Beim Security Lifecycle Management führt nur eine ganzheitliche Betrachtung der Prozesskette vom Anfang des einen Change-Zyklus bis zum nächsten weiter. Wo es um Präzision, Nachvollziehbarkeit und Transparenz geht, kann es keine Kompromisse bei der ganzheitlichen Herangehensweise geben und dazu brauchen die Unternehmen auch Tools, die sie möglichst effizient unterstützen.

Security Management und Compliance

Nahezu jedes Unternehmen unterliegt heute vielfältigen gesetzlichen Vorschriften, Regeln und Compliance-Vorgaben. Das fängt bei der IT-Compliance wie dem Bundesdatenschutz- und dem Telekommunikationsgesetz oder ISO 17799 (Richtlinien für Informationssicherheit) an und reicht bis zu Basel II, dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich oder SOX (Sarbanes-Oxley Act).

Wobei SOX nicht nur für Unternehmen in Nordamerika relevant ist: Auch für alle hiesigen Tochtergesellschaften börsennotierter US-Unternehmen gelten die SOX-Anforderungen. Darüber hinaus müssen sich immer häufiger die Lieferanten dieser Firmen den SOX-Anforderungen stellen und diese erfüllen; nur so bleiben sie auf der Liste der bevorzugten Supplier.

Bei Handelsunternehmen und Dienstleistern, die Kreditkartentransaktionen abwickeln, spielt zudem der Payment Card Industry Data Security Standard (PCI-DSS) eine Rolle. PCI basiert auf Verfahren wie sie die großen Kreditkartenunternehmen American Express, MasterCard und Visa entwickelt haben. Einer der zentralen Aspekte von PCI ist ist die ordnungsgemäße Einrichtung und der Betrieb einer Firewall zum Schutz der Daten.

Damit ist die Liste der Compliance-Vorgaben jedoch noch lange nicht erschöpft. Bei all diesen Regeln kommt es darauf an, dass die Einhaltung der Vorschriften kein einmaliger Akt, sondern ein dauerhafter Prozess ist. Steht eine interne Revision oder ein externer Audit an und es werden Lücken oder Versäumnisse bei der Umsetzung festgestellt, kann es bei Verstößen zu empfindlichen Strafen kommen.

&nbsp

Dieser Beitrag gibt die Meinung des Autors wieder. Armin Schaal ist Regional Director Central & Eastern Europe bei Tufin Technologies.

&nbsp

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Woche ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

2 Wochen ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

2 Wochen ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

2 Wochen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Wochen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Wochen ago