Skip to content

Einblick in wichtige juristische Themengebiete ...

... für Internet und IT-Security im Unternehmen

PCI, HIPAA, SOX, GLBA, HITECH, FISMA, ISO, NIST ...

Die Einhaltung behördlicher Auflagen ist kostspielig, aufwändig und unterliegt ständigen Änderungen, ohne dabei ausreichend für den Schutz privater Daten zu sorgen. Verstärkt wird die Herausforderung durch gezielte Angriffe, verteilte Umgebungen, mobile Belegschaft und neue Technologien, einschließlich Cloud-Computing und Konsumerisierung der IT. Private Daten nachzuverfolgen und zu schützen, kann eine entmutigende Aufgabe sein – aber es ist MACHBAR.

Kontrollmechanismen für die Richtlinieneinhaltung

Ob Sie nun ein globaler Einzelhändler oder ein regionaler Anbieter im Gesundheitswesen sind: Entscheidend ist, die richtige Mischung aus Sicherheitslösungen zu verteilen, die genau zur spezifischen IT-Umgebung und zu den jeweils einzuhaltenden Richtlinien Ihres Unternehmens passt. Es gibt also keine Patentlösung für die Richtlinieneinhaltung,

wohl aber viele Herausforderungen, die es auf jeden Fall zu lösen gilt. Grundsätzlich muss Ihre Strategie für Datenschutz und Richtlinieneinhaltung durch die gesamte Palette an Kontrollmechanismen einschließlich folgender unterstützt werden:

  • Echtzeit-Risikomanagement
  • Überwachungsschicht der Netzwerksicherheit
  • Automatische Reaktion auf Eindringlinge/Vorfälle
  • Mehrschichtiger Schutz vor Datenverlust (DLP)
  • Verschlüsselung vom Endpunkt bis zur Cloud
  • Gerätesteuerung für Wechselmedien
  • Durchgängiger Schutz vor Malware und Spam-Mails


Sicherheit und Richtlinieneinhaltung

Erfahren Sie, wie Sie mit den richtigen Sicherheitslösungen dauerhaft die Einhaltung von Richtlinien erreichen

Lesen Sie den Funktionsüberblick zur Richtlinieneinhaltung (PDF)

Vorbereitung auf das nächste Audit

Vergleichen Sie Ihre Methoden zur Richtlinieneinhaltung mit denen anderer Branchenmitglieder. Erfahren Sie, was Sie anders machen könnten

Nutzen Sie unser interaktives Arbeitsblatt (engl.)

Senkung von Kosten

Erfahren Sie, wie Lösungen zur Richtlinieneinhaltung Sie bei der Desktop- und Servervirtualisierung, beim Computing mit öffentlichen Clouds, bei schwer zu schützenden Systemen und Geräten sowie bei der zentralen Verwaltung unterstützen

Kundenvideo ansehen (engl.)

Minimaler Aufwand für die Richtlinieneinhaltung

Trend Micro Enterprise Security Lösungen, unterstützt von unserem cloudbasierten Smart Protection Network™, erleichtern die Richtlinieneinhaltung mit einer breiten Palette an Steuerfunktionen, die maximalen Schutz bei minimalen Kosten bieten. Das ist Richtlinieneinhaltung ohne Kompromisse.

Kontrollmechanismen für die Richtlinieneinhaltung

Bestimmungen und Richtlinien zur Informationssicherheit und zum Datenschutz basieren größtenteils auf gut etablierter Sicherheitstechnologie und bewährten Methoden. Trend Micro Lösungen ermöglichen es Ihnen, dauerhaft zu schützen und ein starkes Fundament für die Richtlinieneinhaltung aufzubauen. Diese robusten, kosteneffizienten Tools umfassen:


Verschlüsselung

Verschlüsseln Sie vertrauliche Daten und gewährleisten Sie Richtlinieneinhaltung – ohne lästige Probleme bei der Schlüsselverwaltung. Schützen Sie Ihre gespeicherten Daten auf Desktop, Laptops, Tablets, Smartphones, CDs, DVDs, USB-Laufwerken und mehr.

Behandeln Sie Daten vertraulich – vom Endpunkt bis in die Cloud.

Schutz vor Datenverlust

Entdecken, überwachen und schützen Sie vertrauliche Daten und geistiges Eigentum vor internen Bedrohungen, datenstehlender Malware und Hackern. Trend Micro schützt sensible Daten mit dem gesamten Spektrum an DLP-Lösungen (Schutz vor Datenverlust) sowie DLP-Modulen, die sich in Ihre vorhandenen Trend Micro Sicherheitslösungen integrieren lassen.

Verhindern Sie Datenverlust.


