Conformità SOX

L’adeguamento alla Sarbanes-Oxley (SOX) è un’attività piuttosto complessa per i team addetti al settore IT e alla sicurezza, a meno che non si disponga di un metodo semplice per documentare e creare dei report sui controlli interni.

Il Settore IT Gioca un Ruolo Fondamentale nella Conformità alla SOX

Media
Image
Meet SOX requirements with compliance software
Text

In generale, la Sarbanes-Oxley (SOX) attribuisce alle società quotate una maggiore responsabilità finanziaria e considera i massimi dirigenti responsabili dell’accuratezza delle informazioni contabili. Dal punto di vista della maggioranza dei responsabili della sicurezza IT, la SOX stabilisce l’obbligo di dimostrare che le applicazioni finanziarie, i sistemi e i servizi di supporto siano adeguatamente protetti.

Le sezioni 302 e 404 della SOX impongono alle aziende di fornire una relazione annuale sui controlli interni e le procedure per la redazione delle informazioni contabili, nonché una valutazione sull’efficacia di tali controlli e procedure che dovrà essere confermata da un revisore esterno. Ciò comporta un enorme onere per il personale addetto alla sicurezza informatica e i CIO per quanto riguarda la documentazione e il miglioramento del processo.

“Il software di sicurezza Fortra soddisfa i requisiti di separazione delle funzioni che i revisori SOX sono tenuti a verificare. Ricevo avvisi sull’attività degli utenti e un report giornaliero che posso stampare e archiviare per le prossime revisioni. I revisori preferiscono la documentazione cartacea!”

Direttore di Operazioni aziendali IT, C&D Technologies

Cosa Controllano i Revisori SOX

Media
Image
Document SOX compliance for auditors
Text

I revisori SOX verificano che la configurazione del sistema e l’uso di applicazioni finanziarie, e informazioni contabili su tale sistema, rispettino la politica sulla sicurezza della società. La maggior parte dei reparti IT utilizza i quadri normativi COBIT (Control Objectives for Information and related Technology) approvati dalla SEC (Securities and Exchange Commission) o ISO 27002 per definire la loro politica sulla sicurezza.

La sezione 302 impone revisioni trimestrali finalizzate a confrontare la configurazione del sistema rispetto alla politica sulla sicurezza, i log degli eventi legati alla sicurezza, le attività degli utenti e per verificare l’adeguata gestione del profilo utente. Qualsiasi eccezione alla politica sulla sicurezza deve essere corretta o documentata con una motivazione relativa all’accettazione del rischio.

Trova il Modo più Semplice per Fornire ai Revisori SOX Ciò Di Cui Necessitano

Supera i controlli Sarbanes-Oxley (SOX) senza dedicare giorni alla preparazione.

Risparmia Tempo nella Raccolta dei Dati

Crea in modo rapido e semplice i report per i revisori SOX.

Dimostra la Conformità ai Requisiti più Rigidi

Documenta la tua politica sulla sicurezza e dimostra la tua conformità.

Supera i Controlli SOX

Evita le pesanti sanzioni applicate in caso di non conformità.

Valutazione di Conformità

Confronta le Soluzioni per la Conformità SOX

Text
  Powertech Exit Point Manager for IBM i Powertech Compliance Monitor for IBM i Powertech Antivirus Powertech Policy Minder for IBM i
Piattaforme IBM i IBM i AIX, Linux, IBM i AIX, Linux, Windows, IBM i

Principali Caratteristiche

  • Controllo e revisione del traffico attraverso gli exit point
  • Registrazione delle transazioni degli utenti su un journal protetto
  • Gestione da un server centrale delle impostazioni di sicurezza su molteplici sistemi
  • Report contemporanei sulle configurazioni di sistema per molteplici server
  • Utilizzo di report di conformità precaricati per SOX, PCI e HIPAA
  • Conservazione di tutti i dati necessari per i revisori risparmiando spazio sul disco
  • Scansione nativa dei file di sistema
  • Aggiornamento e scansione automatica
  • Scansione programmata
  • Analisi euristica
  • Documentazione completa della revisione relativa alle directory scansionate, alle infezioni rilevate e all’attività di quarantena
  • Definizione della politica di gestione della sicurezza
  • Controllare che l’intero sistema sia conforme alla politica di gestione della sicurezza
  • Correzione automatica delle impostazioni di configurazione non conformi
  Maggiori informazioni > Maggiori informazioni > Maggiori informazioni > Maggiori informazioni >

 

Serve aiuto nella scelta?

CONTATTACI