191 lines
17 KiB
TeX
191 lines
17 KiB
TeX
\documentclass{llncs}
|
|
|
|
% Basic setup
|
|
\usepackage[german]{babel} % Sprachpaket für Deutsch (Umlaute, Trennung,deutsche Überschriften)
|
|
\usepackage{graphicx,hyperref} % Graphikeinbindung, Hyperref (alles klickbar, Bookmarks)
|
|
\usepackage{amssymb} % Math. Symbole aus AmsTeX
|
|
\usepackage[utf8]{inputenc} % Umlaute
|
|
% Custom packages
|
|
\usepackage[autostyle=true,german=quotes]{csquotes} % Anführungszeichen mit \enquote{}
|
|
\usepackage{textcomp} % Zusätzliches Package für °C
|
|
\usepackage{listings} % Codesnippets
|
|
\usepackage{scrhack} % Hack for lstlisting i suspect :-/
|
|
\usepackage{xcolor}
|
|
\usepackage{float}
|
|
\usepackage{soul}
|
|
\usepackage{verbatim} % für comment-environment
|
|
\usepackage{amsmath}
|
|
|
|
% Setup für Codeblocks
|
|
\lstset{
|
|
% Optionen
|
|
breaklines=true,
|
|
breakatwhitespace=true,
|
|
breakautoindent=true,
|
|
frame=single,
|
|
%framexleftmargin=19pt,
|
|
inputencoding=utf8,
|
|
%language=awk,
|
|
%numbers=left,
|
|
%numbersep=8pt,
|
|
showspaces=false,
|
|
showstringspaces=false,
|
|
tabsize=1,
|
|
%xleftmargin=19pt,
|
|
captionpos=b,
|
|
% Styling
|
|
basicstyle=\footnotesize\ttfamily,
|
|
commentstyle=\footnotesize,
|
|
keywordstyle=\footnotesize\ttfamily,
|
|
numberstyle=\footnotesize,
|
|
stringstyle=\footnotesize\ttfamily,
|
|
}
|
|
% Hack für Sonderzeichen in Codeblocks
|
|
\lstset{literate=%
|
|
{Ö}{{\"O}}1
|
|
{Ä}{{\"A}}1
|
|
{Ü}{{\"U}}1
|
|
{ß}{{\ss}}1
|
|
{ü}{{\"u}}1
|
|
{ä}{{\"a}}1
|
|
{ö}{{\"o}}1
|
|
{°}{{${^\circ}$}}1
|
|
}
|
|
|
|
% Broken citation needs broken command
|
|
\newcommand\mathplus{+}
|
|
|
|
% Content below this line
|
|
\begin{document}
|
|
|
|
% Inhaltsverzeichnis
|
|
%\tableofcontents
|
|
|
|
% Keine Ahnung
|
|
%\mainmatter
|
|
|
|
\title{Cloud-Angebote und IT-Compliance}
|
|
|
|
% Kurzer Titel (for running head) also used for the TOC unless \toctitle is used
|
|
%\titlerunning{Studenten rasten aus \dots}
|
|
|
|
\author{Jan Philipp Timme}
|
|
|
|
% Oder so, wenn es mehrere sind, mit den \inst{x} kann dann Zugehörigkeit zu Instituten dargestellt werden.
|
|
% \author{Jan Philipp Timme\inst{1} \and Roger Temam\inst{2} Jeffrey Dean}
|
|
|
|
% abbreviated author list (for running head)
|
|
% \authorrunning{Ich nochmal.}
|
|
|
|
\institute{Hochschule Hannover, Hannover, Deutschland,\\
|
|
\email{jan-philipp.timme@stud.hs-hannover.de},\\
|
|
Website: \texttt{http://www.hs-hannover.de}
|
|
}
|
|
|
|
\maketitle
|
|
|
|
\begin{abstract}
|
|
IT-Compliance gewinnt zunehmend an Bedeutung und ist aus Unternehmen kaum noch wegzudenken. In diesem Dokument werden die Aufgaben von IT-Compliance erläutert und Anhand der ISO 27001 gezeigt, welche Vorteile IT-Compliance einem Unternehmen bringen kann. Auch die Relevanz der ISO 27001 für Cloud-Angebote wird erläutert.
|
|
|
|
\keywords{IT-Compliance, ISO 27001, Compliance, Cloud-An\-ge\-bo\-te, Compliance Management System, Zertifizierung, Datensicherheit, Sicherheitsrisiken, Information Security Management System}
|
|
\end{abstract}
|
|
|
|
% Ab hier geht es wirklich richtig los! Keine Chapters hier!
