Gesetze und Richtlinien für Informationssicherheit und Datenschutz Notwendige Maßnahmen zur Umsetzung verschiedener Compliance-Vorgaben
Basel II, GDPdU und IT-Grundschutz, Sarbanes-Oxley Act, PCI-DSS und ISO-Normen. Behalten Sie bei den vielfältigen Compliance-Richtlinien und -Gesetzen noch den Durchblick? Wenn dem nicht so ist, seien Sie gewarnt: Die jeweiligen Gesetzgeber und Normen-Institute interessiert das herzlich wenig – und sie scheuen nicht davor, das Management bei Nichteinhaltung in die Verantwortung zu ziehen. Security-Insider gibt Ihnen nützliche Tipps und Workarounds, um Compliance-Vorgaben zu erfüllen.
Anbieter zum Thema
Kaum ein Begriff hat in diesem Jahr für so viel Aufsehen und Verwirrung gesorgt, wie das Wort „Compliance“. Dabei ist dieses Wort recht schwammig, denn für jeden Wirtschafts- und Industriesektor gelten andere Gesetze und Regeln. Während Kreditinstitute in die Pflicht genommen werden, um beispielsweise das Geldwäschegesetz einzuhalten, handelt es sich in manch anderem Unternehmen um freiwillige Maßnahmen.
Eines ist jedoch allen Compliance-Bestimmungen gemeinsam: Sie dienen der Risikominimierung. Verstößt ein Unternehmen gegen seine Pflichten für Informationssicherheit und Datenschutz, dann stehen den Verantwortlichen empfindliche Strafen bevor – von Bußgeldern bis hin zur Haftstrafe. Dabei kann es nicht nur den Security-Administrator treffen, sondern die gesamte Management-Etage.
In den folgenden Beiträgen lesen Sie mehr über die verschiedenen Compliance-Richtlinien und wie Sie die jeweiligen Auflagen erfüllen.
Security-Standards auf der Basis von IT-Compliance: Das Information Security Management System nach deutschem Recht aufbauen
Ein Managementsystem für Informationssicherheit (ISMS) nach ISO 27001:2005 bietet umfassende Überwachungsmöglichkeiten für Soft- und Hardware, aber auch für Personen und deren Handlungen. Zum Schutz von Arbeitnehmern und zur Wahrung von Persönlichkeitsrechten sind weltweit verschiedene Auslegungen gesetzlich gültig. Die ISO ist sich dessen bewusst. Dieser Artikel beschreibt den Überwachungsbereich Compliance und gibt Hinweise, wie eine Anwendung nach deutschem Recht aussehen könnte. weiter...
Prophylaxe und Haftung sind Chefsache: IT-Risiken bewusst reduzieren
Legen Viren und Würmer die Unternehmens-IT lahm, haftet in der Regel die Geschäftsleitung für den entstandenen Schaden. Wer ein solches Szenario vermeiden will, kommt um ein umfassendes IT-Sicherheitskonzept nicht herum. Dabei müssen die Verantwortlichen in den Betrieben mit immer häufigeren und komplexeren Attacken rechnen. Entsprechend gilt es nicht nur die technische Seite, sondern auch das Verhalten sämtlicher Mitarbeiter im Arbeitsalltag in entsprechende Konzepte mit einzubeziehen. weiter...
Kommunikations- und Betriebsmanagement: Kernbereiche ausführbarer Managementprozesse im ISMS
Das Kommunikations- und Betriebsmanagement (operatives Controlling) ist einer der wichtigsten Überwachungsbereiche des ISO/IEC 27001:2005. Es beschäftigt sich mit konkreten Maßnahmen zur Netzwerk- und Betriebssystemsicherheit in dem ISMS (Managementsystem für Informationssicherheit). Darunter fallen betriebliche Abläufe, Systemplanung oder der elektronische Handel. weiter...
Rechtliche Rahmenbedingungen strukturiert umsetzen: Governance, Risk Management und Compliance – eine Einführung
Die Compliance- und Risikomanagement-Landschaft unterliegt einem ständigen Wandel: Zunehmend mehr Gesetze und Richtlinien fordern von Unternehmen Transparenz im Umgang mit Daten sowie die Trennung, Überwachung und Dokumentation von Geschäftsprozessen. Gleichzeitig findet eine Ausweitung der noch für die Papierwelt geschriebenen Gesetze auf die elektronische Welt statt: Die Aufbewahrungs- und Dokumentationspflichten für elektronische Geschäftsunterlagen nehmen zu. weiter...
(ID:2009787)