Besonders in der IT ist dieser Begriff heutzutage allgegenwertig. Wir möchten an dieser Stelle zeigen wo Compliance durchaus Sinn macht.

 

Beispiel: Pro Compliance

Viele Störungen und Probleme in der IT werden heutzutage nicht durch russische Hacker oder CIA Mitarbeiter verursacht. 60% der Angriffe werden von ehemaligen oder verärgerten Mitarbeitern durchgeführt. Das Ziel ist die eigenen Rechte im Netzwerk zu erweitern oder Zugänge anderer Mitarbeiter/Administratoren zu erlangen. Ein handelsüblicher Computer kann ca. 2.000 Passwortkombinationen pro Minute in einem Netzwerk ausprobieren. Eine einfache Passwort Richtlinie (z.B. durch Active Directory Group Policy) im Rahmen einer Compliance Maßnahme kann nach 3 fehlgeschlagenen Versuchen das entsprechende Mitarbeiterkonto temporär sperren. Alle weiteren Versuche würden daher abgelehnt werden bis der Angriff beendet wurde.

Sie sehen an diesem Beispiel, dass Compliance nicht ausschließlich Richtlinien für Mitarbeiter, sondern auch für automatische Systeme definieren kann. Ziel ist es durch definierte Vorgehensweisen Problemsituationen zu vermeiden.

 

Machen Sie Ihre IT Compliance-Ready. Dürfen wir helfen?

Wir beraten Sie gerne bei Ihren Compliance-Wünschen.

Weitere Beiträge

Wie wird ein nachhaltiges Cybersecurity-Konzept geplant?

Ein durchdachtes Cybersecurity-Konzept ist für jedes Unternehmen erfolgskritisch. Je nach Unternehmensgröße und den technischen Anforderungen an das System kann der Grundaufbau einen unterschiedlichen komplexen Umfang haben.

3CX Version V18

3CX Version V18: Kundenkommunikation – Schneller, Besser, Effizienter

Benötigen Sie Unterstützung vom Spezialisten?

Haben Sie Fragen zu diesem Thema? Als erfahrener IT-Dienstleister beraten wir seit vielen Jahren Kunden bei allen IT-Herausforderungen.

Bild von Geschäftsführer und Vertriebsleiter Moritz Descher im Büro in Kirchheim unter Teck.

Moritz Drescher

Leiter Vertrieb