Cloud, Compliance und Risikosicht


Kostenlose Cloud-Dienste: Risikoaspekte bei der Verarbeitung, Speicherung und Verteilung von Daten
Informationen haben verschiedene Vertraulichkeits- und Gefährlichkeitsstufen - Das Ziel der Informationssicherheit besteht darin, die Informationen des Unternehmens, der Kunden und der Mitarbeiter zu schützen



Önder Güngör, Andreas Schacht

Die zunehmende Verbreitung mobiler Endgeräte im Unternehmensumfeld ermöglicht es, orts- und zeitunabhängig Geschäftsprozesse auszuführen, Informationen zu teilen und Projekte voranzutreiben. Viele Unternehmen konzentrieren sich hierbei lediglich auf die eigentlichen Endgeräte und den E-Mail-Zugriff sowie die Nutzung der Business-Applikationen. Die Arbeit mit unstrukturierten Informationen wie PDF-Dateien, Excel-Tabellen, Word-Dokumenten und Bildern bleibt unberücksichtigt. Eine sichere, einfache und komfortable Infrastruktur wird von Unternehmensseite aufgrund kurzfristiger Einsparmöglichkeiten nicht zur Verfügung gestellt. Aus diesem Grund greifen Mitarbeiter auch im Geschäftsumfeld auf die kostenlos verfügbaren und aus dem Privatbereich bekannten Lösungen zurück.

Eine sogenannte Schatten-IT mit allen damit verbunden Risiken entsteht. Durch die Nutzung nicht autorisierter Internetdatenspeicher und mobiler Synchronisationsdienste kommt es vermehrt zur unfreiwilligen Offenlegung sensibler Geschäftsdaten und zur Verletzungen der Rechte Dritter in den Bereichen Datenschutz und dem Schutz geistigen Eigentums. In diesem Artikel werden die daraus resultierenden Herausforderungen aus Revisionssicht anhand des typischen internetbasierten Szenarios für verteilte mobile Datennutzung aufgezeigt. Zudem werden die Grenzen einer rein organisatorischen Lösung durch Policies und Richtlinien in Bezug auf die Akzeptanz durch das Business und die Wirksamkeit dieser Art der Kontrollmaßnahme beschrieben.

Ein ganzheitliches Data Leakage Prevention System mit dem Fokus auf verteiltes Arbeiten mit mobilen Endgeräten unter Nutzung sicherer Cloud-Services wird an den Beispielen SAP Mobile Documents und Cryptshare vorgestellt und in einen praktischen Unternehmenskontext gesetzt.

Dieser Beitrag aus der Zeitschrift für Interne Revision (ZIR) (Ausgabe 6, 2017, Seite 320 bis 325) wurde von der Redaktion von Compliance-Magazin.de gekürzt.

In voller Länge können Sie ihn und weitere hier nicht veröffentliche Artikel im ZIR lesen.


Zeitschrift Interne Revision - Fachzeitschrift für Wissenschaft und Praxis

Hier geht's zur Kurzbeschreibung der Zeitschrift

Hier geht's zum Probe-Abo
Hier geht's zum Normal-Abo

Hier geht's zum pdf-Bestellformular (Normal-Abo) [21 KB]
Hier geht's zum pdf-Bestellformular (Probe-Abo) [20 KB]

Hier geht's zum Word-Bestellformular (Normal-Abo) [45 KB]
Hier geht's zum Word-Bestellformular (Probe-Abo) [40 KB]


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Im Überblick

Zeitschrift Interne Revision (ZIR)

  • Herausforderungen des Auditmanagements

    Kombiniert man technisches Know-how und umfassende Revisionsexpertise, entsteht eine Auditmanagementsoftware aus der Praxis für die Praxis, die maximal flexibel und nahtlos in die Microsoft-Systemlandschaft integrierbar ist. So haben Bertelsmann, RTL Group, Swisscom und das DFKI gemeinsam mit der novaCapta eine Cloud-basierte Lösung entwickelt, die die Interne Revision auf ein neues Level bringt.

  • Zeiten starrer jährliche Revisionspläne vorbei

    In vielen Untersuchungen zu den Risiken, denen sich Organisationen gegenübersehen, so zum Beispiel auch in Risk in Focus 2024 werden politische und makroökonomische Risiken sehr hoch eingeschätzt. Sie finden sich in einer Reihe mit Cybersicherheit, Personalrisiken, Digitalisierung und dem Klimawandel.

  • Erkenntnisse für die Cyberresilienz

    Eine funktionsfähige und effektive Informationssicherheit ist eine der Voraussetzungen für eine gelungene Digitalisierung. Die Stärkung der Cybersicherheit ist dabei ein entscheidender Faktor für den wirtschaftlichen Erfolg des Unternehmens und kann klare Wettbewerbsvorteile schaffen.

  • Funktionstrennung, Vieraugenprinzip & Transparenz

    Aufgrund möglicher krimineller Energie von eigenen Mitarbeiterinnen und Mitarbeitern und/oder Externen oder fehlender Kontrollen besteht ein hohes Risiko, dass bei der Anlage und Änderung von Bankverbindungen der Lieferanten manipuliert wird und Überweisungen auf Bankkonten nicht berechtigter Empfänger getätigt werden.

  • Aufdeckung von Fraud im Vertrieb

    Die Hauptaufgabe des industriellen Vertriebs ist der Verkauf von Waren und Dienstleistungen, um den für den wirtschaftlichen Fortbestand des Unternehmens notwendigen Umsatz zu erzielen. Grundlage dafür ist in der Regel die Gewinnung von Aufträgen bei Einkaufsbereichen beziehungsweise sonstigen für den Einkauf autorisierten Personen oder Fachbereichen der Kundenseite.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen