Vorschriften für den EMEA-Raum

Schützen Sie persönliche Daten und Finanzinformationen – und halten Sie Bestimmungen ein

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Überblick

Die Lösungen von McAfee helfen dabei, die Compliance mit einer ständig zunehmenden Zahl von Branchen- und Behördenbestimmungen zu erreichen und nachzuweisen. Mit McAfee können Sie eine nachhaltige, einheitliche Vorgehensweise für die Kontrollen aufbauen, die für die Compliance mit Bestimmungen in Europa, dem Nahen Osten und Afrika (EMEA) zum Schutz privater Daten, von Finanzinformationen und anderer sensibler Daten erforderlich sind. Zu den Bestimmungen zählen u. a. Basel II, EuroSOX und die EU-Datenschutzrichtlinie sowie amerikanische Bestimmungen, die auch Unternehmen außerhalb der USA betreffen können, wie SOX und PCI DSS.

Weil Bestimmungen häufig Interpretationsspielraum lassen und für viele Unternehmen fünf oder mehr sich überschneidende Regelungen gelten, hilft McAfee dabei, die Kontrollen für die Sicherung Ihres Unternehmens zu vereinheitlichen und die Compliance nachzuweisen. Dafür werden den Bestimmungen gemeinsame, konsistente Kontrollen zugeordnet. Diese konsolidierte Ansicht spart Aufwand und unterstützt Sie beim Aufbau einer optimierten Sicherheitsarchitektur.

Das von McAfee angebotene Portfolio umfasst Lösungen vom Endgerät bis zum Netzwerk, die Ihnen umfassenden Schutz vor Datenverlusten, internen Bedrohungen, Zugriffslücken und böswilligen Angriffen bieten. Wir helfen Ihnen dabei zu verstehen, wo in Ihrem Unternehmen sich die Daten befinden, die gesetzlichen Vorschriften unterliegen, und wie Richtlinien und Kontrollen zu ihrem Schutz implementiert werden können. Mithilfe von Berichtsvorlagen können Sie die erforderlichen Unterlagen für den Compliance-Nachweis erstellen. Durch Automatisierung und Integration gewinnen Sie Zeit, die Sie für das Kerngeschäft verwenden können.

Wichtige Vorteile

  • Verringern Sie den Audit-Aufwand und die Ausgaben für unterschiedliche Vorschriften
    Durch die Zusammenfassung von Audit- und Compliance-Aktivitäten für über 240 Vorschriften in einer zentralen Ansicht erreichen Sie kontinuierliche Kontrolle und schnelle Berichterstellung.
  • Konsolidieren Sie Kontrollen für verschiedene Bestimmungen und Geschäftsanforderungen
    Gleichen Sie Ihre Anforderungen mit den empfohlenen Vorgehensweisen der Branche ab, und optimieren Sie Ihre Kontrollen. So erhalten Sie die gemeinsamen Anforderungen und können einen einheitlichen Maßnahmenplan entwickeln.
  • Vereinfachen Sie die Compliance durch Anbieterreduzierung
    Nutzen Sie die branchenweit umfangreichste Abdeckung technischer Anforderungen und Richtlinienanforderungen. Konsolidieren Sie so Endgeräte-, Netzwerk- und Cloud-basierte Kontrollen, und vereinfachen Sie die Einhaltung von branchenspezifischen und behördlichen Bestimmungen. Profitieren Sie vom McAfee Security Innovation Alliance-Ökosystem, und nutzen Sie die größere Abdeckung.
  • Sparen Sie Zeit, und verbessern Sie die Genauigkeit durch automatisierte Aufgaben
    Vermeiden Sie zeitaufwändige Ad-hoc-Prozesse sowie Fehler durch die automatischen Prüfungen, Audits, Behebungsmaßnahmen, Erzwingungen und Berichterstellungen von McAfee.
  • Bewerten Sie Risiken, und priorisieren Sie Behebungsmaßnahmen – alles automatisch
    Finden und priorisieren Sie Probleme auf Ihren Endgeräten und vernetzten Systemen. Setzen Sie dann Daten zu Schwachstellen, Verstößen, Ressourcen und Gegenmaßnahmen zueinander in Beziehung, sodass Sie begrenzte Ressourcen für maximale Compliance-Rentabilität einsetzen können.
  • Nutzen Sie eine vereinfachte, zentrale Compliance-Berichterstellung
    Verbessern Sie die Datensammlung und die Compliance-Berichterstellung mit standardisierten Vorlagen, mit denen Sie Daten aus agentenbasierten und agentenlosen Systemen zusammenstellen können, um ein vollständiges Bild zu erhalten. Passen Sie Berichte für Führungskräfte und Auditoren an.
  • Ersparen Sie sich Zeitaufwand und Probleme durch automatisierte Richtliniendefinitionen
    Bewerten und ordnen Sie IT-Kontrollen behördlichen Richtlinien zu, indem Sie automatisierte, branchenführende Richtlinienvorlagen nutzen.

