Netzwerk - TecChannel
Netzwerk - TecChannel
Netzwerk - TecChannel
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4. E-Mail<br />
Eine weitere organisatorische Maßnahme ist die Errichtung von „Chinese Walls“.<br />
Sie zielt auf die räumliche Trennung von kritischen Geschäftsbereichen und deren<br />
Mitarbeitern von anderen Abteilungen ab, sodass sensible Daten nicht Bestandteil<br />
des allgemeinen Büroklatsches werden.<br />
4.3.3 Lückenlose Dokumentation<br />
Neben dem Erkennen organisatorischer Risiken ist die oberste und wichtigste<br />
Vorgabe, um Compliance-Verstöße zu verhindern, eine lückenlose Dokumentation<br />
aller Prozesse und Vorgänge. Sie ist nicht nur bei der Aufdeckung von Unregelmäßigkeiten<br />
extrem wichtig – die aktuellen Bestimmungen fordern Transparenz<br />
in allen Bereichen. Vor allem die IT-Abteilungen von Banken und Finanzdienstleistern<br />
stehen hier vor einer besonderen Herausforderung. Für sie bedeutet die<br />
Flut von Vorschriften eine zunehmende restriktive Belastung.<br />
IT-Verantwortliche in deutschen Unternehmen unterliegen einem wachsenden<br />
Arbeitsaufwand durch die Einhaltung von Gesetzen, Vorgaben und freiwilligen<br />
Kodizes. Die im Juni 2008 in Kraft getretene EuroSOX-Regelung, die sich an die<br />
US-amerikanischen Gesetze anlehnt, wird diese Entwicklung noch weiter verschärfen.<br />
Geregelt wird durch das Gesetz der Europäischen Kommission vor allem<br />
die Verwaltung von Dokumenten, insbesondere interne und externe Verträge<br />
ebenso wie eine revisionssichere Archivierung. IT-gestützte Compliance-Systeme<br />
sollten im Idealfall im Hintergrund agieren, also automatisierte Prozesse darstellen,<br />
die von den Mitarbeitern nicht zusätzlich beachtet oder bearbeitet werden<br />
müssen. Im Falle der Archivierung hieße dies beispielsweise, dass Protokolle oder<br />
Dokumente automatisch vom System archiviert und entsprechend abgelegt werden,<br />
ohne eines weiteren Handlungsschritts der Bearbeiter zu bedürfen.<br />
Bei der Implementierung heißt es jedoch, Vorsicht walten lassen. Es sollte seitens<br />
der IT-Abteilung darauf geachtet werden, dass nicht wahllos archiviert wird. Speicherplatz<br />
ist zwar ein billiges Gut, doch das Prinzip „store everything, manage<br />
nothing“ kann im Bedarfsfall die Suche nach den richtigen Dokumenten fast unmöglich<br />
machen. Müssen Dokumente gar im Zuge eines Gerichtsverfahrens vorgelegt<br />
werden, können die Konsequenzen gravierend sein. Eine klare Strukturierung<br />
und Priorisierung der Daten sollte daher die Basis jedes IT-gestützten<br />
Compliance-Programms sein.<br />
4.3.4 Fazit<br />
Für viele Finanzdienstleister stehen die Compliance-Vorgaben in direktem Widerspruch<br />
zum wirtschaftlichen Erfolg und der Notwendigkeit, offensiv neue Geschäftsbereiche<br />
zu erschließen. Hinzu kommt, dass viele der Kernbankensysteme<br />
im Vergleich zur heutigen Entwicklung der IT veraltet und schwerfällig sind. Eine<br />
komplett neue IT-gestützte Struktur wäre für einen Großteil der Finanzdienstlei-<br />
154 www.<strong>TecChannel</strong>.de