|
|
|
|
|
|
\section{Compliance und IT-Compliance}
|
|
|
|
Bei \emph{Compliance} handelt es sich um einen Begriff aus der betriebswirtschaftlichen Fachsprache. Das englische Wort \enquote{Compliance} bedeutet übersetzt soviel wie Einhaltung, Befolgung, Regelkonformität. Das dazugehörige Verb \enquote{to comply} steht für einwilligen, nachgeben, den Auflagen entsprechen.
|
|
|
|
Der Begriff Compliance bedeutet also die Einhaltung von Gesetzen und Vorschriften im Unternehmen\cite{wiki:bwlcompl}. Beispiele hierfür sind Gesetze wie die Abgabenordnung (AO), das Jugendarbeitsschutzgesetz (JArbSchG) oder das Bundesdatenschutzgesetz (BDSG). Neben Gesetzen müssen Unternehmen sich in der Regel noch an weitere Regeln und Richtlinien halten, wie zum Beispiel EU-Richtlinien, internationale Konventionen oder Normen.
|
|
|
|
Die Menge der zu berücksichtigenden Regeln ist von dem konkreten Unternehmen abhängig, welches Compliance erreichen möchte. Ab einem gewissen Umfang ist hierfür juristische Unterstützung (beispielsweise durch Beratung) notwendig. Je nach Größe des Unternehmens reichen mögliche Optionen hierfür von dem Einkauf juristischer Beratung über das Einstellen eines Mitarbeites für juristische Fragen bis zum Aufbau einer eigenen Rechtsabteilung. Hierbei ist direkt ersichtlich, dass in jedem Fall erste Kosten entstehen, die direkt mit durch das Anstreben von Compliance verursacht werden.
|
|
|
|
Nachdem ein erster Einstieg in die Welt der Compliance erfolgt ist, kommt nun schnell die Frage auf, wie man durchgehend sicherstellen kann, dass man Regelkonform mit dem Unternehmen unterwegs ist. Hier stellt das \emph{Compliance Management System} (CMS) ein betriebswirtschaftliches Werkzeug dar, welches genau diesen Zweck verfolgt\cite{wiki:cms}. Es beinhaltet Maßnahmen und Prozesse zur Sicherstellung von Regelkonformität im Unternehmen und integriert sich hierfür unter anderem in Unternehmensprozessen.
|
|
|
|
Ziel des CMS ist es, Risiken für Regelverstöße rechtzeitig zu erkennen, diese zu analysieren und Maßnahmen zu ergreifen, um die Risiken zu vermeiden. Sollte es nicht möglich sein, einen Regelverstoß zu vermeiden, so bietet das CMS an dieser Stelle die Möglichkeit, angemessen auf den Umstand zu reagieren und somit angebracht Schadensbegrenzung zu betreiben. Durch die Integration eines CMS im Unternehmen entsteht natürlich ein erhöhter Aufwand für alle Mitarbeiter, welches wiederrum zu erhöhten Kosten führt. Allerdings ist an dieser Stelle nicht zu vernachlässigen, dass durch die Risikoanalyse und aktive Minimierung von Risiken langfristig Kosten --- ähnlich wie bei einer Versicherung --- vermieden werden.
|
|
|
|
\paragraph{Begriff: IT-Compliance}
|
|
Nachdem nun der Grundbegriff der Compliance aus dem Kontext der BWL eingeführt wurde, soll nun auf \emph{IT-Compliance} eingegangen werden. IT-Compliance ist Compliance konkret für den IT-Bereich und betrifft die Prozesse und Systeme der IT des Unternehmens. Dabei sollen die folgenden Kern-Anforderungen durch IT-Compliance umgesetzt werden\cite{wiki:itcompl}:
|
|
\begin{itemize}
|
|
\item Informationssicherheit
|
|
\item Verfügbarkeit
|
|
\item Datenaufbewahrung
|
|
\item Datenschutz
|
|
\end{itemize}
|
|
|
|
IT-Compliance minimiert Risiken im IT-Betrieb im Unternehmen, bringt allerdings ebenso wie Compliance zusätzliche Kosten mit sich. Laut einer Studie von CSC\cite{csc:study} fließen ca. $2/3$ des IT-Budgets einer Bank in IT-Compliance und Instandhaltung von Systemen; je nach Unternehmen kann IT-Compliance also zu einer größeren Belastung führen.
