Der Sarbanes Oxley Act (SOX), auch bekannt als Public Company Accounting Reform and Investor Protection Act, wurde nach mehreren Buchhaltungsskandalen von Unternehmen verabschiedet. Das Gesetz soll Investoren vor betrügerischen Aktivitäten schützen, die von internen Mitarbeitern begangen werden. Dabei werden schwere Strafen angedroht und strenge Vorschriften verhängt, um sicherzustellen, dass die gesamten von einer Organisation verarbeiteten Finanzdaten authentisch und zuverlässig sind.
Das Audit-Tool DataSecurity Plus liefert die nötige Transparenz, um die Gültigkeit aller Finanzdaten in einer Organisation überwachen und verfolgen zu können. Dank der zahlreichen Berichte von DataSecurity Plus können Sie die schwierige Aufgabe meistern, die Compliance unter Beweis zu stellen und dabei die Sicherheit der Finanzdaten zu bewahren.
Unten finden Sie eine Liste der Berichte, mit denen Ihre Organisation die SOX-Compliance unter Beweis stellen kann.
| SOX-Standards | Berichte oder Alarmierungen in DataSecurity Plus |
| Verfolgen Sie alle Änderungen an Dateien nach, um Bedrohungen der Datensicherheit einschätzen und mögliche Verstöße beheben zu können. | Bericht zu Änderungen sämtlicher Dateien und Ordner |
| Bericht zu gelöschten und überschriebenen Dateien | |
| Bericht zu Änderungen an Sicherheitsberechtigungen | |
| Bericht zur am meisten geänderten Datei | |
| Bericht zu erstellten Ereignissen | |
| Bericht zu umbenannten/verschobenen Ereignissen | |
| Bericht zu Dateiänderungen nach N Tagen | |
| Überprüfen Sie in regelmäßigen Abständen alle versuchten Zugriffe auf kritische Daten, ob erfolgreich oder fehlgeschlagen. | Bericht zu allen fehlgeschlagenen Versuchen |
| Bericht zu Lese-Ereignissen | |
| Bericht zur am häufigsten aufgerufenen Datei | |
| Bericht zu den meisten Zugriffen nach Prozessen/Nutzern | |
| Bericht zu Dateizugriffen nach N Tagen | |
| Überprüfen Sie Zugriffsrechte und Dateiberechtigungen regelmäßig, um die Zuweisung übermäßiger Berechtigungen zu vermeiden. | Bericht zu NTFS-Berechtigungen |
| Bericht zu Freigabeberechtigungen | |
| Nutzen Sie anpassbare Alarmierungen, um rechtzeitig alle Nutzeraktionen zu erkennen, die gegen Ihre Datenschutzrichtlinien verstoßen. | Alarmierung zu verschobenen oder umbenannten Dateien/Ordnern |
| Alarmierung zu Sicherheitsänderungen an Dateien/Ordnern | |
| Alarmierung zu entfernten Dateien/Ordnern | |
| Alarmierung zu Mediendateien | |
| Nutzen Sie vorkonfigurierte Berichte, um potenzielle Datenlecks zu erkennen und schnell reagieren zu können. | Alarmierung zu Ransomware-Dateien |
| Schwellenwertbasierte Alarmierung |
* Außerdem können Sie spezifische Berichte erstellen, nach Dateipfad, Nutzern, Geschäftszeiten usw.
Auditieren und analysieren Sie Datei- und Ordnerzugriffe |
Analysieren Sie Dateien und Festplattenspeicher |
|||
| Der Zugriffs-Auditbericht bietet detaillierte Informationen zu den wesentlichen vier Ws – wer hat wann und von wo aus worauf zugegriffen. Damit behalten Sie alle Zugriffe und Änderungen im Blick. Der Zugriffsanalyse-Bericht liefert eine Zusammenfassung aller Zugriffe und Änderungen, woraus Sie Zugriffstrends ableiten können. | Der Dateianalysebericht hilft Ihnen dabei, alte, nicht verwendete, nicht geänderte, große, verborgene oder geschäftsferne Dateien zu isolieren. Dadurch wird die Datenbereinigung erheblich vereinfacht. Der Bericht zur Datenträgeranalyse bietet visuelle Einblicke in Speichernutzung und Trends, was die Optimierung des Festplattenspeichers vereinfacht. Außerdem werden hier Eigenschaften von Dateien und Ordnern aufgezeigt. | |||
Reagieren Sie aktiv auf Sicherheitsverstöße |
Auditieren Sie Zugriffsrechte |
|||
| Erkennen Sie Sicherheitsverstöße sofort, wenn sie auftreten, mit sofortigen E-Mail-Alarmierungen. Legen Sie Schwellenwerte für Massenzugriffe fest, also z. B. für Malware-Angriffe. | Untersuchen Sie die Freigabe- und Sicherheitsberechtigungen von Dateien und Ordnern, um deren Missbrauch zu verhindern. | |||
Minimieren Sie die Reaktionszeit bei Vorfällen |
||||
| Werden Sie proaktiv, mit Echtzeit-Auditing zu Zugriffen und Änderungen an Dateien/Ordnern. Durch eine fortlaufende Überwachung werden Sie über alle kritischen Aktivitäten benachrichtigt. | ||||