? SEEOcta: Richtlinien und Gesetze IT-Compliance und IT-Security
SEEOcta

SEEOcta: Richtlinien und Gesetze für IT-Security und IT-Compliance in allen Bereichen

| | Director Business Unit E-Invoicing/SAP&Web Prozesse, SEEBURGER
SEEOcta: Richtlinien und Gesetze

IT-Compliance bedeutet, alle Anforderungen an die IT in Bezug auf gesetzliche und regulatorische Vorgaben zuverlässig zu erfüllen. Durch die zunehmende Digitalisierung und Vernetzung von Unternehmen, besonders auf globaler Ebene, wird diese Aufgabe immer komplexer. Gesetze, Richtlinien, Verträge oder Normen fügen Integrationsvorhaben neben allen IT-technischen Herausforderungen eine sich ständig im Wandel befindliche und sehr umfangreiche rechtliche Perspektive hinzu. Kein IT-Bereich bleibt hiervon verschont, denn die Sicherheit von Daten und die Konformität mit geltendem Recht erfordern bei allen IT-Projekten eine besondere und sehr gewissenhafte Berücksichtigung. Hier nachlässig oder ungenau zu arbeiten, kann für ein Unternehmen drastische Folgen haben.

Die SEEOcta-Blog-Serie beleuchtet alle Bereiche, die bei der Planung von Digitalisierungs- und Integrationsvorhaben in Unternehmen zum Tragen kommen. Diese Impulse bilden eine Grundlage und einen Leitfaden für Ihre Projektplanung und helfen Ihnen sicherzustellen, dass Sie alle Aspekte bei der Einführung eines IT-Projektes berücksichtigen.

Die Digitalisierung schreitet mit riesen Schritten voran und erobert sämtliche Märkte. Egal, ob Großkonzern oder Freelancer, das Geschäftsleben wird im Zuge der digitalen Transformation komplett umgekrempelt. Neue, innovative Formen der Zusammenarbeit sprießen wie Pilze aus dem Boden und technologische Entwicklungen wie etwa die Blockchain Technologie, Cloud Computing, Big Data und künstliche Intelligenz, Digitale Plattformen, oder das Internet der Dinge (IoT) eröffnen völlig neue Möglichkeiten der Zusammenarbeit. Doch dabei muss eines unbedingt gewährleistet sein: die IT-Security und IT-Compliance – zum Schutz von Unternehmens- und Kundendaten, IT-Prozessen und für die Gewährleistung sicherer Services in allen Bereichen.

IT-Security und IT-Compliance für B2B-Plattformen

B2B-Plattformen verbinden IT-Systeme mit den Technologien von Geschäftspartnern, Kunden und Lieferanten. Dabei stoßen Digitalisierungsmaßnahmen und Integrationsvorhaben oft auf sehr komplexe rechtliche wie sicherheitsrelevante Themenbereiche. So muss beispielsweise der sichere Umgang mit Nutzerdaten, mit geistigem Eigentum und Unternehmensinformationen oft auf globaler Ebene für Anbieter, Kunden und dritte Parteien gleichermaßen geregelt und sicher sein. Professionelle Anbieter von Plattformen liefern das erforderliche Know-how in Bezug auf gesetzliche Anforderungen und Vorgaben sowie IT-technische Möglichkeiten gleich mit.

Durch den Einsatz einer B2B-Plattform eines professionellen Anbieters werden rechtliche und sicherheitstechnische Fragestellungen automatisch und zuverlässig gelöst.

IT-Security und IT-Compliance im Cloud Computing

Damit das Potenzial der digitalen Transformation voll ausgeschöpft werden kann, müssen viele Unternehmen zunächst einmal Hand an die internen IT-Prozesse und die gesamte IT-Architektur legen. Denn eine solide, sichere und agile IT-Infrastruktur ist die Grundlage für zuverlässige, effiziente unternehmensinterne Abläufe, umfassenden Kundenservice und neue Geschäftsmodelle. Cloud Computing bietet hier viele Möglichkeiten, schneller und flexibler auf neue Marktanforderungen reagieren zu können. Im gesamten Cloud Computing und für alle dort vorkommenden Servicemodelle (XaaS-Modelle) sind die Anforderungen an IT-Security und IT-Compliance besonders hoch. Normen und Standards wie beispielsweise ISO 27001 samt BSI Grundschutzkompendium oder ISAE 3402 und TISAX bieten dem Kunden Sicherheit bei der Wahl eines IT-Dienstleisters. Ein Information Security Management System (ISMS) hilft wiederum Unternehmen dabei, die Einhaltung von Richtlinien wie beispielsweise der DSGVO sicherzustellen. Mit den entsprechenden Zertifizierungsnachweisen können Unternehmen belegen, dass sie die geforderten Sicherheitsmaßnahmen einhalten. Im Zuge der Zertifizierungs- und Auditierungsprozesse erlangen sie auch intern die Bestätigung, dass sie ihre IT-Sicherheit im Griff haben.

