Informationssicherheit | Datenschutz | Audit | Compliance

Die nachfolgenden "vier Säulen" bilden das Fundament, und zusätzlich ein adäquates Level an Effizienz, damit die IT im Unternehmen funktioniert und kritische Geschäftsprozesse geschützt sind möglichst wenige Risiken aufweisen. Wer sich in der heutigen digitalen Arbeitswelt bewegt, sollte sich mit IDAC auseinandersetzen und sich nach Abwägung der Notwendigkeit mit Hilfe von Spezialisten entsprechend aufstellen.

  1. Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff, Diebstahl oder Manipulation schützen. Im Unternehmensumfeld werden auf Basis verschiedener Prozesse, wie z.B. Risiko Management, Wirtschafts- & Reputationsschäden verringert. Darüber hinaus stellt ein hohes Informationssicherheits-Level sicher, dass kritische Unternehmensprozesse sowie wichtige Teile der Infrastrukturen gegen potenzielle Sicherheitslücken und Cyber Attacken gewappnet sind.   
  2. Der Datenschutz, sprich der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte, sensible Informationen und vertrauliche Daten (Privatsphäre) in Informationssystemen sollen durch Umsetzung von technisch- & organisatorischen Maßnahmen gewahrt bleiben.
  3. Das Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements bzw. einer Konformitätsüberprüfung. Während eines Audits erfolgt die Prüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Gesetzen, Vorgaben, Normen oder Richtlinien. Dadurch soll die grundsätzliche und adäquate Konformität eines Geltungsbereiches sichergestellt werden. Audits können intern oder extern durchgeführt und durch eine Akkreditierungsstelle bewertet werden.
  4. Unter IT-Compliance versteht man die Einhaltung des Regelwerkes, das für die IT in Unternehmen und Behörden aufgestellt wurde. Welche Compliance oder Regeltreue genau gefordert ist, kommt auf die jeweilige Organisation und auf das jeweilige IT-Verfahren in Verbindung mit einem IKS (internen Kontrollsystem) an. Neben den internen Richtlinien eines Unternehmens sind es die gesetzlichen und vertraglichen Pflichten, die von der IT zu erfüllen und regelmäßig auf Richtigkeit zu überprüfen sind.