Schwer zu schützende Systeme und Geräte

Das einzigartige, netzwerkbasierte Threat Management System von Trend Micro entdeckt alle aktiven Eindringversuche, so dass Sie für alle Endpunkte und Server, einschließlich alte und proprietäre Geräte, Regeleinhaltung und nicht invasiven Schutz erreichen können.

Entdecken Sie Bedrohungen auf allen Endpunkten.

Desktop- und Servervirtualisierung

Nur Trend Micro bietet erweiterte, virtualisierungssensitive Software, die virtualisierte Desktops und Server mit branchenbestem Schutz, optimierter Leistung und entscheidenden Kontrollmechanismen für die Richtlinieneinhaltung vor Bedrohungen bewahrt. Lernen Sie Deep Security kennen.


Computing mit öffentlichen Clouds

Nur Trend Micro bietet die sicheren Verschlüsselungslösungen für virtuelle Server und cloudbasierte Daten, mit denen Sie die öffentliche Cloud souverän in Ihre Rechenzentrumsstrategie einbinden können.

Schützen Sie sich auf dem Weg zum Cloud-Computing.

Gerätesteuerung

Verhindern Sie die unbefugte Nutzung von Wechselmedien im Netzwerk und bestimmen Sie, welche Daten auf USB-Laufwerke, CDs und DVDs kopiert werden dürfen.

Übernehmen Sie die Kontrolle.

Knacken Sie den Code für die PCI DSS-Richtlinieneinhaltung

Einzelhändler und andere Unternehmen, bei denen mit Kreditkarte bezahlt werden kann, müssen sich an den PCI DSS-Standard (Payment Card Industry Data Security) halten. Die PCI-Richtlinien stellen zwar höchste Anforderungen an den Datenschutz, ihre Einhaltung alleine genügt aber nicht, um Ihre Sicherheitsrisiken zu verringern. Und hier kommt Trend Micro ins Spiel.

Mit den Trend Micro Enterprise Security Lösungen bewältigen Sie entscheidende Herausforderungen bei der Einhaltung von PCI-Richtlinien und der PAN-Sicherheit, einschließlich Virtualisierung und Cloud-Computing, Mobilität von Arbeitskräften, Geschäftsstellen-/POS-Sicherheit und Datenverschlüsselung. Unser mehrschichtiger Ansatz für Content-Sicherheit unterstützt Sie bei der Richtlinieneinhaltung und schützt Ihre Kunden, Ihre Mitarbeiter und Ihr Unternehmen.

Fördern Sie die PCI-Richtlinieneinhaltung

ESG-Analyst erörtert PCI DSS 2.0 und Richtlinieneinhaltung in komplexen, virtuellen Umgebungen.

Wählen Sie eine zuverlässige Lösung

Erreichen Sie PCI-Richtlinieneinhaltung mit einer Sicherheitslösung, die mehr Schutz bei weniger Aufwand bietet. Erfahren Sie, welche Vorteile Trend Micro Enterprise Security bietet

Lesen Sie unser PCI-Whitepaper (PDF/engl.)

Sorgen Sie für PCI-Richtlinieneinhaltung im Rechenzentrum

Mit der richtigen Sicherheitslösung im Rechenzentrum können Sie die Richtlinieneinhaltung schneller umsetzen

Erfahren Sie mehr über Serversicherheit und PCI (PDF/engl.)


Schützen Sie Daten von Karteninhabern

Das ist nur eine von vielen PCI-Anforderungen. Erfahren Sie, wie Trend Micro alle Anforderungen erfüllt. Lösungen je nach PCI-Anforderung:


PCI-
Anforderungen
Endpunkt
sicherheit
Internet
sicherheit
Messaging
-Sicherheit
Schutz
von
Rechenzentren
Datenschutz Schwach
stellen- und
Bedrohungs-
bewältigung
Erstellen und warten Sie ein sicheres Netzwerk
1. Installieren und warten Sie eine Firewall-Konfiguration
2. Verwenden Sie keine vom Hersteller vorgegebenen Standard-
einstellungen (Shared-Hosting-Anbieter)
Schützen Sie Daten von Karteninhabern
3. Schützen Sie gespeicherte Daten von Karteninhabern
4. Verschlüsseln Sie die Daten von Karteninhabern bei der Übertragung über offene, öffentliche Netzwerke
Warten Sie ein Programm zum Schutz vor Schwachstellen
5. Verwenden Sie regelmäßig aktualisierte Antiviren-Software
6. Entwickeln und warten Sie sichere Systeme und Anwendungen
Implementieren Sie starke Zugriffsmaßnahmen
7. Schränken Sie den Zugriff auf Daten ein
8. Weisen Sie eindeutige IDs zu
9. Schränken Sie den physischen Zugriff auf Daten ein
Überwachen und testen Sie regelmäßig die Netzwerke
10. Protokollieren / überwachen Sie den Zugriff auf Netzwerk-
ressourcen und Daten von Karteninhabern
11. Testen Sie regelmäßig die Sicherheits-
systeme und -verfahren
Erstellen Sie eine Datensicherheitsrichtlinie
12. Wahren Sie die Sicherheit der Daten von Mitarbeitern und Zulieferern

