SOX Compliance | HelpSystems

SOX-Compliance

Die Einhaltung des Sarbanes-Oxley-Gesetzes (SOX) stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen – es sei denn, Sie haben für einfache Möglichkeiten gesorgt, Ihre internen Kontrollen zu dokumentieren.

Die SOX-Compliance steht und fällt mit der IT

Media
Image
Meet SOX requirements with compliance software
Text

Das Sarbanes-Oxley-Gesetz verlangt von allen Unternehmen, die den öffentlichen Kapitalmarkt der USA in Anspruch nehmen, eine höhere finanzielle Verantwortlichkeit und nimmt auch die Unternehmensvorstände für die Richtigkeit der Finanzdaten in die Verantwortung. Aus dem Blickwinkel der IT-Sicherheitsbeauftragten bedeutet das, dass sie beweisen müssen, dass Finanzanwendungen und alle damit verbundenen Systeme und Services ausreichend gesichert sind.

Die Paragrafen 302 und 404 von SOX sehen die jährliche Abgabe eines Berichts über die internen Kontrollen und Verfahren der Finanzberichterstattung sowie die Prüfung dieser Kontrollen und Verfahren in externen Audits vor. Dies erfordert immensen Dokumentationsaufwand und zwingt IT-Sicherheitsmitarbeiter und CIOs zur Verbesserung der Prozesse.

Die Sicherheitssoftware von HelpSystems gewährleistet die Trennung der Aufgabenbereiche, die von SOX-Auditoren gefordert wird. Ich bekomme Benachrichtigungen über Benutzeraktivitäten und einen täglichen Bericht, den ich ausdrucken und beim nächsten Audit vorlegen kann. Auditoren lieben Papierbelege!

Director of IT Business Operations, C&D Technologies

Was SOX-Auditoren sehen wollen

Media
Image
Document SOX compliance for auditors
Text

SOX-Auditoren wollen Belege dafür sehen, dass die Konfiguration Ihres Systems und der Einsatz von Finanzanwendungen und Finanzdaten auf diesem System mit Ihrer Sicherheitsrichtlinie in Einklang stehen. Die meisten amerikanischen Unternehmen definieren ihre Sicherheitsrichtlinien heutzutage innerhalb der von der US-Börsenaufsichtsbehörde abgesegneten Frameworks COBIT oder ISO 27002.

Paragraf 302 schreibt vierteljährliche Prüfungen der Systemkonfiguration im Abgleich mit der Richtlinie, der Protokolle aller sicherheitsrelevanten Ereignisse und der Benutzeraktivität sowie der ordnungsgemäßen Benutzerprofilverwaltung vor. Eventuelle Ausnahmen gegenüber der Sicherheitsrichtlinie müssen entweder korrigiert oder dokumentiert und mit einer Erklärung versehen werden, warum das Risiko tragbar erscheint.

Der einfachste Weg, um SOX-Auditoren zufriedenzustellen

Belegen Sie die Konformität mit Sarbanes-Oxley ohne tagelange spezielle Vorbereitung.

Kürzere Datenerfassungszeiten

Erstellen Sie schnell und einfach die von SOX-Auditoren geforderten Berichte.

Beweis für die Einhaltung strengster Vorschriften

Dokumentieren Sie Ihre Sicherheitsrichtlinien und beweisen Sie, dass Sie sie befolgen.

SOX-Audits ohne böse Überraschungen

Vermeiden Sie die hohen Strafen für nicht bestandene SOX-Prüfungen.

ASSESSMENT DURCHFÜHREN

Identify security risks on your IBM i that typically indicate out-of-compliance settings. You’ll get an overview of the vulnerabilities on your system, and our security experts will help you understand how to address the problems.

SOX-Compliance-Lösungen im Vergleich

Text
 
Powertech Exit Point Manager for IBM i
Powertech Compliance Monitor for IBM i
Powertech Antivirus
Powertech Policy Minder for IBM i
Plattformen IBM i IBM i AIX, Linux, IBM i AIX, Linux, Windows, IBM i

Die wichtigsten Merkmale

  • Überwachung und Prüfung des Benutzerzugriffs über Exit-Points
  • Protokollierung von Transaktionen in einem sicheren Journal
  • Verwaltung der Sicherheitseinstellungen mehrerer Systeme auf einem zentralen Server
  • Systemkonfigurationsberichte für mehrere Server gleichzeitig
  • Vorgeladene Compliance-Berichte für SOX, PCI und HIPAA
  • Platzsparende Speicherung aller für einen Audit benötigten Daten
  • Native Scans des Dateisystems
  • Automatische Updates und Überprüfungen
  • Geplante Überprüfungen
  • Heuristische Analysen
  • Lückenloser Audit-Trail mit überprüften Verzeichnissen, ermittelten Bedrohungen und Quarantäneaktivitäten
  • Definition der Sicherheitsrichtlinie
  • Überprüfung der Konformität des Systems mit Ihrer Sicherheitsrichtlinie
  • Automatische Korrektur nichtkonformer Konfigurationseinstellungen
  Mehr erfahren > Mehr erfahren > Mehr erfahren > Mehr erfahren >

 

Brauchen Sie Hilfe bei der Wahl?