• CISO Guide Regulation Compliance

Compliance-Leitfaden für CISOs

Große Datenpannen regieren die Nachrichten, riskante Sicherheitsvorschriften treten in Kraft (wie gerade die DSGVO oder die NIS-Richtlinie) und die Verantwortlichen für Informationssicherheit (CISOs) weltweit können nur mit Mühe Schritt halten.

Die Richtlinienlandschaft wächst und birgt neue strenge Anforderungen und Standards im Bereich Datenverarbeitung und Datenschutz. Zum Glück für die viel beschäftigten C-Level-IT-Sicherheitsadministratoren erfüllt die Verwaltung privilegierter Zugriffe (PAM) zahlreiche Compliance-Vorgaben verschiedener Standards und Gesetze.

C-Level-Angestellte und ihre Sorgen im Bereich Cybersicherheit

  • 62 % der CEOs weltweit geben an, dass ihnen Cyberbedrohungen zunehmend Sorgen in puncto Unternehmenswachstum bereiten
  • Cyberbedrohungen zählen zu den Top 5 der Dinge, die CEOs ernsthaft Sorge bereiten (neben Fachkräftemangel, Energiekosten etc.)
  • Die größten Sorgen, die C-Level-Angestellte nennen, sind Verstöße gegen den Datenschutz oder ethische Standards sowie Störungen und Ausfälle in der IT
  • Die am 25. Mai 2018 in Kraft getretene DSGVO beeinflusst jedes Geschäft, bei dem Daten von EU-Bürgern verarbeitet werden.

Während sich jeder auf die stetig wachsende Bedrohung durch Cyberangriffe konzentriert und die Liste der für Unternehmen geltenden Vorgaben immer länger wird, ist Effizienz eines der wichtigsten Themen bei der Umsetzung von Cybersicherheitsrichtlinien. CISOs müssen ihre Tools und Prozesse in puncto Sicherheit schnell einsetzen können.

Die Verwaltung privilegierter Zugänge (PAM) vereinfacht Compliance

Die Verantwortlichen für Informationssicherheit (Chief Information Security Officers, CISOs) sind häufig für die IT-Compliance ihres Unternehmens zuständig. Gesetzlich vorgeschriebene Kontrollen gelten in vielen Geschäftsbereichen; sie richten sich jedoch insbesondere an die Cybersicherheit und das Zugriffsmanagement.

Vereinfacht gesagt ist PAM gleich Cybersicherheit.

PAM, also die Verwaltung privilegierten Zugänge, ist eines der wichtigsten Sicherheitstools, wenn es darum geht, die gesetzlichen Vorgaben schnell zu erfüllen. Vereinfacht gesagt ist PAM gleich Cybersicherheit. Dies ist für CISOs entscheidend, die keine Zeit mit komplizierten Technologien verschwenden dürfen und effizient etwas bewirken müssen.

PAM erfüllt umgehend Compliance-Vorgaben in puncto Sicherheit

Die meisten Sicherheitsvorschriften und -standards betreffen den Bereich Cybersicherheit mit Zugriffskontrollen. Industrielle und behördliche Vorgaben sehen vor, dass jederzeit bekannt ist, wer auf welche IT-Ressource zugreifen kann – egal ob DSGVO, ISO 27001, NIS, HIPAA, PCI-DSS, SOX o. ä.

Die Verwaltung der privilegierten Zugänge (PAM) ist gemäß Definition eine Lösung zur Kontrolle der Zugänge. So bietet eine starke PAM-Lösung neben hoher Sicherheit auch optimale Compliance mit zahlreichen Vorgaben. Die WALLIX-Bastion-PAM-Lösung ermöglicht eine nachvollziehbare Verwaltung, eine sichere Aktivitätenüberwachung sowie praktische Audit-Möglichkeiten als Compliance-Nachweis im Falle einer Prüfung.

Eine starke PAM-Lösung bietet neben hoher Sicherheit auch optimale Compliance mit zahlreichen Vorgaben.

WALLIX-Bastion zur schnellen Erfüllung der Compliance-Vorgaben

Die WALLIX-PAM-Lösung kann flexibel und einfach in jede IT-Infrastruktur integriert werden, wodurch eine schnelle und effiziente Umsetzung der Cybersicherheitsprozesse möglich wird und die Compliance-Vorgaben umgehend erfüllt werden.

PAM erfüllt eine Vielzahl wichtiger Compliance-Faktoren:

  • Die DSGVO verlangt Datenschutz gemäß „Privacy by Design”. Mit PAM wird kontrolliert, welche Benutzer das Recht haben, persönliche Daten zu verarbeiten. Zudem können unangemessene Aktionen beendet werden.
  • Die DSGVO verlangt Aufzeichnungen und Compliance-Nachweise. WALLIX-PAM kann unveränderliche Protokolle zu Aktionen, privilegierten Benutzern und Konten erstellen.
  • Die ISO 27001 verlangt ein Passwort-Managementsystem. Das PAM-Passwort-Tresor-Element steht für starke Passwörter und sorgt dafür, dass die tatsächlichen Anmeldeinformationen der einzelnen Ressourcen nicht mehr geteilt werden müssen.
  • Die ISO 27001 verlangt die Beschränkung der Rechte privilegierter Konten. Mit PAM besteht ein einzelner Zugriffspunkt zur Benutzerkontrolle, über den Rechte jederzeit gewährt oder entzogen werden können.

Ob öffentliche Versorgungsunternehmen, Krankenhäuser, Handelsriesen oder Versicherungen: Die CISOs werden sowohl innerhalb als auch außerhalb ihres Unternehmens mit der wachsenden Bedrohung konfrontiert. Und die Entscheidungsträger in der Regierung und Industrie reagieren mit noch strengeren Vorschriften. WALLIX-Bastion vereinfacht Compliance sowie Daten- und Server-Sicherheit: Die Lösung ist einfach zu integrieren, unkompliziert und bietet umfassenden Schutz aus einer Hand.

Erfahren Sie mehr im Leitfaden zur Erfüllung gesetzlicher Bestimmungen für alle Verantwortlichen für Informationssicherheit (Chief Information Security Officer, CISO)!

verwandter Inhalt

Verwandte Ressourcen