HIPAA und andere Richtlinien im Gesundheitswesen: Wir haben das Allheilmittel

Organisationen im Gesundheitswesen stehen unter wachsendem Druck, effizienter und kostensparender zu arbeiten, während gleichzeitig neue und vorhandene Regelungen ein Mehr an Sicherheit für geschützte Gesundheitsdaten PHI, Protected Health Information) erfordern.

Die gute Nachricht: Alle diese Probleme lassen sich mit Trend Micro Enterprise Security lösen. Wir bieten Ihnen einzigartige und kosteneffiziente Lösungen, die Ihnen Folgendes ermöglichen:

  • EMR/EHR-Neuerungen souverän umsetzen
  • HIPAA-, HITECH- und PCI-Richtlinien einhalten
  • PHI-Daten bestmöglich schützen
  • Sicherheit bei Virtualisierung und Cloud-Computing ermöglichen


Schützen Sie private Daten – und Ihr Umsatzziel

Stellen Sie die Einhaltung des HITECH-Gesetzes, der HIPAA- und der PCI-Richtlinien sicher – und senken Sie dabei Kosten. Erfahren Sie, wie das geht.

Whitepaper zu Sicherheit im Gesundheitswesen lesen (PDF/engl.).

Sorgen Sie für Serversicherheit

Erfahren Sie, warum es entscheidend ist, eine leistungsstarke Verteidigungslinie am physischen, virtuellen oder cloudbasierten Server einzurichten.

Video ansehen (engl.)


Schützen Sie die Privatsphäre von Patienten

Erfahren Sie, wie Trend Micro Ihre Richtlinien im Gesundheitswesen einhält. Lösungen je nach Anforderung ansehen:

Richtlinie oder
Forderung im amerikanischen
Gesundheits-
wesen
Endpunkt
sicherheit
Internet
sicherheit
Messaging
-Sicherheit
Datenschutz Trend Micro
Services
HITECH-Gesetz
Benachrichtigung über Datenschutz-
verletzung bei ungesicherter EPA
Verschlüsselung („Safe Harbor“ zum Schutz vor Datenschutz-
verletzungen)
HIPAA-Anforderungen auf Geschäftspartner ausdehnen
HIPAA (Health Insurance Portability and Accountability Act)
Schutz von Vertraulichkeit, Verfügbarkeit und Integrität der EPA
Datensammlung und -nutzung minimieren
Übertragungs-
sicherheit
Integrität
Zugriffssteuerung und Authentifizierung
Steuerung von Geräten und Medien
Sensibilisierung und Training bzgl. Sicherheit und Abläufen bei Sicherheits-
vorfällen
Prozess für Sicherheits-
management
Abruf identischer EPA-Kopie
Schutz vor bösartiger Software
PCI DSS (Payment Card Industry Data Security Standard)
Schutz vor bösartiger Software

Juristische Informationen für die Unternehmensleitung

Ohne den Einsatz von Informationstechnologie ist die Führung eines Unternehmens heute kaum mehr denkbar. Die Nutzung des Internets bietet jede Menge Möglichkeiten: von der fast grenzenlosen Recherche über die schnelle Übermittlung von Dokumenten, Bildern, Software oder Musik, bis zum Abschluss von Rechtsgeschäften wie beispielsweise der Online-Bestellung von Waren. E-Mails führen als Kommunikationsmedium zu fast ständiger Erreichbarkeit und neuen Reaktionsgeschwindigkeiten. Der Informationsaustausch innerhalb von Unternehmen und die Kommunikation mit Kunden, Partnern oder Zulieferern wird dadurch erheblich beschleunigt.

Allerdings bietet die Informationstechnologie nicht nur Vorteile: Die E-Mail- und Internet-Nutzung durch Mitarbeiter kann zu datenschutzrechtlichen Problemen im Unternehmen führen. Der Missbrauch von IT-Infrastruktur oder Datendiebstahl hat unter Umständen nicht nur strafrechtliche Konsequenzen, sondern kann auch (zivilrechtliche) Schadensersatzverpflichtungen gegen das Unternehmen begründen, sondern kann auch (zivilrechtliche) Schadensersatz-verpflichtungen gegen das Unternehmen begründen.

Laden Sie sich hier den Juristischen Leitfaden herunter.


Soziale Medien

Folgen Sie uns auf