Kontakt

Lösungen für Daten-Compliance

Gesetzliche Vorschriften gibt es schon lange, aber in vielen Unternehmen haben der Druck, die Kosten und der Aufwand für Daten-Compliance ein nie gekanntes Ausmaß erreicht.

Allzu häufig stopfen Unternehmen mit ihren Compliance-Projekten nur einzelne Löcher im System und müssen damit nach jedem Audit und jeder neuen Vorschrift wieder von vorne beginnen. Sie benötigen ein neues Konzept, um auf kostengünstige und effektive Weise für Compliance zu sorgen.

Bild Ihr Weg zur Daten-Compliance

Ihr Weg zur Daten-Compliance

Wenn Ihr Unternehmen mit einem Audit oder neuen Datenschutzvorschriften konfrontiert wird, können Sie die SafeNet-Lösungen für den Identitäts- und Datenschutz von Gemalto nutzen, um Ihre Compliance jetzt und in der Zukunft zu gewährleisten.

Hilfe bei der Compliance
Erfahren Sie, bei welchen Vorschriften wir Unternehmen helfen können, und lernen Sie unser Compliance-Konzept kennen:

Vorschriften für Daten-Compliance im Finanzbereich

Tier-2-Banner Sicherheit für Finanzdaten – Kreditkarte
  • Basel-Compliance: Die SafeNet-Lösungen für den Identitäts- und Datenschutz von Gemalto helfen Banken bei der Einhaltung der Basel II-Vorschriften.
  • GLBA-Compliance: Der Gramm-Leach-Bliley Act, der auch als U.S. Financial Modernization Act bezeichnet wird, sorgt für den Schutz persönlicher Verbraucherdaten, die bei Finanzinstituten gespeichert sind. SafeNet-Lösungen helfen Unternehmen dabei, die Sicherheit und Vertraulichkeit von Kundendatensätzen zu gewährleisten.
  • J-SOX-Compliance: J-SOX beinhaltet Vorschriften über die Kontrolle von Finanzberichten, um für zuverlässigere Unternehmensveröffentlichungen und damit den Schutz der Investoren zu sorgen. Gemalto hilft Unternehmen, eine umfassende Datensicherheitspolitik zu verfolgen, um J-SOX zu erfüllen.
  • NCUA-Compliance: Die National Credit Union Administration (NCUA) schreibt vor, dass Genossenschaftsbanken ein Informationssicherheitsprogramm zur Kontrolle erkannter Risiken erstellen und implementieren müssen. Mit SafeNet-Lösungen können Genossenschaftsbanken den Zugriff auf und die Verschlüsselung von Mitgliederdaten gemäß den NCUA-Vorschriften kontrollieren.
  • PA-DSS-Compliance: Der Payment Application Data Security Standard (PA-DSS) gehört zum PCI-DSS und sorgt dafür, dass Anwendungen vertrauliche Daten von Karteninhabern sicher speichern, verarbeiten und übertragen. Hardware-Sicherheitsmodule und Datenbankverschlüsselungsplattformen von SafeNet bieten sich an, um die nötige Compliance zu erzielen.
  • PCI-DSS 3.0-Compliance: SafeNet-Lösungen für den Identitäts- und Datenschutz können Karteninhaberdaten schützen, die gespeichert sind, verwendet oder übertragen werden. So lassen sich selbst die komplexen Anforderungen des Payment Card Industry Data Security Standard (PCI-DSS) erfüllen.
  • SOX-Compliance: Der Sarbanes-Oxley Act (SOX) liefert ein Rahmenwerk für die Governance von Unternehmensinformationen. Gemalto hilft US-Unternehmen, Rechtsstreits und Sanktionen zu vermeiden, die aus mangelnder Compliance resultieren.
Hilfe bei der Compliance
Logo Citi
Die SafeNet-PIN-Erstellung ist das beste Beispiel für sicheres und bequemes Banking für unsere Kunden. Wir passen unsere Lösungen und Services laufend an unsere Kunden an.
– -Ken Woghiren, Head of Architecture & Innovation bei einem Citibank-Kunden

