Beim Security Lifecycle Management führt nur eine ganzheitliche Betrachtung der Prozesskette vom Anfang des einen Change-Zyklus bis zum nächsten weiter. Wo es um Präzision, Nachvollziehbarkeit und Transparenz geht, kann es keine Kompromisse bei der ganzheitlichen Herangehensweise geben und dazu brauchen die Unternehmen auch Tools, die sie möglichst effizient unterstützen.
Nahezu jedes Unternehmen unterliegt heute vielfältigen gesetzlichen Vorschriften, Regeln und Compliance-Vorgaben. Das fängt bei der IT-Compliance wie dem Bundesdatenschutz- und dem Telekommunikationsgesetz oder ISO 17799 (Richtlinien für Informationssicherheit) an und reicht bis zu Basel II, dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich oder SOX (Sarbanes-Oxley Act).
Wobei SOX nicht nur für Unternehmen in Nordamerika relevant ist: Auch für alle hiesigen Tochtergesellschaften börsennotierter US-Unternehmen gelten die SOX-Anforderungen. Darüber hinaus müssen sich immer häufiger die Lieferanten dieser Firmen den SOX-Anforderungen stellen und diese erfüllen; nur so bleiben sie auf der Liste der bevorzugten Supplier.
Bei Handelsunternehmen und Dienstleistern, die Kreditkartentransaktionen abwickeln, spielt zudem der Payment Card Industry Data Security Standard (PCI-DSS) eine Rolle. PCI basiert auf Verfahren wie sie die großen Kreditkartenunternehmen American Express, MasterCard und Visa entwickelt haben. Einer der zentralen Aspekte von PCI ist ist die ordnungsgemäße Einrichtung und der Betrieb einer Firewall zum Schutz der Daten.
Damit ist die Liste der Compliance-Vorgaben jedoch noch lange nicht erschöpft. Bei all diesen Regeln kommt es darauf an, dass die Einhaltung der Vorschriften kein einmaliger Akt, sondern ein dauerhafter Prozess ist. Steht eine interne Revision oder ein externer Audit an und es werden Lücken oder Versäumnisse bei der Umsetzung festgestellt, kann es bei Verstößen zu empfindlichen Strafen kommen.
 
Dieser Beitrag gibt die Meinung des Autors wieder. Armin Schaal ist Regional Director Central & Eastern Europe bei Tufin Technologies.
 
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…
“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…
Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.
Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…