English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Sarbanes-Oxley: una cruz y la industria el cumplimiento de correo electrónico desafío

Internet tips RSS Feed





¿Está su empresa de acuerdo con las normas? La mayor parte de la información financiera de muchas empresas se crea, almacena y se transmite por vía electrónica, que mantiene controlada a través de tecnologías de la información y la integridad de la información y procedimientos prácticas. Por estas razones, el cumplimiento de los requisitos federales como la Ley Sarbanes-Oxley (SOX) depende en gran medida de las TI. Las empresas que deben cumplir con SOX son compañias públicas de EE.UU., los archivadores en EE.UU. mercados y empresas privadas con la deuda pública. En última instancia, el CEO y CFO empresas son responsables por el cumplimiento de SOX, y que dependerá de la empresa a financiar las operaciones de TI y para proporcionar apoyo crítico ya que cuando se informe sobre la eficacia del control interno sobre las prácticas financieras reporting.Sound incluyen las empresas en toda la seguridad de la información y hacer cumplir las políticas de aplicación de esas políticas para los empleados en todos los niveles. La seguridad de la información deben regir las políticas de seguridad de red, controles de acceso, autenticación, cifrado, la explotación forestal, vigilancia y alerta, pre-planeado coordinado de respuesta a incidentes, y forense. Estos componentes para permitir la integridad de la información y la conservación de datos, permitiendo al mismo tiempo las auditorías de TI y del negocio continuity.Complying con la ley Sarbanes-OxleyThe cambios necesarios para garantizar el cumplimiento de SOX alcanzan a través de casi todas las áreas de una corporación. De hecho, Gartner Research fue tan lejos como para llamar a la Ley de "los más radicales de la legislación afecta a las sociedades con cotización oficial, ya las reformas durante la Gran Depresión". Dado que la mayor parte de información en la mayoría de las empresas se crean, almacenan, transmiten y mantenido por vía electrónica, se puede concluir lógicamente que las tecnologías de hombros la mayor parte de la responsabilidad para el cumplimiento de SOX. Enterprise IT departamentos son responsables de garantizar que las empresas de información a escala las políticas de seguridad existen para los empleados en todos los niveles. Información deben regir las políticas de seguridad: * Red de seguridad * Controles de acceso * Autenticación * * Tala * Codificación de Vigilancia y alerta * Pre-planificación coordinada de respuesta a incidentes * ForensicsThese componentes permitir la integridad de la información y la conservación de datos, permitiendo al mismo tiempo las auditorías de TI continuity.In y las empresas para cumplir con la ley Sarbanes-Oxley, las empresas deben ser capaces de mostrar de forma concluyente que: * Se han examinado informes financieros trimestrales y anuales; * La información es completa y exacta; * Eficaz los controles y procedimientos están en su lugar y mantenga para garantizar que la información sobre la compañía se dieran a conocer a them.Sarbanes-Oxley Sección 404Section 404 regula la ejecución de los controles internos, que requiere la administración para demostrar que se ha establecido una eficaz estructura de control interno y procedimientos para la correcta y completa presentación de informes financieros. Además, la empresa debe producir pruebas documentadas de una evaluación anual de la estructura de control interno de la eficacia, validada por una empresa de contabilidad pública registrada. Mediante la institución de controles eficaces de correo electrónico, las organizaciones no son sólo garantizar el cumplimiento de la ley Sarbanes-Oxley Sección 404; también están teniendo un gran paso en la dirección correcta en lo que respecta a correo electrónico general security.Effective Email ControlsEmail se ha convertido en una crítica para el negocio a diferencia de cualquier otra aplicación. Lamentablemente, es también una de las zonas más expuestas de una infraestructura de tecnología. Las empresas deben instalar una solución que aplica la política activa, deja de ofender a correo tanto entrante y de salida y detiene las amenazas antes de los controles internos no están garantizados, a diferencia de violaciónes pasivamente observando como occur.An efectiva solución de seguridad de correo electrónico deben abordar todos los aspectos de control de acceso a almacenados electrónicamente empresa información financiera. Esto incluye el acceso durante el transporte, así como el acceso a información estática residente en la empresa o en un sitio remoto o la máquina. Dada la amplia funcionalidad de correo electrónico, así como el amplio espectro de amenazas que enfrentan los sistemas de correo electrónico, de garantizar la adecuada información de control de acceso para todos estos puntos se requiere: * Un mecanismo de aplicación de la política capaz de establecer normas en conformidad con cada una de las empresas de sistemas de control interno; * capacidades de cifrado para garantizar la privacidad y la confidencialidad a través de seguro y autenticado transporte y la entrega de mensajes de correo electrónico; remota segura * acceso a habilitar el acceso remoto para usuarios autorizados, mientras que impiden el acceso de usuarios no autorizados; * anti-spam y anti-phishing para evitar que la tecnología de código malicioso entrar en una máquina y para impedir privado de información que se proporciona a partiesIn celebración no autorizada, de conformidad con la ley Sarbanes-Oxley supone una pesada carga para una organización del departamento de TI para implementar y hacer cumplir las políticas establecidas por las empresas juntas de gobierno. Con el fin de asegurarse de que la empresa de correo electrónico del sistema cumple con la ley Sarbanes-Oxley, los administradores de TI deben ser capaces de documentar las medidas que hayan adoptado para hacer frente a la Sección 404 del código. CipherTrust fabrica una pasarela de correo electrónico seguro aparato que puede ayudar a las organizaciones a cumplir con la ley Sarbanes-Oxley. Para obtener más información sobre ella, por favor visite www.ciphertrust.com / solutions / compliance_SOX.php y leer nuestros artículos y libro blanco sobre el tema de la SOX compliance.Dr. Pablo es un Juez señaló estudioso y empresario. Él es jefe de tecnología de CipherTrust, el mayor proveedor de la industria de la seguridad del correo electrónico de la empresa y soluciones contra el spam. Aprenda lo que necesita saber para cumplir con la ley Sarbanes-Oxley http://www.ciphertrust.com/solutions/compliance_SOX.php reglamentos visitando hoy.

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu