Contact
QR code for the current URL

Story Box-ID: 84602

Check Point Software Technologies GmbH Oskar-Messter-Straße 13 85737 Ismaning, Germany https://www.checkpoint.com
Contact Gerhard Lzicar +49 811 60052300
Company logo of Check Point Software Technologies GmbH
Check Point Software Technologies GmbH

Daten revisionssicher vorhalten

Compliance ist kein Damoklesschwert – Check Point zeigt, wie Unternehmen von der Einhaltung gesetzlicher Vorgaben auch profitieren

(PresseBox) (Hallbergmoos, )
Finanzskandale wie Enron oder Worldkom vernichteten in den letzten Jahren nicht nur Börsenkapital in Milliardenhöhe, sondern sorgten auch für hektische Bewegung in der internationalen Gesetzgebung. So zwingen neue Bestimmungen wie Basel II oder Sarbanes Oxley viele Unternehmen zu einem völlig neuen Umgang mit den in ihrem Hause anfallenden Daten. Zwar zweifelt inzwischen niemand mehr ernsthaft an der Notwendigkeit, Regularien wie z. B. zur Archivierung und dem Wiederauffinden von Daten in den IT-Infrastrukturen fest zu verankern. Viele Manager aber sehen solche Compliance-Projekte oft nur als zusätzliche, langwierige Belastung ihrer IT-Ressourcen und Budgets, und nicht als Steigerung ihrer betrieblichen Handlungsfähigkeit.

Compliance-Vorgaben sollten jedoch nicht nur als Belastung, sondern auch als Chance betrachtet werden. Darauf weist der Sicherheitsspezialist Check Point heute hin, warnt aber gleichzeitig vor allzu großer Hast bei der Umsetzung dieser Bestimmungen. „Eine tragfähige IT-Compliance-Lösung erreicht man nicht durch Schnellschüsse bei der Implementierung“, so Petra Jenner, Geschäftsführerin der Check Point Software Technologies GmbH in Hallbergmoos. „Solch ein überhastetes Vorgehen verursacht meist mehr Verwirrung, sorgt für interne Konflikte und unnötige Kosten, als dass es irgendjemandem nutzt.“

Tragfähige Fundamente schaffen

Vielmehr erfordert die Umsetzung solcher Projekte ein tragfähiges Fundament aus den zugrunde liegenden Sicherheitsmaßnahmen, so dass ein Unternehmen einerseits die geforderten Regulatorien effektiv adressieren kann, aber auch noch genug Spielraum für die eigenen Geschäftsanforderungen hat.

So erweist sich die Einhaltung von gesetzlichen Vorgaben wie Basel II oder Sarbanes Oxley schnell als äußerst sinnvoll und hilfreich, wenn es darum geht, die Nutzung der im Unternehmen eingesetzten Technologien als Mittel zur Produktivitätssteigerung neu zu definieren. Denn Compliance-Regeln zwingen die Unternehmen nicht nur, ihre Systeme und Prozesse effektiv zu strukturieren, um revisionssicher agieren zu können. Auch der Schritt weg von punktuellen Lösungen hin zu einem integrierten Framework erlaubt einen wertvollen ganzheitlichen Blick auf alle Unternehmensbereiche. Dies, so Check Point, bietet erhebliche Geschäftsvorteile – weit jenseits der Notwendigkeit, einfach nur gesetzliche Anforderungen zu erfüllen:

- Schutz wichtiger Unternehmenswerte: Ein starkes Sicherheitsfundament ermöglicht den reibungslosen Geschäftsablauf, verhindert so Umsatzeinbrüche und teure Schadensbehebungen

- Bewahrung des Vertrauens der Geschäftspartner, Lieferanten und Kunden – die Lebensader jedes Unternehmens

- Geringere operationelle Risiken mit damit einhergehenden Kosteneinsparungen: Im Falle eines Finanzinstitutes z. B. führt ein besseres Risikomanagement zu geringeren Kapitalanforderungen und folglich zu höheren Gewinnaussichten.

- Höhere Effizienz in den Prozessabläufen, einschließlich der Beseitigung von Redundanzen, bietet ein immenses Einsparpotential und kann zu erheblichen Wettbewerbsvorteilen führen.

- Die bessere Möglichkeit, komplexe und heterogene IT-Infrastrukturen zu managen und entsprechend dem Unternehmenswachstum zu skalieren.
Compliance, Herausforderung aber auch Chance

„Sicherlich wurde in vielen Betrieben schon einiges getan, um wichtige Assets wie Datenbestände und Geschäftsprozesse zu schützen“, weiß Petra Jenner. „Doch häufig fehlen unternehmensübergreifende Konzepte, die den tatsächlichen Anforderungen gerecht werden. Oft vermissen wir als Sicherheitsspezialisten auch die nötige Transparenz, die dem Management die Gewissheit gibt, richtig investiert und alles Nötige für eine sichere Zukunft getan zu haben“, beschreibt die Geschäftsführerin der Check Point GmbH die Situation in vielen Organisationen und kommt zu dem Schluss: „Mit Check Point-Lösungen werden getroffene Sicherheitsmaßnahmen für den Unternehmer in ihrer Komplexität nachvollziehbar. Und wenn es gelingt, Security als ganzheitlichen, integrativen Bestandteil seines Unternehmens zu etablieren, kann er sie auch als Chefsache annehmen und leben.“

Check Point Software Technologies GmbH

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von intelligenten Sicherheitslösungen. Das Unternehmen gilt sowohl im weltweiten Enterprise Firewall-Markt, als auch im Personal Firewall-, Datensicherheits- und VPN-Segment als unbestrittener Marktführer.

Mit seinem Konzept der "PURE Security" fokussiert das Unternehmen ausschließlich auf IT-Sicherheit und verfügt über ein umfassendes Portfolio an Lösungen für die Netzwerksicherheit, Datensicherheit und das Security Management. Auf Basis seiner NGX-Plattform bietet Check Point eine so genannte "Unified Security Architecture", also eine vereinheitlichte Sicherheitsarchitektur für den Schutz geschäftlicher Kommunikation und Ressourcen in unternehmensweiten Netzwerken und Applikationen, im Außendienstbereich sowie in Geschäftsfilialen und Partner-Extranets.

Darüber hinaus bietet das Unternehmen mit Check Point Endpoint Security marktführende Endpoint- und Datensicherheitslösungen an. Die Produkte schützen und verschlüsseln sensitive Geschäftsinformationen, die auf PCs und anderen mobilen Endgeräten hinterlegt werden. Check Points mehrfach preisgekrönte ZoneAlarm-Lösungen schützen pro-aktiv Millionen PC-Nutzer vor Hackern, Spyware Viren und Identitätsdiebstahl.

Weltweit setzen tausende Organisationen aller Branchen und Größen - darunter 100 Prozent der Fortune 100-Unternehmen - auf die Sicherheitslösungen von Check Point. Höchste Qualität bei Vertrieb, Integration und Service der Produkte wird durch ein weltweites Netzwerk aus tausenden von Check Point-Partnern sichergestellt. www.checkpoint.com

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.