Weitere Informationen

 
Whitepaper – Einhaltung des Payment Card Industry Data Security Standard

Whitepaper – Compliance mit PCI DSS

Dokument herunterladen  

Bericht zu Datenschutzvorfällen und Kundentreue

Bericht zu Datenschutzvorfällen und Kundentreue

Dokument herunterladen  


Vorschriften für Daten-Compliance im Gesundheitswesen

Banner Herz – Sicherheit im Gesundheitswesen
  • EPCS-Compliance: Electronic Prescriptions for Controlled Substances, kurz EPCS, ist eine Vorschrift der US-amerikanischen Drug Enforcement Administration (DEA) und schreibt vor, dass Mediziner elektronische Rezepte mit Zwei-Faktor-Authentifizierung digital signieren müssen, wenn sie Betäubungsmittel verschreiben. Die Lösungen von Gemalto sind hierfür geeignet.
  • HIPAA/HITECH-Compliance:HIPAA/HITECH-Vorschriften bestimmen, dass Organisationen im Gesundheitswesen ausreichende Maßnahmen ergreifen müssen, um elektronische Patientenakten vor Cyber-Bedrohungen, unberechtigter Verwendung oder Offenlegung zu schützen. Organisationen nutzen Gemaltos SafeNet-Lösungen, um ihre sensiblen Informationen zu schützen und Compliance zu erzielen.
Hilfe bei der Compliance
Symbol lila – Datensicherheit im Gesundheitswesen
Mit den integrierten Lösungen von EMIS und SafeNet können wir unsere Kunden schneller und effektiver bedienen und ihre Privatsphäre besser schützen. Darüber hinaus arbeiten wir durch den komfortableren Zugriff auf Datensätze und Systeme zügiger und effizienter. Dies hat nicht nur zu direkten Kosteneinsparungen von über 45.000 € pro Jahr geführt, sondern wir konnten unsere Praxis auch von vier auf acht Ärzte erweitern, ohne mehr Verwaltungspersonal zu benötigen.
– Dr. Norm Yee, Family Health Clinic, Calgary, Alberta, Kanada

Weitere Informationen

 
Checkliste HIPAA-Compliance

Checkliste HIPAA-Compliance

Der Health Insurance Portability and Accountability Act (HIPAA) enthält Vorschriften für die Verwendung und Offenlegung bestimmter Informationen, die in Gesundheitsplänen, bei Krankenversicherungen und medizinischen Dienstleistern gespeichert sind.

Dokument anfordern
Whitepaper EPCS-Compliance

Whitepaper – EPCS-konform durch SafeNet-Authentifizierung

In den USA werden jährlich eine Milliarde digitaler Rezepte ausgestellt, 130 Millionen davon für Medikamente, die unter das Betäubungsmittelgesetz fallen.

Dokument anfordern
Leitfaden Datenschutz im Gesundheitswesen

Leitfaden – Datenschutz im Gesundheitswesen

Das Gesundheitswesen hat sich im letzten Jahrzehnt grundlegend verändert, da Dienstleister begonnen haben, von papierbasierten Prozessen auf digitale Verarbeitung umzustellen.

Dokument anfordern
Höhere Sicherheit für medizinische Geräte

Whitepaper – Höhere Sicherheit für medizinische Geräte

In diesem Dokument wird die Einrichtung einer Infrastruktur für Code-Signaturen erläutert, mit der sich medizinische Geräte wirkungsvoll schützen lassen.