|
|
|
|
Die Einhaltung von Gesetzen oder Vorschriften wird nicht belohnt, allerdings führen Verstöße gegen Gesetze oder Vorschriften häufig zu Strafen. Diese können wirtschaftliche Folgen für das Unternehmen in Form von Bußgeldern, Gewinnabschöpfungen oder Gewinnverfall haben, oder sogar zu Haftstrafen führen. (Beispielsweise für den Vorstand einer AG oder den Geschäftsführer einer GmbH) Neben den direkten Kosten der Strafe wird das Unternehmen allerdings auch von Kosten durch Folgeschäden belastet. Diese Folgeschäden beinhalten unter anderem Verfahrenskosten, Schadenersatzansprüche, Rückabwicklungen, Imageverluste und Vertrauensverluste. Je nach Schwere der Folgeschäden kann dies für ein Unternehmen eine Existenzbedrohung darstellen, somit ist IT-Compliance (und Compliance) ein grundlegendes Unternehmensziel.
|
|
|
|
\paragraph{Vorteile von IT-Compliance}
|
|
Das Einführen von IT-Compliance bringt Vorteile mit sich, die sich hauptsächlich mit Risikominimierung durch vorausschauendes Handeln befassen. So wird innerhalb des Unternehmens durch frühzeitige Betrachtung von relevanten Gesetzen und Risiken ein Risikobewusstsein geschaffen. Durch strukturiertes Vorgehen wird auch Datensicherheit geschaffen.
|
|
|
|
Nach außen hin schafft IT-Compliance Vertrauen bei Vertragspartnern und Kunden und demonstriert Stabilität und Robustheit des Unternehmens. Weiterhin ist es dem Unternehmen möglich, Garantien bezüglich der Datensicherheit auszusprechen, sowie Anforderungen von Kunden oder Vertragspartnern diesbezüglich zu erfüllen. Es bleibt einzig und allein das Problem, wie die IT-Compliance einem Kunden oder Vertragspartner gegenüber nachgewiesen werden kann. Hierrauf wird in Kapitel~\ref{cpt:iso27001} näher eingegangen.
|
|
|
|
|
|
\section{Cloud-Angebote}
|
|
|
|
Der Begriff \emph{Cloud-Angebote} ist ein von Kontext und Betrachtung abhängiger Begriff. Im Kontext dieses Dokuments beschreibt er Dienstleistungen eines Anbieters, welcher virtuelle Maschinen, Speicher, Anwendungen und Plattformen einem Kunden \enquote{on demand} zur Verfügung stellt. Charakteristisch für diese Art von Dienstleistung ist die dynamische Anpassbarkeit des Leistungsumfangs, sowie die dynamischen Tarife, nach denen die Leistung dem Kunden berechnet wird.
|
|
|
|
Bietet ein Anbieter Cloud-Angebote an, so verfügt er über eine technische Infrastruktur, die auf Rechenzentren in mehreren verschiedenen Ländern weltweit verteil ist, welche global vernetzt sind. Somit werden Daten, welche im Rahmen einer solchen Dienstleistung vom Kunden abgelegt werden weltweit verteilt gespeichert. Da je nach Standort der einzelnen Rechenzentren unterschiedliche Gesetze und Vorschriften gelten, ergeben sich hierfür gleich mehrere Problemstellen.
|
|
|
|
Aus Perspektive eines Kunden von Cloud-Angeboten ergibt sich die Nutzung dieser Angebote oft aus dem Willen, Kosten einzusparen. Kostet die eigene IT-Infrastruktur in Verbindung mit der dafür nötigen IT-Compliance zu viel, so kann es sich lohnen, die benötigten Dienste durch ein Cloud-Angebot zu ersetzen. Hierbei ist jedoch kritisch, dass die benötigten Anforderungen an die Datensicherheit eingehalten werden. Möchte beispielsweise eine deutsche Versicherung ihre Kundendaten in die Cloud verschieben, so muss weiterhin darauf geachtet werden, dass das Bundesdatenschutzgesetz eingehalten wird. Des weiteren müssen die Kundendaten vertraulich bleiben, jederzeit verfügbar sein und nicht außerhalb von Deutschland gespeichert werden. Sucht ein Kunde nun international einen Anbieter mit diesen Kriterien, so ist es notwendig, dass der Anbieter diese Anforderungen belegbar erfüllen kann.
|
|
|
|
Aus Perspektive des Anbieters ergibt sich aus der Verpflichtung, alle Gesetze und Vorschriften der verschiedenen Län\-der\-stand\-or\-te zu erfüllen, eine sehr große Herausforderung. Je mehr Standorte sich in unterschiedlichen Ländern befinden, desto mehr Gesetze finden Anwendungen und die Komplexität steigt. IT-Compliance sichert an dieser Stelle die eigene Existenz des Unternehmens des Anbieters, da mit einer solchen Menge an Gesetzen viel mehr Risiken verbunden sind, dass diese nicht eingehalten werden können.
