Alle Artikel zu Compliance

Moderne Cybersicherheit – Die Rolle der künstlichen Intelligenz

In den vergangenen Jahren ist die Zahl von Medienberichten über Cyberattacken mit schwerwiegenden Folgen ständig gestiegen. Groß angelegte, erfolgreiche Angriffe auf Organisationen haben sich zu einem beinahe alltäglichen Phänomen entwickelt. Dafür gibt es viele Gründe – häufig sind unerkannte Schwachstellen in Web-Applikationen, DDOS-Attacken oder einfach unzureichende Sicherheitsrichtlinien und -maßnahmen im Spiel.

Analytics-Ratgeber – Wenn Unternehmen ihre Daten nicht in die Cloud legen wollen

Die Erhebung und Analyse von Daten ist für viele Unternehmen nicht mehr wegzudenken; egal ob in Marketing, Vertrieb oder der internen Kommunikation. Immer mehr Anbieter von Digital Analytics speichern die Daten dieser Unternehmen in der Cloud. Das Angebot an Web­analyse On-Premises, der Datenspeicherung vor Ort, wird geringer. Dabei gibt es viele Unternehmen, die aus Compliance- oder Strategie­gründen ihre Daten auf eigenen Servern hosten wollen. Worauf müssen diese Unternehmen achten?

Software Asset Management – Hürden bei der VMware-Lizenzierung überwinden

Die Lizenzierung des Cloud- und Virtualisierungsspezialisten VMware erscheint unkompliziert – bestimmte Anwendergruppen sind aber schnell mit einigen Compliance-Hindernissen konfrontiert. Im Fokus stehen vor allem Bestimmungen zu Support-Levels, Geoprofiling, Hosting, »Legal Entity Restriction« und Lizenzquellen.

IT-Freelancer unverzichtbar für Digitalisierungsprojekte

Umsatzwachstum der führenden Agenturen durchschnittlich auf über 15 Prozent gestiegen. Nachfrage trotzt den steigenden rechtlichen Anforderungen. Cyber Security und Big Data/Analytics sind besonders gefragte Themen.   Die Digitalisierung der Wirtschaft sorgt für steigende Projektbudgets. Große Unternehmen setzen dabei stark auf IT-Freelancer, um fehlende Kompetenzen in den Teams zu ergänzen. Nachdem die führenden Anbieter von Rekrutierung,…

Sicher in der Abwehr von Hackern, wackelig beim Datenschutz

94 Prozent aller befragten IT-Fachleute sehen im Perimeter-Schutz einen effektiven Weg, um nicht-autorisierte Nutzer am Zugriff auf Netzwerke zu hindern. 65 Prozent sind sich nicht absolut sicher, dass Dateien geschützt wären, falls die Sicherheitsmechanismen eines Perimeters überwunden wären. 68 Prozent geben an, dass User ohne Autorisierung Zugriff auf ihre Netzwerke haben. Unternehmen sind zuversichtlich, dass…

Verschlüsselung oder Tokenisierung: Nur noch 11 Monate bis zur EU-DSGVO

Mehr als die Hälfte aller Verantwortlichen wollen keine personenbezogenen Daten mehr in der Cloud abspeichern. Eperi hat die Ergebnisse einer Befragung von 250 IT-Sicherheitsprofis auf der Infosecurity 2017 veröffentlicht. Weniger als ein Jahr vor Inkrafttreten der EU-Datenschutzgrundverordnung bietet sie einen Einblick darin, wie Organisationen sich vorbereiten und den Cloud-Gebrauch planen. Die Studie deckt Unsicherheiten beim…

CEOs setzen Datensicherheit ihres Unternehmens aufs Spiel

CISOs haben weiterhin Schwierigkeiten beim Managen von Sicherheitsrisiken, die im Zusammenhang mit nicht genehmigten Cloud-Lösungen stehen.   CISOs (Chief Information Security Officer) unterschätzen die Risiken einer uneingeschränkten Nutzung von nicht genehmigten Cloud-Lösungen für ihr Unternehmen. Das zeigt eine aktuelle, globale Studie [1] von Symantec, die von Wakefield durchgeführt wurde. Ob beliebte Cloud-Anwendungen, die zur Produktivitätssteigerung…

EU-Datenschutz-Grundverordnung: CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr

Mehr als 70 Prozent der Befragten haben zumindest Bedenken, die Datenschutzgrundverordnung rechtzeitig zu erfüllen. NetApp hat seine aktuelle Umfrage unter europäischen CIOs und IT-Managern zur EU-DSGVO (EU-Datenschutz-Grundverordnung, englisch: GDPR – General Data Protection Regulation) vorgestellt. Demnach sind mehr als 70 Prozent der befragten IT-Entscheider besorgt. Der Grund: Sie haben – zumindest teilweise – Bedenken, dass…

Warum muss die Datenbank besser geschützt werden?

In vielen Unternehmen ist die Datenbank mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort, ob es der berechtigte User ist, der auf die Datenbank zugreift, wird nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die zwar Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn diese…

Messaging wird für professionelle Nutzer immer wichtiger – wie stellen sich die Anbieter im deutschen Markt auf?

Anstelle des in der Vergangenheit häufig diskutierten Gegensatzes von Social- und Realtime-Kommunikation geht die Entwicklung im Markt heute in Richtung Konvergenz, um das Beste aus beiden Welten nutzen zu können. Mit der zunehmenden Popularität von Messengern wie WhatsApp findet diese Form der Kommunikation auch im professionellen Nutzerumfeld wachsendes Interesse. Entsprechend ist inzwischen ein Angebot verfügbar,…