IT Compliance

Policy Management | AntiSpam

Was ist IT Compliance?

IT Compliance beschreibt unter anderem die Einhaltung geltender Gesetze und Rechtsnormen, die beispielsweise den Umgang mit Kundendaten regeln. Die neue EU-Datenschutz-Grundverordnung (EU-DSGVO) ist ein prominentes und viel diskutiertes Beispiel. Unternehmen sind verpflichtet, Prozesse zu etablieren, die die Einhaltung dieser Gesetze sicherstellen – beispielsweise durch Zugriffsbeschränkungen für sensible Daten oder Frühwarnsysteme für Hackerangriffe. Auch zur Einhaltung bestimmter Industriestandards – wie dem PCI DSS zur Verarbeitung von Kreditkarteninformationen – muss Compliance-Management betrieben werden.

Doch Compliance-Richtlinien sind nicht nur zur Einhaltung gesetzlicher Bestimmungen wichtig – sie helfen auch zu verhindern, dass wertvolle Unternehmensdaten in falsche Hände gelangen und schützen so vor Industriespionage und anderen finanziellen Risiken. Nicht zuletzt werden deshalb auch interne Vorgaben in Compliance-Richtlinien festgehalten, von der E-Mail-Kommunikation bis hin zum Umgang mit Passwörtern, Cloud-Speichern und vielem mehr.

20

oder 4 % des Jahresumsatzes sieht die EU-DSGVO als Strafzahlung bei Verstößen gegen den Datenschutz vor – je nachdem, welche Summe höher ausfällt.

(Quelle: Art. 83 EU-DSGVO)

Warum ist IT Compliance wichtig?

Compliance wird oft als ein Thema wahrgenommen, das nur in größeren Unternehmen eine Rolle spielt – dabei ist der Mittelstand genauso von gesetzlichen Vorgaben, Industriestandards und Normen betroffen, die eingehalten werden müssen.

IT-Compliance-Richtlinien helfen nicht nur, Bußgelder und Schadensersatzforderungen zu vermeiden, wie Sie beispielsweise die neue EU-Datenschutz-Grundverordnung vorsieht. Sie schützen auch vor Image-Schäden – zum Beispiel durch Datenschutzskandale – und dadurch verursachte Kundenabwanderungen oder Nachteile bei der Vergabe öffentlicher Aufträge.

Nicht zuletzt ermöglicht Compliance einen ordnungsgemäßen Betrieb der IT, was die Sicherheit erhöht und in Zeiten zunehmender Cyberangriffe unverzichtbar ist. So können Gefahren wie Industriespionage von außen oder innen abgewehrt und der wirtschaftliche Erfolg nachhaltig gesichert werden. Gleichzeitig steigt der Unternehmenswert, wenn die Einhaltung bestimmter Standards einen Eintritt in neue Geschäftsfelder und Märkte ermöglicht.

G DATA Policy Management

Setzen Sie Ihre IT-Compliance-Richtlinien um

Mit dem leicht konfigurierbaren G DATA Policy Management erhalten Sie ein umfangreiches Werkzeug, um Ihre Unternehmensrichtlinien wirksam um- und durchzusetzen. Eine vollständige Active-Directory-Anbindung ermöglicht Ihnen die einfache Übernahme der vorhandenen Gruppenstrukturen – alles bequem über die zentrale Management-Konsole.

  • Verhindern Sie, dass Ihre Mitarbeiter USB-Sticks oder andere externe Laufwerke an Firmenrechnern nutzen. So schützen Sie Ihr Netzwerk zum Beispiel vor USB-Sticks mit Malware, die Angreifer auf dem Firmenparkplatz verteilen. Und davor, dass sensible Firmendaten von Endpoints kopiert werden, die bewusst vom Netzwerk abgeschottet sind.
  • Legen Sie fest, welche Anwendungen Ihre Mitarbeiter auf den Firmenrechnern installieren oder starten dürfen. So verhindern Sie, dass zum Beispiel über Instant Messenger unbemerkt Informationen aus dem Netzwerk geschleust werden.
  • Sperren Sie einzelne Webseiten oder legen Sie die Internetnutzungszeit für einzelne Nutzer und Gruppen fest, um die Produktivität Ihrer Mitarbeiter und Sicherheit Ihrer Endpoints zu gewährleisten.

Aus dem Zeitalter der Digitalisierung gehen für jedes Wirtschaftssegment eigene Normen und Richtlinien hervor. Um die von Standards wie DSGVO, PCI-DSS oder BSI vorgegebenen IT-Sicherheitsmaßnahmen effizient umsetzen zu können, ist daher eine ganzheitliche Sicherheitslösung essenziell.