|
|
|
|
Hinzu kommt, dass Kunden aus unterschiedlichen Ländern gegebenenfalls unterschiedliche Rechte genießen, mit denen die Angebote des Anbieters entsprechend übereinstimmen müssen. Da die Kunden oft auch Anforderungen an die Datensicherheit haben, muss der Anbieter die Einhaltungen dieser belegen können. Um Kunden zu gewinnen und zu überzeugen, möchte der Anbieter dementsprechend in der Lage sein, weltweit nachweisen zu können, dass sein Unternehmen einen bestimmten Grad an Datensicherheit gewährleisten kann.
|
|
|
|
|
|
\section{ISO 27001}\label{cpt:iso27001}
|
|
|
|
\paragraph{Steckbrief: ISO 27001}
|
|
Die ISO 27001 ist ein international anerkannter Standard und wurde erstmals im Jahr 2005 definiert.Später wurde sie dann im Jahr 2013 generalüberholt und seit dem nur noch leicht angepasst\cite{ISO27001}. Sie definiert Anforderungen und dazu passende Kontrollen an ein \emph{Information Security Management System} (ISMS), welches einen Ähnlichen Ansatz wie das Compliance Management System verfolgt. Der Fokus des ISMS liegt auf Datensicherheit; genauer dem Bewahren der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Anwendung von Risikomanagementprozessen. Je nach Struktur und Bedarf des Unternehmens sind Struktur und Aufbau des ISMS unterschiedlich. Im Vergleich zur regulären IT-Compliance bietet die ISO 27001 jedoch den Vorteil, dass man sich nach ihr zertifizieren lassen kann.
|
|
|
|
Für den Aufbau des ISMS wird ein \enquote{Top-Down}-Ansatz verfolgt, welcher sich auch im Dokument der ISO 27001 widerspiegelt. Ein Satz in diesem Dokument beginnt sehr häufig mit \enquote{Top management shall ensure that \dots}\cite{ISO27001}. Ein Auszug der Anwendungsgebiete des Dokuments sieht wie folgt aus\cite{wiki:iso27001}:
|
|
\begin{itemize}
|
|
\item Managen von \textbf{Sicherheitsrisiken}
|
|
\item Sicherstellung der Einhaltung von Gesetzen und Vorschriften
|
|
\item Definition von Managementprozessen zum Managen von Informationssicherheit
|
|
\item Nutzung durch Auditoren als \enquote{Checkliste}
|
|
\end{itemize}
|
|
Neben dem Aufbau des ISMS wird auch die Erzeugung und kontinuierliche Pflege einer Datensicherheitsrichtlinie beschrieben.
|
|
|
|
\paragraph{Auswirkungen der ISO 27001}
|
|
Baut man mit Hilfe der ISO 27001 ein ISMS im Unternehmen auf, so integriert sich dieses ähnlich wie bei IT-Compliance in das Unternehmen und nimmt so Einfluss auf den Entwurf neuer Prozesse und Informationssysteme oder Kontrollen und berücksichtigt Ziele und Risiken rund um Datensicherheit von Beginn an mit. Durch diesen Aufwand werden neben internen Kosten durch den Aufbau des ISMS und der zugehörigen Dokumentation auch weitere Kosten durch Beauftragung von Beratungsunternehmen und Audit Kosten durch Zertifizierungsunternehmen verursacht. Somit ist die volle Umsetzung der ISO 27001 im Unternehmen deutlich teurer im Vergleich zu IT-Compliance mit einem CMS.
|
|
|
|
Im Gegensatz zu \enquote{regulärer} IT-Compliance ist es mit der ISO 27001 jedoch möglich, die Konformität zu zeigen. So ist es möglich, sie selbst zu verkünden oder Kunden beziehungsweise Vertragspartner zu bitten, die Konformität zu bestätigen. Oft wird jedoch die Verifikation der Konformität durch einen externen Auditor angestrebt. (Zertifizierung nach ISO 27001)
|
|
|
|
\paragraph{Nutzen der ISO 27001}
|
|
Hat man die ISO 27001 in seinem Unternehmen umgesetzt, so ergibt sich eine langfristige Kostensenkung durch strukturierte Prozesse und die Risikominimierung. Diese führt zu geringeren Haftungs- und Geschäftsri\-si\-ken, geringeren Versicherungsbeiträgen und verbesserter Kreditwürdigkeit bei Banken und Investoren. Auch ergibt sich eine höhere Wettbewerbsfähigkeit und Imageverbesserung durch die belegbare Datensicherheit.