Dokument anfordern

Vorschriften für die Datensicherheit von Behörden

Banner Säule – Behörden
  • CJIS-Compliance: Die Sicherheitsrichtlinie für Criminal Justice Information Services (CJIS) schreibt vor, welche Schutzmaßnahmen für sensible Informationen wie Fingerabdrücke und Strafakten, die von regionalen und nationalen Strafverfolgungsbehörden erfasst werden, zu ergreifen sind.
  • Datenschutz-Grundverordnung der EU: Mit der neuen Datenschutz-Grundverordnung (DSGVO) werden die Datenschutzvorschriften in der gesamten EU harmonisiert und Auflagen bzw. Sanktionen im Zusammenhang mit der Meldung von Datenschutzvorfällen eingeführt. Unsere Lösungen helfen Unternehmen bei der Implementierung geeigneter Sicherheitskontrollen, um die DSGVO einzuhalten und hohe Bußgelder zu vermeiden.
  • PIPEDA-Compliance: SafeNet-Lösungen eignen sich optimal zur Einhaltung des kanadischen Personal Information Protection and Electronic Documents Act (PIPEDA), dessen Vorschriften für die Sammlung, Verwendung und Offenlegung persönlicher Daten durch privatwirtschaftliche Unternehmen gelten.
  • Gesetze von US-Bundesstaaten über die Meldung von Datenschutzvorfällen: In Anlehnung an California S.B.1386 schreiben viele US-Bundesstaaten vor, dass Personen benachrichtigt werden müssen, wenn ihre unverschlüsselten persönlichen Daten durch einen Datenschutzvorfall gefährdet wurden. Mit SafeNet-Verschlüsselungslösungen können Unternehmen die hohen Bußgelder und den Verlust von Kundenvertrauen vermeiden, die aus einem Datenleck resultieren.
Hilfe bei der Compliance
Symbol Daten-Compliance
Mit der DSGVO werden Verschlüsselung und andere Sicherheitsmaßnahmen als Datenschutzstandards eingeführt, die verantwortungsbewusste Unternehmen einhalten müssen, um Konsequenzen zu vermeiden.
– Tom De Cordier, Partner, CMS DeBacker

Weitere Informationen

 
Whitepaper – Vorbereitung auf die EU-Datenschutz-Grundverordnung

Whitepaper – Vorbereitung auf die EU-Datenschutz-Grundverordnung

Dokument herunterladen  

Whitepaper – EPCS-konform durch SafeNet-Authentifizierung

Whitepaper – EPCS-Compliance durch SafeNet-Authentifizierung

Dokument herunterladen  


Vorschriften für Daten-Compliance im Einzelhandel

Datensicherheit-Compliance im Einzelhandel
  • PCI-DSS 3.0-Compliance: SafeNet-Lösungen für den Identitäts- und Datenschutz können Karteninhaberdaten schützen, die gespeichert sind, verwendet oder übertragen werden. So lassen sich selbst die komplexen Anforderungen des Payment Card Industry Data Security Standard (PCI-DSS) erfüllen.
  • PA-DSS-Compliance: Der Payment Application Data Security Standard (PA-DSS) gehört zum PCI-DSS und sorgt dafür, dass Anwendungen vertrauliche Daten von Karteninhabern sicher speichern, verarbeiten und übertragen. Hardware-Sicherheitsmodule und Datenbankverschlüsselungsplattformen von SafeNet bieten sich an, um die nötige Compliance zu erzielen.
Hilfe bei der Compliance
Logo The Logic Group
Bei der Entwicklung von Solve DataShield war es enorm wichtig, alle relevanten PCI-P2PE-Standards und leistungsstarke Richtlinien für das Schlüssel-Management einzuhalten. Die Gemalto SafeNet-Luna-EFT-HSMs für den elektronischen Zahlungsverkehr bieten alle nötigen Sicherheitsfunktionen und eine Plattform, die schnell einsatzbereit und leicht zu verwalten ist.
– Nick Stacey, Leiter Business & Market Operations, The Logic Group

Weitere Informationen

 
Whitepaper PCI-Compliance

Whitepaper – Einhaltung des Payment Card Industry Data Security Standard

Für Einzelhändler, Finanzinstitute, Anbieter von Bezahlsystemen und eine Reihe weiterer Unternehmen, die Informationen von Zahlungskarten speichern oder abrufen, ist die PCI-Compliance eine große Aufgabe.