IT-Security und IT-Compliance entlang der digitalen Wertschöpfungskette

Die digitalen Prozesse entlang einer Wertschöpfungskette – angefangen von der Produktidee, -entwicklung und Produktion, bis zur Auslieferung beim Kunden und darüber hinaus in Form von Wartung und Service – involvieren eine ganze Reihe von Akteuren. Globale, stark vernetzte Ökosysteme lösen lineare Wertschöpfungsketten zunehmend ab. Sie alle liefern oder verwerten Daten, teilen sie mit unterschiedlichen Nutzern und dies meist über den gesamten Globus verteilt. Viele innovative Geschäftsmodelle auf Basis digitalisierter Prozesse zwischen den verschiedenen Marktteilnehmern werden aufgrund von durchgängiger Datenlogistik erst möglich. So erfordert beispielsweise ein erfolgreicher Omnichannel-Ansatz ein reibungsloses Zusammenspiel aller Kanäle, die Real-Time-Interaktion der involvierten Systeme sowie die Konsolidierung von Daten und Geschäftsprozessen. Dies beinhaltet auch die Berücksichtigung und Einhaltung unterschiedlichster behördlicher Vorgaben und vertragsrechtlicher Anforderungen in Bezug auf die Zusammenarbeit aller Parteien, die Sicherheit der Prozesse, Datenschutz, IT-Security und IT-Compliance. Internationale Standards und Vorgaben bei grenzüberschreitenden Transaktionen stellen Unternehmen hierbei häufig vor enorme Herausforderungen.

IT-Security und IT-Compliance im Kontext von Industrie 4.0, IoT und Big Data

Im Kontext von Industrie 4.0, Internet of Things (IoT) und Big Data ist die Verwertung personenbezogener Daten oder von Maschinen- und Unternehmensdaten häufig Teil innovativer digitaler Geschäftsmodelle. Die Integration vernetzter Produkte und Ressourcen in bestehende Prozesse, Systemlandschaften und Business-Ökosysteme ist komplex. Damit das gesamte Datenpotenzial in reale, greifbare Geschäftswerte verwandelt werden kann, ohne dass man sich damit in enges juristisches Fahrwasser manövriert, müssen Daten geschützt und Prozesse standardisiert werden. Dies erfordert die Einhaltung komplexer Richtlinien und gesetzlicher Vorgaben. So sorgen beispielsweise standardisierte Datenmodelle und Kommunikationsstandards wie OPC UA für sicheren Datenaustausch und eine einheitliche Verständigung zwischen Geschäftspartnern, Systemen und Maschinen. Ein Zertifikate-, Verschlüsselungs- und Signaturmanagement schützt zuverlässig vor Gesetzesverstößen und Datenmissbrauch.

IT-Security und IT-Compliance bei der Verwendung der Blockchain-Technologie

Als System, das vereinfacht ausgedrückt für die Transaktionen zwischen den beteiligten Akteuren über viele einzelne Knotenpunkte miteinander kommuniziert, wird die Blockchain-Technologie mittlerweile für die unterschiedlichsten Bereiche eingesetzt. Von der lückenlosen Dokumentation von Herkunft und Vertriebswegen hochwertiger Bauteile, von Luxusgütern, wie Uhren und Schmuck oder wertvoller Kunstgegenstände, bis hin zu Finanztransaktionen und vielen mehr. Da alle Änderungen, die ein involvierter Akteur vornimmt, von allen Knoten erfasst und dokumentiert werden, ist diese Technologie enorm fälschungssicher. In seinem Beitrag Herausforderungen und Trends in der Blockchain geht unser Autor, Julien Ziemnicki, unter anderem auf die Fragen nach dem Schutz privater Daten und möglicher Lösungsansätze durch dezentralisierte Know-Your-Customer (KYC)-Angebote sowie der Möglichkeit, eine durchgehende Nachverfolgbarkeit aller Aktionen zu gewährleisten (Shared Digital History) ein. Smart Contracts werden durch die Prinzipien der Unveränderlichkeit und Unumkehrbarkeit möglich. Blockchain-basierte Geschäftsmodelle unterliegen dabei komplexen Anforderungen an IT-Security und IT-Compliance und die Fragestellung nach jeweils geltendem Recht kann schnell komplexe Ausmaße annehmen.

Fazit

Stets alle Richtlinien und Gesetze im Blick zu haben und mit ihnen konform zu gehen, wird zunehmend zur Herausforderung in Hinblick auf rechtliche Vorgaben, Kunden-, Lieferanten- oder Partnerverträge, interne oder externe Regelwerke. Bei der Planung neuer IT-Projekte ist hier von Anfang an die nötige Fachkompetenz zu antizipieren, um systematisch und zielgerichtet vorgehen zu können. Diese ist besonders im Hinblick auf die vielen und oft sehr kurzfristigen Änderungen und Neuerungen der regulatorischen Vorgaben an die IT von Bedeutung.

Dieser Beitrag ist Teil der SEEOcta-Reihe. In der Blog-Kategorie „SEEOcta“ finden Sie alle gesammelten Beiträge dieser Serie rund um die Einführung eines neuen IT-Projektes.

Haben Sie Fragen oder Anmerkungen?

Wir freuen uns hier über Ihre Nachricht.

Teilen Sie diesen Beitrag, wählen Sie Ihre Plattform!

Twitter
Rolf Holicki

Ein Beitrag von:

Rolf Holicki, Director Business Unit E-Invoicing, SAP&Web Prozesse, ist verantwortlich für die SAP-/WEB-Applikationen und Digitalisierungsexperte. Er hat mehr als 25 Jahre Erfahrungen in den Bereichen E-Invoicing, SAP, Workflow und Geschäftsprozessautomatisierung. Rolf Holicki ist seit 2005 bei SEEBURGER.