Produkte

Datenschutz

McAfee Total Protection for Data Loss Prevention
McAfee Total Protection for Data Loss Prevention

McAfee Total Protection for Data Loss Prevention (DLP) schützt geistiges Eigentum und gewährleistet Compliance, indem es sensible Daten überall schützt – im Netzwerk, in Speichersystemen sowie auf Endgeräten. Gleichzeitig sparen Sie mit dieser Lösung dank zentraler Ausbringung, Verwaltung und Berichterstellung Zeit und Geld.

McAfee Total Protection for Data
McAfee Total Protection for Data

McAfee Total Protection for Data bietet starke Verschlüsselung, Authentifizierung, Schutz vor Datenverlust und richtliniengestützte Sicherheitskontrollen, mit denen Sie unbefugten Zugriff auf Ihre sensiblen Informationen blockieren können – überall und jederzeit.

McAfee E-Business Server
McAfee E-Business Server

Die McAfee E-Business Server-Produkte ermöglichen das sichere Speichern und Austauschen von Daten – sowohl innerhalb als auch außerhalb des Unternehmens.

E-Mail- und Web-Sicherheit

McAfee Content Security Blade Server
McAfee Content Security Blade Server

McAfee Content Security Blade Server bietet in nur einer hochleistungsfähigen Lösung Schutz für Unternehmensnetzwerke vor Spam, Malware und anderen Eindringungsversuchen. Content Security Blade Server basiert auf einer Blade-Server-Architektur der neuen Generation und reduziert die IT-Kosten, verringert die Komplexität und lässt sich bei einem höheren Kapazitätsbedarf in der Zukunft durch den Einbau zusätzlicher Scan-Blades einfach erweitern.

Endgeräteschutz

McAfee Host Data Loss Prevention
McAfee Host Data Loss Prevention

McAfee Host Data Loss Prevention (DLP) bietet unübertroffenen Schutz vor Diebstahl und unabsichtlicher Offenlegung vertraulicher Daten. Dieser Schutz funktioniert im gesamten Netzwerk sowie über Anwendungen und bewegliche Datenträger hinweg.

McAfee Host Intrusion Prevention for Desktops
McAfee Host Intrusion Prevention for Desktops

McAfee Host Intrusion Prevention for Desktops hilft Ihnen durch die Überwachung und Blockierung unerwünschter Aktivitäten dabei, die Sicherheit und Produktivität Ihres Unternehmens aufrechtzuerhalten. Dabei kommt eine dreigeteilte Methode zum Einsatz, die aus Signaturanalyse, Verhaltensanalyse und System-Firewall besteht. Alle drei Elemente werden von einer zentralen Konsole aus verwaltet – der Plattform McAfee ePolicy Orchestrator (ePO).

McAfee Host Intrusion Prevention for Servers
McAfee Host Intrusion Prevention for Servers

McAfee Host Intrusion Prevention for Servers bietet Schutz vor komplexen Bedrohungen, die von Internetkriminellen ausgehen. Die Lösung hilft Ihnen, durch den Schutz von Unternehmensressourcen wie Servern, Anwendungen, Kundeninformationen und Datenbanken Unterbrechungen im Geschäftsbetrieb zu vermeiden.

