Der Kampf mit den Compliance-Richtlinien

Der Kampf mit den Compliance-Richtlinien

Beitrag teilen

Europäische Unternehmen blicken mit Sorge in die Zukunft: Vier von fünf haben größere Bedenken bezüglich der Einhaltung von Compliance-Richtlinien als noch vor fünf Jahren.

Dabei liegt die Last in mehr als der Hälfte der Fälle (57 %) auf den Schultern der IT-Abteilung. Das ergab die neue IT-Compliance-Umfrage, die Hornetsecurity auf der aktuell in London stattfindenden Infosecurity Europe 2023 veröffentlicht hat.

Anzeige

Notwendige Kontrollen nicht möglich

Besorgniserregend ist vor allem, dass 69 % der Befragten angaben, die Einhaltung von Compliance-Richtlinien habe „moderate“ bis „extreme“ Auswirkungen auf den Betrieb der jeweiligen IT-Abteilung. Doch nicht nur das: Jedes achte Unternehmen (13 %) räumte ein, die vorgeschriebenen Kontrollen nicht einhalten zu können. Ebenso viele wurden deshalb sogar schon einmal bestraft. Trotz der weitverbreiteten Bedenken belegt die Befragung von 200 IT-Verantwortlichen, dass mehr als ein Drittel (37,5 %) der Unternehmen keinen speziellen Compliance-Beauftragten hat.

Ebenso gehören automatisierte Compliance-Systeme noch längst nicht zum Standard. Lediglich jedes fünfte Unternehmen (21,6 %) arbeitet bereits mit einem solchen System – 40 % der IT-Abteilungen sind sogar noch auf zeitaufwendige manuelle Prozesse angewiesen. Doch selbst die Nutzung von Compliance-Funktionen, beispielsweise über Microsoft 365, bereitet vielen Probleme. Dabei stellen mangelndes Wissen (52 %) und Komplexität (44 %) die größten Hindernisse dar. Dadurch wird sowohl der wirksame Datenschutz als auch die Einhaltung von Gesetzen und Vorschriften erheblich gefährdet. Aus diesem Grund ist die überwältigende Mehrheit (80 %) der Ansicht, dass ihr Unternehmen von einem neuen und einfacheren Compliance-Management-Tool profitieren würde.

Diese neue Umfrage sollte ein Weckruf für die Unternehmen sein. Die Tatsache, dass mehr als die Hälfte der IT-Abteilungen durch einen Mangel an Compliance-Mitarbeitern und angemessenen Lösungen in ihrer täglichen Arbeit eingeschränkt ist, gibt großen Anlass zur Sorge. Wie wir bereits im Vorfeld vermutet hatten, gibt es einen signifikanten Bedarf an benutzerfreundlichen, effektiven Compliance-Management-Lösungen, die es Unternehmen ermöglichen, ihren Verpflichtungen schneller nachzukommen. So verringern sie das Risiko, dass Daten verloren gehen oder in die falschen Hände geraten.

Probleme mit der Cloud

Die Umfrage ergab zudem, dass die Cloud-Speicherung ein großes Problem in Bezug auf Compliance darstellt: Mangelndes Vertrauen (42,2 %) und strikte Anforderungen an lokal zu speichernde Daten (37,8 %) stellen dabei die häufigsten Gründe gegen die Datensicherung in der Cloud, gefolgt von einem Mangel an effektiven Reporting- und Kontrollinstrumenten (33,3 %) sowie den unternehmenseigenen Compliance-Vorschriften (21,6 %).

Um IT-Teams dabei zu unterstützen, den stetig steigenden Compliance-Herausforderungen Herr zu werden, hat Hornetsecurity die Komplettlösung 365 Total Protection entwickelt. Mit dieser All-in-One-Lösung für E-Mail-Sicherheit, Backup, Compliance und Security Awareness für Microsoft 365 können Unternehmen jeder Größe die Bürde von ihren IT-Teams nehmen, die durch strikte Compliance-Vorgaben auf ihnen lastet. Ein zusätzlicher Mehrwert entsteht in der Kombination mit dem neu entwickelten 365 Permission Manager. Er unterstützt eine mühelose Verwaltung von Zugriffsberechtigungen und ermöglicht es CISOs und Administratoren, diese Berechtigungen stetig zu kontrollieren, Compliance-Richtlinien für Freigabeberechtigungen festzulegen sowie Richtlinien-Verstöße in SharePoint oder OneDrive festzustellen und zu korrigieren.

Die Lösungen von Hornetsecurity für M365 sind benutzerfreundlich und helfen Unternehmen dabei, die Sicherheits-, Backup-, Compliance- und Governance-Anforderungen umzusetzen. Zum Beispiel kann die einfache Dateiablage und -freigabe in SharePoint und OneDrive schnell zu einem Compliance-Problem für CISOs und Administratoren werden. Unsere Lösungen helfen Geschäftsführern dabei, im Einklang mit den Vorschriften zu arbeiten. Noch wichtiger: Sie entlasten IT-Teams hinsichtlich Zeit und Verantwortung, damit sie sich auf ihre wesentlichen Aufgaben konzentrieren können.

Mehr bei Hornetsecurity.com

 


Über Hornetsecurity

Hornetsecurity ist der in Europa führende deutsche Cloud Security Provider für E-Mail und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 10 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 12 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen