-IT-Landschaft. Das Unternehmen befindet sich im Zustand der Anforderungskonformität mit der IT und setzt diese mit IT-Unterstützung um.
Zu IT-Compliance-Anforderungen zählen hauptsächlich Informationssicherheit, Verfügbarkeit, Datenaufbewahrung und Datenschutz. Die Nichteinhaltung zahlreicher rechtlicher Verpflichtungen können zu hohen Geldstrafen und Haftungsverpflichtungen führen. Weitere Regeln werden zudem durch EU-Richtlinien, internationale Konventionen sowie unternehmensinterne Konventionen hinzugefügt.

IT Compliance-Checks
Das Compliance Management definiert, wie wir mit internen und externen regulatorischen Anforderungen umgehen und wie wir im Interesse unserer Stakeholder Risiken vermeiden oder minimieren. Mehr und mehr Kunden fordern von T-Systems sog. IT-Compliance Nachweise in Bezug auf rechtliche, regulatorische, interne und vertragliche Richtlinien oder Anforderungen an Datenverarbeitungssysteme. Das ist auch der Grund, warum Kunden Audits zur IT-Compliance-Prüfung durchführen. Um die Aufwände und Kosten für solch eine Audit-Vorbereitung zu reduzieren, gibt es bei T-Systems ein Team, das proaktiv und systematisch IT-Compliance Checks durchführt. Der Fokus liegt auf High-Risk-Areas (sog. Cluster), um die Einhaltung der IT-Compliance mit den Kundenanforderungen und T-Systems Sicherheitsstandards (ESARIS) mithilfe entsprechender Belege sicherzustellen.

Vorteile der IT-Compliance Checks
IT-Compliance Checks sorgen dafür, dass Kundenanforderungen, Gesetze sowie die Unternehmensrichtlinien erfüllt werden. Mithilfe dieser Prüfungen werden mögliche Lücken identifiziert und beseitigt, indem sie Service Delivery Manager bei der Einführung von Stakeholder Anforderungen unterstützen und Transparenz schaffen. Weiters helfen sie interne und externe Anforderungen zu erfüllen und unnötigen Druck zu vermeiden, da die Evidenzen für Compliance direkt verfügbar sind und somit auch die Kundenzufriedenheit steigern.

IT-Compliance Check Cluster

Hardening
Hardening ist ein Prozess, ein System zu schützen, indem dessen Angriffsfläche reduziert wird. Die Härtung erfolgt in mehreren Stufen: Die Benutzung von Antivirus- und Antispyware-Schutz, ein regelmäßiger Download der Hersteller-Patches, die Sperrung unnötiger Software und Applikationen führen zu sicheren und besser geschützten Computern, die schwerer zu knacken sind. Im Fokus dieses Cluster Checks stehen, welche Systeme automatisch überwacht werden, welche Systemausnahmen es gibt, wie diese dokumentiert sind und wie die Risiken für ausgenommene Systeme gewichtet und von wem diese akzeptiert werden.

Patch Level Management
Der Umfang der Compliance Checks umfasst dabei, welche Systeme automatisch von speziellen Applikationen überwacht werden, wie die Verfügbarkeit der Informationen zu den Patch-Level-Ständen aller Systeme ist und wie/ob der Entscheidungsprozess und die Vereinbarung zum Umgang von Schwachstellen, Risiken und Ausnahmen dokumentiert wurde.

User Access Management
Das Access Management ist ein Prozess, der autorisierten Benutzern das Recht erteilt, einen Service zu nutzen, während der Zugriff von nichtautorisierten Benutzern verhindert wird. Hier wird geprüft, welche vertraglichen Kundenanforderungen hinsichtlich des User-Managements für privilegierte Accounts betrachtet werden, auf welchen Dokumenten das Management von Benutzer-Accounts geregelt ist und von wem die Konformität mit dem beschriebenen Prozess geprüft wurde.

Backup & Restore
Im Falle eines Systemfehlers, bei dem ordnungsgemäße Wiederherstellungsmechanismen sichergestellt werden müssen, um das System wieder zum Laufen zu bringen, ist ein Systembackup essentiell. Ohne ordentliche Backup-Pläne und –verfahren kann man in Situationen geraten, bei denen nur noch eine Teilwiederherstellung möglich oder im schlimmsten Fall gar keine Wiederherstellung mehr möglich ist. Scope der Prüfungen sind, welche Systeme genau überwacht werden, welche Ausnahmen es gibt und wie diese dokumentiert sind sowie ob entsprechende Backups ausgeführt werden.

IT Service Continuity Management & Disaster Recovery
Der IT Service Continuity Management Prozess steuert Risiken, die zu ernsten Vorfällen auf den IT-Services führen könnten, welche kritischen Geschäftsprozesse des Unternehmens unterstützen. Dieser Prozess stellt sicher, dass es möglich ist ein Minimum an Service Leveln anzubieten. Dies erfolgt durch Risiko-Reduzierung auf ein akzeptables Niveau und durch Einrichtung eines Wiederherstellungsplans für die IT-Services im Falle einer Unterbrechung eines kritischen IT-Services.

Der Check umfasst hier, welche vertraglichen Kundenanforderungen hinsichtlich Service Continuity Management und Disaster Recovery beachtet werden müssen, ob die Anforderungen in einer Dokumentation oder technischen Löschung beschrieben bzw. berücksichtigt sind sowie von wem die Konformität des beschriebenen Prozesses geprüft wurde.

Weitere Informationen unter: www.t-systems.at oder blog.t-systems.at

 


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*