Dokument anfordern
Whitepaper PCI und Virtualisierung

Whitepaper – PCI und Virtualisierung

Die Virtualisierung eröffnet Hunderttausenden von Unternehmen weltweit enorme Vorteile. Der Umstieg auf virtuelle Systeme bedeutet jedoch auch große Herausforderungen.

Dokument anfordern
Infografik – Studie über Kundentreue und Datenschutzvorfälle

Infografik Kundentreue, Vertrauen und Datenschutzvorfälle

Gemalto führte kürzlich eine weltweite Kundenumfrage durch, um herauszufinden, wie Unternehmen wahrgenommen werden, die Opfer von Datenschutzvorfällen wurden.

Dokument anfordern
Punkt-zu-Punkt-Verschlüsselung

Whitepaper – Punkt-zu-Punkt-Verschlüsselung

Die PCI-Standards für Punkt-zu-Punkt-Verschlüsselung (Point-to-Point Encryption, P2PE) enthalten detaillierte Richtlinien für die Erstellung von Bezahlverarbeitungslösungen.

Dokument anfordern

Eine bessere Strategie für Daten-Compliance

Die Anzahl der relevanten Verordnungen ist in den letzten Jahren gestiegen, sodass sich auch die daraus hervorgehenden Richtlinien, Regeln und Interpretationen weiterentwickelt haben. Dasselbe gilt für die zu schützenden Infrastrukturen und Assets – und die damit verbundenen Risiken.

Gemalto ist überzeugt, dass eine Infrastruktur für die zentrale Verwaltung und Durchsetzung von Richtlinien die wirkungsvollste Strategie darstellt, um Audits zu bestehen, Vorschriften einzuhalten und Geschäftsziele zu erreichen.

Wir helfen Ihnen beim Aufbau einer Compliance-Infrastruktur mit den folgenden Komponenten, um Probleme mit der Datensicherheit zu vermeiden.

Infrastruktur für Daten-Compliance

Sie benötigen einen zentralen Kontrollpunkt, über den alle Verschlüsselungstechnologien, Schlüssel, Richtlinien, Protokolle, Audits und Zugriffskontrollen sichtbar sind und verwaltet werden, um die Kontrolle über Ihre Daten nachweisen zu können. Dieses Konzept ermöglicht auch eine effektive Aufgabentrennung. So sind Unternehmen in der Lage, ihre Sicherheitskontrollen an zentraler Stelle effizient durchzusetzen.

Whitepaper herunterladen

Angesichts der hohen Risiken in modernen Umgebungen müssen Unternehmen sicherstellen, dass nur berechtigte Personen auf private Informationen zugreifen können. So ist z. B. die Gewährleistung, dass Administratoren bestimmte Daten verwalten, aber nicht ändern können, eine wesentliche Voraussetzung für die Einhaltung diverser Vorschriften. Eine mehrschichtige Zugriffskontrolle mit Lösungen für eine starke Multi-Faktor-Authentifizierung und Hardware-Sicherheitsmodulen (HSMs) sorgt dafür, dass nur berechtigte Personen auf regulierte Informationen zugreifen können.

Weitere Informationen über SafeNet-Multi-Faktor-Authentifizierung
Weitere Informationen über SafeNet-HSMs

Eine leistungsstarke Compliance-Infrastruktur muss Funktionen für eine zentrale, vollständige und effiziente Nachverfolgung aller Aktivitäten bieten, die sich auf regulierte Daten beziehen. So müssen beispielsweise Management-Plattformen für die Authentifizierung eine zentrale Verwaltung von Authentifizierungsgeräten und -richtlinien im gesamten Unternehmen ermöglichen.