|
|
|
|
Als international anerkannter Standard kann ein Cloud-Anbieter nun weltweit seine Konformität belegen. Die Zertifizierung erhöht das Vertrauen der Kunden, außerdem kann nun belegt werden, dass die Anforderungen der Kunden erfüllt werden. Regelmäßige Audits stellen die Konformität sicher und erhöhen die Transparenz, somit können Kunden ohne Sorgen die Dienstleistungen des Anbieters nutzen.
|
|
|
|
|
|
\section{Umsetzung von Compliance}
|
|
Nachdem Compliance zuvor beschrieben wurde, soll nun dargestellt werden, auf welchem Weg Compliance in ein Unternehmen gelangt und welche Rolle die Mitarbeiter des Unternehmes dabei spielen. Es beginnt mit der Einführung des Compliance Management Systems durch das Mangement des Unternehmens. Die Prozesse des Unternehmens werden angepasst und es werden mehr Kontrollmechanismen eingeführt. Im Idealfall akzeptieren die Mitarbeiter die Veränderungen und sind motiviert ihren eigenen Teil beizutragen. Es folgen nun zwei Beispiele für Probleme, die mit Compliance auftreten können.
|
|
|
|
\paragraph{Fall 1\: Umgehung von Compliance}
|
|
Den Mitarbeitern im Unternehmen wurde die Einführung der Compliance mitgeteilt und es ist bekannt, dass Compliance für das Unternehmen überlebenswichtig ist. Es besteht jedoch die Möglichkeit, dass Compliance dennoch umgangen wird. Grund hierfür können Interessenkonflikte sein, die durch ungünstige Kommunikation des Managements entstanden sind. Fordert das Management beispielsweise höhere Produktivität der Mitarbeiter, so besteht die Möglichkeit, dass die Mitarbeiter Compliance zu Gunsten der Produktivität umgehen\cite{kpmg:acceptance}.
|
|
|
|
\paragraph{Fall 2: Lähmung durch Compliance}
|
|
Eine weitere Problematik kann entstehen, wenn ein Mitarbeiter ungewollt gegen Compliance-Vorgaben verstößt und das Management darauf unangemessen reagiert. Führt das Mangement beispielsweise als Reaktion auf einen Compliance-Verstoß unhandliche Genehmigungsprozesse ein, so geht die Produktivität der Mitarbeiter zurück. Eventuell werden die Mitarbeiter verunsichert und schlimmstenfalls durch Angst etwas falsch zu machen \enquote{gelähmt}\cite{kpmg:acceptance}. Das Unternehmen geht in einen Stillstand über.
|
|
|
|
Diese beiden Fälle sollen zeigen, dass es sehr wichtig ist, die Mitarbeiter sinnvoll mit Compliance zu konfrontieren und anstelle von Genehmigungsprozessen mehr auf klare Kommunikation zu setzen.
|
|
|
|
|
|
\section{Fazit}
|
|
IT-Compliance ist aufgrund der wachsenden Menge von IT-Infrastruktur in Unternehmen immer wichtiger, da sie zur Minimierung von Risiken beiträgt und somit Robustheit und Stabilität in das Unternehmen bringt. Die ISO 27001 setzt darauf auf und stellt rückt Datensicherheit in den Mittelpunkt, und ermöglicht dank Zertifizierungen deren Nachweis. Ein zertifiziertes Unternehmen steht so in den Punkten Image, Kredite und Wettbewerb besser da und kann so mehr Kunden gewinnen, die hohe Anforderungen an ihre Dienstleister haben. Abschließend bleibt zu erwähnen, dass Compliance nicht nur eine Frage der Prozesse, sondern eine Frage der Mitarbeiter ist. Somit behält eine klare und postive Kommunikation vom Management immer noch ihre große Wichtigkeit.
|
|
|
|
\nocite{*}
|
|
\section{Literaturverzeichnis}
|
|
% Literaturverzeichnis
|
|
% Schlüssel als Buchstaben
|
|
\bibliographystyle{alpha}
|
|
\bibliography{references}
|
|
% Und JETZT zum Inhaltsverzeichnis hinzufügen.
|
|
\addcontentsline{toc}{chapter}{Literaturverweise}
|
|
|
|
\end{document}
|
|
% No more content below this line
|