20.01.2013 Aufrufe

Netzwerk - TecChannel

Netzwerk - TecChannel

Netzwerk - TecChannel

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4. E-Mail<br />

Eine weitere organisatorische Maßnahme ist die Errichtung von „Chinese Walls“.<br />

Sie zielt auf die räumliche Trennung von kritischen Geschäftsbereichen und deren<br />

Mitarbeitern von anderen Abteilungen ab, sodass sensible Daten nicht Bestandteil<br />

des allgemeinen Büroklatsches werden.<br />

4.3.3 Lückenlose Dokumentation<br />

Neben dem Erkennen organisatorischer Risiken ist die oberste und wichtigste<br />

Vorgabe, um Compliance-Verstöße zu verhindern, eine lückenlose Dokumentation<br />

aller Prozesse und Vorgänge. Sie ist nicht nur bei der Aufdeckung von Unregelmäßigkeiten<br />

extrem wichtig – die aktuellen Bestimmungen fordern Transparenz<br />

in allen Bereichen. Vor allem die IT-Abteilungen von Banken und Finanzdienstleistern<br />

stehen hier vor einer besonderen Herausforderung. Für sie bedeutet die<br />

Flut von Vorschriften eine zunehmende restriktive Belastung.<br />

IT-Verantwortliche in deutschen Unternehmen unterliegen einem wachsenden<br />

Arbeitsaufwand durch die Einhaltung von Gesetzen, Vorgaben und freiwilligen<br />

Kodizes. Die im Juni 2008 in Kraft getretene EuroSOX-Regelung, die sich an die<br />

US-amerikanischen Gesetze anlehnt, wird diese Entwicklung noch weiter verschärfen.<br />

Geregelt wird durch das Gesetz der Europäischen Kommission vor allem<br />

die Verwaltung von Dokumenten, insbesondere interne und externe Verträge<br />

ebenso wie eine revisionssichere Archivierung. IT-gestützte Compliance-Systeme<br />

sollten im Idealfall im Hintergrund agieren, also automatisierte Prozesse darstellen,<br />

die von den Mitarbeitern nicht zusätzlich beachtet oder bearbeitet werden<br />

müssen. Im Falle der Archivierung hieße dies beispielsweise, dass Protokolle oder<br />

Dokumente automatisch vom System archiviert und entsprechend abgelegt werden,<br />

ohne eines weiteren Handlungsschritts der Bearbeiter zu bedürfen.<br />

Bei der Implementierung heißt es jedoch, Vorsicht walten lassen. Es sollte seitens<br />

der IT-Abteilung darauf geachtet werden, dass nicht wahllos archiviert wird. Speicherplatz<br />

ist zwar ein billiges Gut, doch das Prinzip „store everything, manage<br />

nothing“ kann im Bedarfsfall die Suche nach den richtigen Dokumenten fast unmöglich<br />

machen. Müssen Dokumente gar im Zuge eines Gerichtsverfahrens vorgelegt<br />

werden, können die Konsequenzen gravierend sein. Eine klare Strukturierung<br />

und Priorisierung der Daten sollte daher die Basis jedes IT-gestützten<br />

Compliance-Programms sein.<br />

4.3.4 Fazit<br />

Für viele Finanzdienstleister stehen die Compliance-Vorgaben in direktem Widerspruch<br />

zum wirtschaftlichen Erfolg und der Notwendigkeit, offensiv neue Geschäftsbereiche<br />

zu erschließen. Hinzu kommt, dass viele der Kernbankensysteme<br />

im Vergleich zur heutigen Entwicklung der IT veraltet und schwerfällig sind. Eine<br />

komplett neue IT-gestützte Struktur wäre für einen Großteil der Finanzdienstlei-<br />

154 www.<strong>TecChannel</strong>.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!