ÜBER COMPLIANCE

Um Compliance-Richtlinien einzuhalten, werden oftmals Schwachstellenüberwachungssyteme gemeinsam mit SIEM- und Logging-Systemen eingesetzt. Dies kann auch für eine Compliance-Überwachung genutzt werden. Es können heute Use Cases entwickelt werden, die auf entsprechende regulatorische, technisch auswertbare Informationen reagieren. Notwendige Berichte für Audits oder auch eine komplette Managementübersicht über die aktuelle Security- und Compliance- Situation können teilweise automatisiert erstellt werden.

Eine wirksame Strategie zur Einhaltung der Vorschriften ist für Unternehmen von entscheidender Bedeutung. Eine gut durchdachte Strategie ermöglicht es Unternehmen, potenzielle Bedrohungen zu verstehen und wirksam zu bekämpfen, die ihre Fähigkeit gefährden könnten, ihre Geschäfte im Einklang mit Normen und Vorschriften zu führen.

Die Datenschutz-Grundverordnung (General Data Protection Regulation - GDPR) ist der rechtliche Rahmen der Europäischen Union, in dem festgelegt wird, wie personenbezogene Daten verarbeitet werden dürfen. Sie gilt für alle Organisationen mit Sitz in der EU, die personenbezogene Daten verarbeiten. Darüber hinaus gilt sie für Organisationen weltweit, sofern sie Daten von EU-Bürgern verarbeiten. Wenn Sie beispielsweise Analyse-Tools verwenden, um das Browsingverhalten von Endnutzern aus der EU auzuwerten, sind Sie unmittelbar von der GDPR betroffen - ganz egal, wo sich Ihr Unternehmen befindet.

1996 verabschiedete der Kongress den Health Insurance Portability and Accountability Act, kurz HIPAA. Es handelt sich dabei um ein Bundesgesetz, das Normen für die elektronische Verarbeitung von Gesundheitsdaten enthält. Außerdem erleichtert es den amerikanischen Arbeitnehmern und ihren Familien, ihre Krankenversicherung aufrechtzuerhalten, wenn sie ihren Arbeitsplatz verlieren oder wechseln.

Das NIST ist eine unverzichtbare Ressource für die technologische Sicherheit und den Fortschritt in vielen Unternehmen im ganzen Land. Fast jede technologiebezogene Branche legt großen Wert auf die Einhaltung der NIST-Standards. Die Standards der Organisation beruhen auf bewährten Praktiken von Sicherheitsorganisationen sowie auf verschiedenen Veröffentlichungen und Dokumenten.

Der Payment Card Industry Data Security Standard, kurz PCI DSS, ist ein international akzeptierter Sicherheitsstandard bei Kreditkartentransaktionen, der das Ziel verfolgt, Verbraucher und Unternehmen vor Datenmissbrauch zu schützen. Im Wesentlichen beinhaltet das Regelwerk zwölf Anforderungen an Unternehmen, die Kreditkartenzahlungen anbieten. Da sich alle großen Kreditkartenunternehmen auf diesen Standard verständigen, ist dieser für alle teilnehmenden Unternehmen, rechtlich bindend.

Die Trust Services Criteria, kurz TSC, sind Kontrollkriterien, die verwendet werden, um die Eignung des Designs und der operativen Effektivität von Kontrollen, die für die Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit oder den Datenschutz der Informationen und Systeme einer Organisation relevant sind, zu bewerten und darüber zu berichten. Die TSC werden vom Assurance Services Executive Committee (ASEC) des American Institute of Certified Public Accountants (AICPA) aufgestellt. Die fünf TSC bilden die Bewertungsstruktur eines SOC 2-Audits und -Berichts. Alle SOC-2-Berichte enthalten die Sicherheitskategorie, die anderen vier Kategorien sind fakultativ und können von einem Unternehmen je nach den Bedürfnissen seiner Kunden und seines Geschäftsmodells einbezogen werden.

  • Sicherheit: Organisationen müssen sicherstellen, dass alle Systeme und Daten, die sie speichern, geschützt sind vor vor unberechtigtem Zugriff und Offenlegung geschützt sind.

  • Vertraulichkeit: Vertrauliche Informationen sind und bleiben geschützt.

  • Integrität der Verarbeitung: Die Systemverarbeitung ist vollständig, gültig, genau, zeitgerecht und autorisiert. Während der gesamten Datenverarbeitung bleiben die Kundendaten korrekt.

  • Datenschutz: Wir halten uns an vorher festgelegte Richtlinien bezüglich der Erfassung, Verwendung und Aufbewahrung von Daten, teilen und wie wir persönliche Informationen weitergeben und entsorgen. Obwohl allgemein angenommen wird, dass Vertraulichkeit für alle sensiblen Informationen gilt, gilt der Datenschutz nur für personenbezogene Daten.
  • Kontaktiere uns