Netzwerksicherheit

McAfee Firewall Enterprise
McAfee Firewall Enterprise

McAfee Firewall Enterprise ist eine Firewall der neuen Generation, die Ihnen die Kontrolle und den Schutz Ihres Netzwerks ermöglicht.

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform ist das sicherste System zum Eindringungsschutz für Netzwerke der Branche. Mit Unterstützung von McAfee Labs schützt es Kunden durchschnittlich bereits 80 Tage vor der eigentlichen Bedrohung. Die Lösung wehrt Angriffe in Echtzeit ab, bevor sie Schäden verursachen können und schützt alle mit dem Netzwerk verbundenen Geräte. Mit Network Security Platform können Sie automatisch Risiken verwalten und Compliance erzwingen. Zudem verbessern Sie die betriebliche Effizienz und reduzieren den IT-Aufwand.

McAfee Network User Behavior Analysis
McAfee Network User Behavior Analysis

McAfee Network User Behavior Analysis zeigt in Echtzeit, welche Aktivitäten Benutzer in Ihrem Netzwerk ausführen und wie sie kritische Unternehmensanwendungen verwenden. Diese intuitive Ansicht liefert Ihnen die Informationen zur Unterstützung Ihrer Entscheidungsfindung, die Sie zur Vermeidung von Risiken und Erfüllung von Compliance-Anforderungen benötigen. Eine automatische Überwachung auf Grundlage einer Paketerfassung sowie die Analyse und sofortige Korrelation zur Sicherheitsrichtlinie erhöhen die Genauigkeit erheblich und verringern die Zeit und den Aufwand für die Entdeckung von Verhaltensanomalien.

Risiken und Compliance

McAfee Total Protection for Compliance
McAfee Total Protection for Compliance

Als branchenweit erste integrierte Lösung für Schwachstellen-Management, Compliance-Bewertung und -Berichte und umfassendes Risiko-Management erleichtert es McAfee Total Protection for Compliance, für Compliance zu sorgen.

McAfee Application Control
McAfee Application Control

Mit McAfee Application Control können Sie sicherstellen, dass auf Servern und Endgeräten ausschließlich vertrauenswürdige Anwendungen ausgeführt werden. Es reduziert Risiken, die von nicht autorisierter Software ausgehen, verstärkt die Kontrolle der Endgeräte, erweitert die Einsatzmöglichkeiten von Systemen mit fester Funktion, ohne ihre Leistung zu beeinträchtigen, und senkt die Betriebskosten.

McAfee Change Control
McAfee Change Control

McAfee Change Control erzwingt Änderungsrichtlinien und gibt bei Problemen der Dateiintegrität Warnmeldungen aus. Zugleich bietet es einfach einsetzbare Optionen zum Blockieren nicht autorisierter Änderungen an kritischen Systemdateien und -verzeichnissen.

McAfee Policy Auditor
McAfee Policy Auditor

McAfee Policy Auditor automatisiert die Datensammlungs- und Bewertungsprozesse für interne und externe IT-Audits auf Systemebene.

McAfee Risk Advisor
McAfee Risk Advisor

McAfee Risk Advisor setzt vorbeugend Informationen zu Bedrohungen, Schwachstellen und Gegenmaßnahmen zueinander in Beziehung, sodass Sie gefährdete Ressourcen genau erkennen und Patch-Aktionen optimieren können. Dadurch sparen Sie Zeit und Geld.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager findet Schwachstellen und Richtlinienverstöße in Ihrem Netzwerk und priorisiert sie. Es wägt die Bedeutung von Geräten und den Schweregrad von Schwachstellen gegeneinander ab, sodass Sie sich auf den Schutz Ihrer wichtigsten Ressourcen konzentrieren können.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager arbeitet mit der Geschwindigkeit und liefert die Kontextinformationen, die für die Erkennung kritischer Bedrohungen, die schnelle Reaktion darauf und die Unterstützung von Compliance-Anforderungen notwendig sind. Die fortlaufend gesammelten Daten zu globalen Bedrohungen und Unternehmensrisiken ermöglichen ein adaptives und autonomes Risiko-Management, das die Behebung von Bedrohungen sowie die Erstellung von Compliance-Berichten innerhalb von Minuten statt Stunden erlaubt.