Diese Management-Plattform muss außerdem Reports für alle mit Authentifizierung verbundenen Aktivitäten bereitstellen. Darüber hinaus müssen Verschlüsselungs-Appliances Administrator- und Benutzeraktivitäten protokollieren.

Weitere Informationen über SafeNet-Authentifizierungsmanagement

In Ihrer Richtlinie für Informationssicherheit müssen Sie alle Assets, Einheiten und Zugriffsmodi sowie die Beziehungen zwischen diesen so definieren, dass der Administrator eine geeignete Verwaltung einrichten und ein Schlüssel-Management auf untergeordneter Ebene für die Durchsetzung sorgen kann. Mit der Compliance-Infrastruktur sind Sie in der Lage, eine Richtlinie im Handumdrehen im gesamten Unternehmen zu implementieren und durchzusetzen.

So erstellen Sie bessere Compliance-Richtlinien

Die Einhaltung vieler Sicherheitsvorschriften und Best Practices erfordert eine zentrale, effiziente und sichere Verwaltung kryptografischer Schlüssel und Richtlinien über den gesamten Lebenszyklus und im ganzen Unternehmen. Dabei ergeben sich zahlreiche Herausforderungen, z. B. die Beschränkung des Zugriffs auf möglichst wenige Administratoren, regelmäßige Schlüsselrotation, Aufgabentrennung usw.

Weitere Informationen über SafeNet-Schlüssel-Management

Die Sicherheit kryptografischer Schlüssel bedeutet, dass Anwendungen, Transaktionen und Informationen zuverlässig geschützt sind. Durch die sichere Speicherung von Schlüsseln auf Hardware erzielen Sie sowohl eine hohe Leistung als auch höchste Sicherheit.

Durch richtig implementierte Verschlüsselung können Unternehmen den Schutz ihrer vertraulichen Informationen wesentlich erhöhen. Gleichzeitig können sie so auf einfache Weise Sicherheit in Applikationen integrieren, um gesetzliche Vorgaben einzuhalten.

Weitere Informationen über Best Practices für das Krypto-Management

Viele Vorschriften, darunter PCI DSS, schreiben einen geeigneten Schutz sensibler Daten vor. Der Schutz regulierter Daten in Anwendungen, Datenbanken, Mainframes, Speichersystemen, Notebooks usw. ist eine wesentliche Voraussetzung für Sicherheit und Compliance. Selbst wenn die erste Sicherheitsebene eines Unternehmens überwunden wird, sorgt die Verschlüsselung dafür, dass diese kritischen Datenspeicher vor Diebstahl und Manipulation geschützt sind. Dadurch halten Sie nicht nur gesetzliche Vorschriften ein, sondern wahren auch die Interessen Ihres Unternehmens.

Unternehmen können Verschlüsselungslösungen mit detaillierter Kontrolle für vertrauliche Informationen einsetzen. Die Verschlüsselung ist für Sicherheitsteams ein wichtiges Instrument, um den unberechtigten Zugriff auf sensible Daten zu verhindern. Gleichzeitig wird die erforderliche Transparenz geschaffen, um den Zugriff auf und die Änderung von sensiblen Informationen zu kontrollieren und nachzuverfolgen.

 

Informationen anfordern

 

Vielen Dank für Ihr Interesse an unseren Lösungen. Bitte füllen Sie das Formular aus, um weitere Informationen zu erhalten oder um von einem SafeNet Mitarbeiter kontaktiert zu werden.

 

Ihre Angaben

* E-Mail-Adresse:  
* Vorname:  
* Nachname:  
* Unternehmen:  
* Telefon:  
* Land:  
* State (US Only):  
* Province (Canada/Australia Only):  
* Stadt:  
Bemerkungen:  
 

 Mit dem Ausfüllen dieses Formulars willige ich ein, im Rahmen der beschriebenen Datenschutzbestimmungen Informationen von Gemalto und seinen Tochtergesellschaften zu erhalten.