Conformité informatique : Trend Micro publie une nouvelle édition de son guide juridique. Déjà dans sa septième édition, il soutient les responsables informatiques et la direction avec des informations juridiques.
Trend Micro présente la nouvelle édition de son guide juridique. Cela aide les entreprises confrontées à des problèmes juridiques qui doivent être pris en compte dans le contexte de la sécurité informatique. Notamment en raison de l'adoption de la loi sur la sécurité informatique 2.0, les exigences pour les organisations en Allemagne ont changé. Ce que les responsables informatiques doivent prendre en compte, quels sont les défis des infrastructures critiques (KRITIS) et comment le cloud reste sécurisé en termes de conformité informatique sont les sujets centraux de la septième édition.
Loi sur la sécurité informatique, protection des données, droits fondamentaux informatiques
La nouvelle loi sur la sécurité informatique, la protection des données et la loi informatique fondamentale posent aux entreprises des défis non seulement techniques, mais aussi juridiques. Avec la nouvelle édition de son guide sur la sécurité informatique et la conformité informatique dans les entreprises, le fournisseur japonais de sécurité informatique a une fois de plus compilé et expliqué les informations juridiques les plus importantes pour les entreprises allemandes en matière de cybersécurité. En particulier, les chapitres sur la loi sur la sécurité informatique 2.0 et le cloud computing juridiquement sécurisé ont été ajoutés ou mis à jour.
Les innovations apportent de la complexité avec elles
L'utilisation intensive de l'informatique dans les entreprises recèle de nombreux risques : failles de sécurité et fuites de données, cyberattaques, violations de la protection des données et utilisation abusive des systèmes informatiques par les employés peuvent avoir des conséquences importantes sur les activités commerciales et peuvent même entraîner des conséquences pénales ou des demandes de dommages-intérêts contre le l'entreprise et la direction. Les responsables informatiques sont responsables du respect des règles de conformité et doivent s'attendre aux conséquences en cas de doute.
« La sécurité informatique et la conformité informatique revêtent une grande importance dans le contexte de la gouvernance d'entreprise. Ils garantissent que le directeur général, le conseil d'administration ou le conseil de surveillance peuvent satisfaire aux exigences légales applicables et remplir leurs obligations », déclare Elize Horn-Zehetbauer, General Counsel chez Trend Micro. "Nous espérons qu'avec la dernière édition de notre guide, nous pourrons à nouveau offrir aux responsables des entreprises un document qui les aidera à résoudre les problèmes pratiques dans leur travail quotidien."
Responsabilité personelle?
Les cyberattaques se multiplient face à une infrastructure informatique de plus en plus complexe. La pandémie de COVID-19 en particulier a montré à quel point les solutions cloud et le télétravail sont précieux d'une part, mais comment ils peuvent également rendre les entreprises plus vulnérables aux attaques. En conséquence, le thème de la responsabilité et en particulier de la responsabilité personnelle devient de plus en plus au centre de l'attention. Dans une nouvelle étude de cas pratique, le guide aborde spécifiquement la question de la responsabilité des responsables informatiques et des administrateurs en cas de faute. Le guide est disponible en téléchargement gratuit.
Plus sur TrendMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.