Best Practices für IT-Governance und IT-Compliance:
Effektive Bewertung, Überwachung/Benachrichtigung und Fehlerbehebung

In diesem Whitepaper erläutern wir Ihnen drei wichtige Schritte, mit denen Sie Compliance mit externen Bestimmungen und internen Sicherheitsrichtlinien zuverlässig gewährleisten können: die Bewertung der Umgebung und der implementierten Kontrollmaßnahmen, die Überwachung inklusive Benachrichtigung über nicht genehmigte Benutzeraktivitäten und die Entwicklung von Fehlerbehebungsverfahren. Ebenso gehen wir auf die vier wichtigsten externen Bestimmungen ein, die Unternehmen bei der Vorbereitung auf ein IT-Compliance-Audit berücksichtigen müssen. Abschließend führen wir die Best Practices für die Implementierung einer Compliance-Lösung auf, mit deren Hilfe Sie die Belastungen, die für Ihr Unternehmen während des nächsten IT-Compliance- Audits entstehen, auf ein Minimum reduzieren können.

Auch wenn sich das vorliegende Dokument in erster Linie auf externe Bestimmungen konzentriert, die für in den USA ansässige oder in den USA geschäftlich tätige Organisationen gelten, so definieren viele internationale Bestimmungen durchaus ähnliche Überwachungsanforderungen. Es empfiehlt sich daher für jedes Unternehmen, eine umfassende Lösung zu implementieren, die allen geltenden Datensicherheitsgesetzen gerecht wird.