Information Technology Reference
In-Depth Information
sind persönlich verantwortlich. In Folge einer Verletzung können sie abberufen oder gekündigt
oder strafrechtlich verfolgt werden oder müssen Bußgelder und Geldstrafen oder Schaden-
ersatzansprüche übernehmen. Insbesondere deshalb hat dieses Thema im Unternehmen eine
hohe Priorität. Risiken aus Compliance-Verstößen müssen identiiziert, bewertet und behandelt
werden, soweit möglich muss man ihnen präventiv begegnen.
EAM unterstützt das Compliance-Management durch Transparenz und kann so helfen, das
Vertrauen der Unternehmensführung und von Geschätspartnern zu sichern. Insbesondere
werden Berichtsplichten vereinfacht und Compliance-Kontrollen dokumentiert. Damit kann der
Nachweis angetreten werden, dass das Compliance-Management-System den Anforderungen
genügt. Wesentlich sind hier:
Identiizierung, Dokumentation und Visualisierung von Compliance-relevanten fachlichen
oder technischen Strukturen (wie z. B. Listen von Compliance-relevanten Geschätsprozessen
oder Informationssystemen)
Dokumentation der Ownerschat von Geschätsprozessen und Geschätsobjekten sowie der
Autorisierung von IT-Systemen und deren Aufbewahrungsfristen
Dokumentation der Compliance-Controls zu z. B. Geschätsprozessen und Verantwortlich-
keiten für die Kontrolle
Dokumentation, Bewertung und Überwachung von Systemänderungen und ihren Auswirkun-
gen sowie automatische Benachrichtigung der Compliance-Verantwortlichen z. B. per E-Mail
Standardisierte Berichte für die Compliance-Verantwortlichen über die Bedrohungen und
deren Status anhand EAM-Visualisierungen
EAM unterstützt das Compliance-Management insbesondere über Listen. In Abbildung 5.10
inden Sie eine Liste von Informationssystemen, in der die Compliance-relevanten Systeme
markiert sind. Zudem sind der Schutzbedarf und das Sicherheitslevel markiert. Hieraus kann
z. B. über das Sicherheitsmanagement (siehe Abschnitt 5.1.5) Handlungsbedarf z. B. im Kontext
der Autorisierung von IT-Systemen identiiziert werden.
Kosten
Wartung &
Betrieb
Lizenz-
kosten
Schutz-
bedarf
Sicherh.-
level
Informationssysteme
Kurzbeschreibung
Nutzen
ACTA C R2.2
Zentrales Logistiksystem
200 T/ Jahr
40 T/ Jahr
500 T/ Jahr
groß
groß
X
ACTA C R2.3
Zentrales Logistiksystem
150 T/ Jahr
30 T/ Jahr
500 T/ Jahr
groß
groß
X
FIS R3.3
Vertriebssteuerung
-
150 T/ Jahr
300 T/ Jahr
groß
groß
X
CON R4.2
Controlling-System
-
250 T/ Jahr
100 T/ Jahr
groß
groß
X
CON R4.3
Controlling-System
-
300 T/ Jahr
150 T/ Jahr
groß
mittel
X
TUY R1.0
Marketing-System PR
-
100 T/ Jahr
90 T/ Jahr
gering ering
Publisher R2.0
Marketing-System WF
100 T/ Jahr
20 T/ Jahr
200 T/ Jahr
gering ering
Publisher R3.0
Marketing-System WF und PR
100 T/ Jahr
20 T/ Jahr
200 T/ Jahr
gering ering
ABBILDUnG 5.10  Beispiel einer Liste von Informationssystemen
Search WWH ::




Custom Search