Compliance

Gesetzliche Anforderungen fordern eine tiefgehende Sicht auf die bestehenden Lücken um eine Ausnutzung durch interne wie externe Angreifer zu vermeiden. Eine Reihe von einzuhaltenden Standards führen zu einer Kontrollpflicht. Ebenfalls besteht die Anforderung Risiken zu identifizieren, zu bewerten und diese abzuwenden.

GDPR/DSGVO

Die Allgemeine Datenschutzverordnung (DSGVO) 2016/679 ist eine Verordnung des EU-Rechts zum Datenschutz und zum Schutz der Privatsphäre in der Europäischen Union und im Europäischen Wirtschaftsraum, die auch die Übermittlung personenbezogener Daten außerhalb der EU und des EWR regelt. Dieser Verordnung gibt EU-Bürgern mehr Kontrolle über ihre personenbezogenen Daten und zielt vor allem darauf ab, das regulatorische Umfeld für Unternehmen zu vereinfachen.

HIPAA

1996 verabschiedete der Kongress den "Health Insurance Portability and Accountability Act", kurz HIPAA. Dabei handelt es sich um ein Bundesgesetz, welches Standards für die elektronische Verarbeitung von Gesundheitsdaten enthält. Zudem erleichtert es amerikanischen Arbeitnehmern und deren Familien, ihre Krankenversicherung beizubehalten oder fortzuführen, falls sie ihren Arbeitsplatz verlieren oder wechseln müssen.

Die NIST ist eine unverzichtbare Ressource für die technologische Sicherheit und den Fortschritt in vielen Unternehmen im ganzen Land. Fast alle Branchen, die mit Technik zu tun haben, legen großen Wert auf Einhaltung der NIST-Normen. Die Standards der Organisation sind auf bewährten Verfahren von Sicherheitsorganisation sowie verschiedene Publikationen und Dokumente basiert.

NIST

PCI DSS ist ein bekannter Sicherheitsstandard, der Unternehmen beim proaktiven Schutz von Kundenkontodaten unterstützt. Dieser Standard wurde 2004 von MasterCard, Visa, American Express, JCB International und Discover Financial Services geschaffen, um Debit- und Kreditkartentransaktionen vor Betrug und Diebstahl zu schützen.

PCI/DSS

TSC

Die Trust Services Criteria sind Kontrollkriterien, die verwendet werden, um die Eignung des Designs und der operativen Effektivität von Kontrollen, die für die Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit oder den Datenschutz der Informationen und Systeme einer Organisation relevant sind, zu bewerten und darüber zu berichten.

  • Sicherheit: Unternehmen müssen sicherstellen, dass alle Systeme und Daten, die sie speichern, vor unbefugtem Zugriff und der unbefugten Weitergabe geschützt sind. 
  • Vertraulichkeit: Vertrauliche Informationen sind und bleiben geschützt. 
  • Integrität der Verarbeitung: Die Systemverarbeitung ist vollständig, gültig, genau, zeitgerecht und autorisiert. Während der gesamten Datenverarbeitung bleiben die Kundendaten korrekt. 
  • Datenschutz: Wir halten uns an die vorher festgelegten Richtlinien bezüglich der Art und Weise, wie wir persönliche Daten sammeln, verwenden, aufbewahren, weitergeben und entsorgen. Obwohl allgemein angenommen wird, dass Vertraulichkeit für alle sensiblen Informationen gilt, bezieht sich Datenschutz nur auf personenbezogene Daten.