McAfee Enterprise Log Manager
McAfee Enterprise Log Manager

McAfee Enterprise Log Manager automatisiert die Protokollverwaltung und Analyse für alle Arten von Protokollen, einschließlich Windows-Ereignisprotokolle, Datenbankprotokolle, Anwendungsprotokolle und Systemprotokolle. Dabei werden die Protokolle signiert und geprüft, wodurch ihre Echtheit sowie Integrität sichergestellt und gleichzeitig die Voraussetzung für die Compliance mit gesetzlichen Vorschriften sowie forensische Analysen geschaffen wird. Dank der im Produktumfang enthaltenen Compliance-Regelsätze und Berichte können Sie die Compliance Ihres Unternehmens mit Vorschriften sowie internen Richtlinien einfach nachweisen.

McAfee Advanced Correlation Engine
McAfee Advanced Correlation Engine

McAfee Advanced Correlation Engine überwacht Echtzeitdaten und ermöglicht Ihnen dadurch die gleichzeitige Nutzung von regelbasierten sowie regellosen Korrelationsmodulen zur Erkennung von Risiken und Bedrohungen, noch bevor diese tatsächlich auftreten. Die Ausbringung von Advanced Correlation Engine kann entweder im Echtzeit- oder im Verlaufsmodus erfolgen.

McAfee Application Data Monitor
McAfee Application Data Monitor

McAfee Application Data Monitor entschlüsselt eine vollständige Anwendungssitzung auf Ebene 7 und liefert dabei eine umfassende Analyse aller Inhalte – von den zugrundeliegenden Protokollen und der Sitzungsintegrität bis hin zu den eigentlichen Inhalten der Anwendung (z. B. dem Text einer E-Mail-Nachricht oder ihren Anhängen). Dieser Detailgrad ermöglicht zum einen die genaue Analyse der tatsächlichen Anwendungsnutzung, zum anderen können Sie Richtlinien zur Anwendungsnutzung erzwingen und böswilligen, verdeckten Datenverkehr erkennen.

McAfee Database Event Monitor for SIEM
McAfee Database Event Monitor for SIEM

McAfee Database Event Monitor for SIEM bietet auch ohne Benutzereingriff eine detaillierte Sicherheitsprotokollierung von Datenbanktransaktionen durch Überwachung des Zugriffs auf Datenbankkonfigurationen und -Daten. Dazu fasst es nicht nur Datenbankaktivitäten in einem zentralen Audit-Repository zusammen, sondern integriert sich in McAfee Enterprise Security Manager, um verdächtige Aktivitäten intelligent zu analysieren und zu erkennen.

Dienste

Data Loss Prevention Assessment

Entdecken und verhindern Sie die unerlaubte Übertragung oder Enthüllung sensibler Daten. Foundstone senkt das Risiko von Datenenthüllungen, indem festgestellt wird, ob sensible Daten kopiert wurden oder ob sie gerade aus dem ursprünglich beabsichtigten Container übertragen werden.

Incident Management Check

Bauen Sie ein besseres, effizienteres Notfallreaktions- und -Managementprogramm auf. Foundstone analysiert die Lücken in Ihrem Notfall-Managementprogramm und gibt Empfehlungen zur Verbesserung Ihres Notfallreaktionsprotokolls.

Regulatory and Compliance Check

Erfüllen Sie die Anforderungen an die Compliance mit der Informationssicherheit. McAfee Foundstone bewertet Lücken beim Vorschriften- und Compliance-Status Ihres Unternehmens und schlägt nächste Schritte vor.

Vulnerability Management Check

Bewerten Sie Ihr Programm für das Schwachstellen-Management. McAfee Foundstone analysiert die Schwachstellen in Ihrem Programm, um sicherzustellen, dass Sie über das richtige Gleichgewicht aus Mitarbeitern, Prozessen und Technologien verfügen.

Ressourcen

Berichte

Risk & Compliance Outlook 2012 (English)

In this global study, independent research firm Evalueserve examines the dynamic risk and compliance market, including the state of the industry, the challenges faced by enterprises, and emerging trends that will impact both consumers and vendors.

Whitepaper

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (English)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Community

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Januar 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - August 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Februar 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.