Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Compliance als Anreiz für die Prozessoptimierung

21.03.07

Einer Studie der Universität Erlangen und Novell entsprechend, richten sich deutsche Unternehmen beim Thema Compliance nach umfassenden internen Vorgaben aus. Neue externe Richtlinien werden häufig in einem ersten Schritt in firmeneigene Sicherheitsrichtlinien überführt, bevor eine Umsetzung erfolgt. Weiterhin ließ sich anhand der Ergebnisse feststellen, dass die Unternehmen das Umsetzen der Compliance-Richtlinien häufig für eine Prozessoptimierung nutzen, da die Automatisierung der Prozesse für die Erfüllung der IT-Compliance unumgänglich ist. Die sich aus den Maßnahmen abzuleitenden Erfolge seien jedoch schwer quantifizierbar, denn die tatsächliche Kostenreduktion sei bis jetzt kaum analysiert. Entsprechendes gilt auch für das gesteigerte Sicherheits-Level, welches durch die IT-Lösungen erreicht wird, so der Studienautor Professor Dr. Michael Amberg von der Universität Erlangen. „Die Zentralisierung sämtlicher Anforderungen an einer Stelle ist ein entscheidender Erfolgsfaktor für die konsistente Erfüllung von Compliance-Anforderungen, da sich viele Richtlinien zu 80 Prozent überlappen und nur ein geringer Anteil ist individuell zu handhaben“, resümiert Dr. Amberg. Die endgültigen  Studienergenisse werden im Sommer dieses Jahres veröffentlicht. (BD)

Weitere Meldungen

IBM erweitert sein Sicherheitsportfolio

Im Rahmen der amerikanischen Sicherheitskonferenz RSA hat IBM neue Lösungen im Sicherheits

...
Leitfaden zum kundengerechten Beschwerdemanagement

Einer kürzlich durchgeführten Studie der legodo ag zufolge reagieren Kunden vielfach negat

...
Cloud Computing verändert das Geschäft der IT-Reseller

In Zusammenarbeit mit dem Beratungsunternehmen Foster MacCallum hatte das Hightech-Unterne

...
COMCO bietet Praxishilfe für VoIP-Security

Der Dortmunder Security-Spezialist COMCO AG hat eine Praxishilfe zum Thema VoIP-Sicherheit

...
Studie: Unklare Verfügbarkeit der zentralen Anwendungen am Client der Benutzer

Nur in jedem vierten Unternehmen sind die Mitarbeiter mit der Verfügbarkeit und Geschwindi

...
11. Auflage des ÖV-Symposiums NRW

Am 2. September 2010 findet das nunmehr 11. ÖV-Symposium NRW in Dortmund statt. Es wird vo

...
d.velop mit großer Wachstumsdynamik im DMS/ECM-Markt

Steigerung der Marktanteile seit 2012 um 40 Prozent, während viele Anbieter aus den Top-Te

...
Verschenkte Potenziale durch fehlende Steuerung der IT

Im IT-Betrieb der Öffentlichen Verwaltung werden zwar vielfach Kennzahlen erhoben und ausg

...
IT Security Championship ist gestartet

Vor wenigen Tagen ist die erste Deutsche IT Security Meisterschaft 2011 gestartet. Über 20

...
Web-basierte IT-Sicherheitsattacken auf Rekordnivau

Die Anzahl webbasierter Cyberattacken stieg im April auf rekordverdächtige Höhe: Die Sopho

...