Dragomir Vatkov, Head of Product Management (G DATA Software AG)

G DATA AntiSpam

55

aller im Jahr 2017 weltweit versendeten E-Mails waren Spam.

(Quelle: Statista)

Mehr Produktivität und Sicherheit

Erhalten Sie die Produktivität Ihrer Mitarbeiter: Das AntiSpam-Modul der G DATA Sicherheitslösungen verhindert wirkungsvoll, dass Ihre Angestellten permanent durch unerwünschte E-Mails von der Arbeit abgehalten werden. Add-ons für Microsoft Outlook sowie für POP3- und IMAP-Konten ermöglichen Ihnen eine nahtlose Integration in Ihre IT-Infrastruktur.

Ergänzende Module

Umfassende Lösungen für Ihre Compliance

Im Rahmen des Layered-Security-Konzepts von G DATA sind Policy Management und AntiSpam nur zwei grundlegende Bausteine, die Sie bei der Umsetzung Ihrer individuellen Compliance-Richtlinien unterstützen. Damit Sie zusätzlich auch die mobilen Endgeräte Ihrer Mitarbeiter compliant in Ihr Netzwerk integrieren können ("Bring Your Own Device" oder kurz "BYOD"), haben wir für Sie das umfangreiche Modul G DATA Mobile Device Management entwickelt.

Um den Überblick über den Netzwerkverkehr zu behalten und Hardware-Ausfälle sowie potentielle Angriffe frühzeitig identifizieren zu können, sollten Sie Ihr Netzwerk mit einem geeigneten Tool laufend überwachen. Mit G DATA Network Monitoring haben Sie von der CPU-Auslastung Ihrer Server bis zum Status Ihrer Router und Switches Ihr gesamtes Netzwerk permanent im Blick.

Wissen Sie, welche Anforderungen der Gesetzgeber an Ihr Unternehmen stellt?

Gerne stehen Ihnen die Experten der G DATA Advanced Analytics mit umfangreichen Beratungs- und Dienstleistungen zur Verfügung. Wir erstellen mit Ihnen maßgeschneiderte IT-Compliance-Richtlinien und unterstützen Sie dabei, diese effizient und effektiv umzusetzen. Schreiben Sie uns an info@gdata-adan.de oder rufen Sie uns an unter +49 234 9762-800.

Welche G DATA Lösung enthält was?


Antivirus
Business
AVB

Client Security BusinessCSB

Endpoint Protection BusinessEPB

Managed Endpoint SecurityMES
Datensicherheit & IT Compliance
Antispam
Web-Content- & Internet-Nutzungskontrolle
Gerätekontrolle
Anwendungskontrolle durch Black- oder Whitelisting
Client Backup
= optionale Module
Jetzt Angebot anfordern

Kostenfreie Whitepaper zum Thema

Füllen Sie das Formular aus und erhalten Sie die vollständigen PDF-Dateien per E-Mail

Whitepaper EU-DSGVO

Erfahren Sie detailliert, welche Herausforderungen durch die neue EU-Datenschutz-Grundverordnung auf Unternehmer zukommen.
 

Whitepaper "PCI DSS"-Anforderungen

Dieses Whitepaper behandelt ausführlich die Datenschutzanforderungen im Zusammenhang mit der Verarbeitung von Kreditkartendaten.

Mit Eingabe Ihrer Daten erklären sich einverstanden, dass wir Ihnen Informationen zu unseren Produkten, Sicherheitsmeldungen und Marketingmaßnahmen (z.B. Newsletter) zukommen lassen. Eine Weitergabe der Daten an Dritte erfolgt nicht. Bitte beachten Sie auch unsere Datenschutzerklärung.

*Pflichtfeld

24/7 Kundenbetreuung

Bei G DATA arbeiten Entwickler und Service-Team eng zusammen, um Sie und Ihr Unternehmen fachgerecht zu unterstützen. Für unseren Service erhielten wir im Juli 2017 vom Deutschen Institut für Service-Qualität die "Premium"-Auszeichnung.

Zum Support

Premium Service & Support

Im Rahmen unseres Premium Service & Support garantieren wir Ihrem Unternehmen mit maßgeschneiderten SLAs feste Reaktionszeiten und stellen Ihnen einen persönlichen Ansprechpartner an die Seite.

Premium-Kunde werden

Layered Security

Erfahren Sie mehr über unser ganzheitliches Sicherheitskonzept und lernen Sie die einzelnen Schutzschichten für Ihr Unternehmensnetzwerk kennen.

IT-Sicherheit von G DATA im Detail