Alle Artikel zu Compliance

Eine gute Frage: Was wäre, wenn jeder für Sicherheitsvorfälle persönlich haften müsste?

Angesichts der Tatsache, dass das Cyberrisiko mittlerweile sogar als Bewertungskriterium von Rating-Agenturen aufgenommen wurde und im Falle von Datendiebstahl oder Datenverlust immer öfter damit gedroht wird, dass Mitarbeiter und Unternehmensleiter selbst für den Schadensfall haften, könnten Sanktionen aufgrund von Fahrlässigkeit, Verantwortungslosigkeit oder unzureichender digitaler Hygiene in den kommenden Jahren häufiger vorkommen.     Einige Fälle…

Europäische Unternehmen signalisieren wachsende Sicherheitslücke im Zuge der digitalen Transformation

Während unzutreffende Prognosen zur digitalen Transformation langsam verblassen erreichen wir in puncto Business eine neue Ära. Weltweit, und in einem bisher beispiellosen Ausmaß haben die digitale Transformation und neue, erstmals digitalisierte Geschäftsumgebungen eine Welle von Vorteilen mit sich gebracht. Größere Effizienz, bessere Kundenerfahrung und Kundenbindung, um nur einige zu nennen.   Das ist in Europa…

Cloud-Repatriation – Warum migrieren Unternehmen aus der Public Cloud zurück?

Unternehmen nutzen vermehrt die Hybrid Cloud um Daten und Anwendungen in alle Umgebungen verschieben zu können. Dies macht das Zurückholen von Daten und Anwendungen ins eigene Rechenzentrum offiziell zu einem Trend.   Noch vor wenigen Jahren glaubten wir, dass die Public Cloud die Zukunft der IT ist und früher oder später, physische Rechenzentren ersetzen würde.…

Sicherheit in der Cloud: Herausforderungen bei Cloud-First-Strategie bewältigen

Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fällen sogar alle ihre…

Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile

Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…

Konvergenz treibt Wettbewerbsfähigkeit und Innovation an

Welche Themen, Technologien und Trends sind in 2019 wichtig? Wohin geht die Entwicklung innovativer Produkte und Lösungen? Die Weltwirtschaft steht am Wendepunkt. Die jährliche Umfrage von Vector zeigt die wichtigsten Herausforderungen in der Produktentwicklung, branchenübergreifend und mit weltweitem Fokus. Vector hat über 2.000 Entscheider befragt und die Ergebnisse mit Empfehlungen aus Beratungsprojekten angereichert. Die Umfrageteilnehmer…

Cloud-Vorhersage 2019: Prioritäten von IT-Security-Verantwortlichen

Die Cloud-Nutzung hat 2018 einen neuen Höchststand erreicht und der Wachstumstrend wird voraussichtlich weiter anhalten. Mit einer beschleunigten Bereitstellung, einer flexibleren Kostengestaltung der Services und einfacheren Arbeitsabläufen bietet sie Vorteile, auf die Unternehmen im Zuge der Digitalisierung nicht verzichten können. Die unmittelbaren Vorteile tragen jedoch dazu bei, dass die damit verbundenen Konsequenzen für die IT-Sicherheit…

Spezialisiertes Oracle-Tool um wichtige Funktionen für die Lizenzierung von Java ergänzt

LicenseControl for Oracle 5.5 bietet umfassende Java-Erkennung und gewährleistet Compliance bei der kostenpflichtigen Lizensierung von Java SE. Aspera, Anbieter für Lösungen und Services für die Oracle-Lizenzoptimierung, gab die Einführung der neuen Version seines LicenseControl for Oracle bekannt, die Java-Nutzer dabei unterstützt, auf Oracles neueste kommerzielle Lizenzierungsregeln zu reagieren. Die Funktionen von Java SE für gewerbliche…

DSGVO-Tipps für Nachzügler

Wie Unternehmen ein DSGVO-taugliches Datenbewusstsein für die digitale Welt entwickeln. Am 25. November ist es sechs Monate her, dass die Datenschutzgrundverordnung mit Ende der Übergangsfrist endgültig in Kraft getreten ist. Bis zu diesem historischen Datum im Mai diesen Jahres herrschte eine große Verunsicherung bei Organisationen aller Art darüber, inwieweit die neuen Vorschriften ihre Prozesse betreffen…

Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

Der Oktober stand wie immer ganz im Zeichen nationaler Cybersicherheit. Tendenziell kein schlechter Zeitpunkt Mitarbeitende in Sachen Cybersicherheit auf den aktuellen Stand zu bringen. Dazu bedarf es allerdings etwas mehr als nur Informationen zu verteilen. Firmen brauchen stattdessen umsetzbare Strategien, die nicht nur unterstreichen wie wichtig Cybersicherheit ist, sondern die Mitarbeitende aktiv und kontinuierlich einbeziehen.…

Selbst Banken wollen in Zukunft komplexere Funktionen auslagern

37 Prozent der deutschen Banken geben an, »komplexere Aktivitäten in den nächsten 1-2 Jahren verstärkt auszulagern« / Weitere 42 Prozent schließen ein Outsourcing von Steuerungsfunktionen zumindest nicht aus / Allerdings sehen viele Institute offenbar noch regulatorischen Klärungsbedarf / Technologischer Fortschritt ebnet Auslagerungen in Bereichen wie Compliance oder KYC den Weg / FinTechs als Trendbeschleuniger Finanz-…

Die E-Rechnungsverordnung: Keine Ruhe nach dem EU-DSGVO-Sturm

Kaum gilt die EU-Datenschutzgrundverordnung (EU-DSGVO), braut sich schon das nächste »Compliance-Gewitter« am Horizont zusammen: Die E-Rechnungsverordnung. Schon ab November 2018 tritt sie in Kraft. Ab dann müssen Bundesministerien und bald darauf auch Lieferanten der öffentlichen Verwaltung E-Rechnungen verarbeiten können. Grund genug, die Chance zu nutzen und sich mit der Digitalisierung des Rechnungseingangs mithilfe von einem zertifizierten Enterprise Content Management (ECM) zu beschäftigen.

Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

Der Verantwortungsbereich und die Aufgabenvielfalt der Chief Information Security Officer (CISO) wächst angesichts der Digitalisierung und täglich neuen Cybergefahren mit großer Dynamik. Detlev Henze, Geschäftsführer der TÜV TRUST IT, hat zusammengestellt, worauf die IT-Sicherheitsverantwortlichen aktuell ein besonderes Augenmerk legen sollten.   Management Commitment zum Thema Informationssicherheit: Zum selbstverständlichen Grundsatz gehört, dass CISOs alle Entscheidungen konsequent…

Fünf Voraussetzungen für die Optimierung des KI-Einsatzes

Künstliche Intelligenz ist weder Allheilsbringer noch Weltuntergang, sondern eine ausgereifte Technologie, die Unternehmen schon heute nutzbringend einsetzen können. Experten KI-gesteuerter Cognitive-Insights-Lösungen erläutern, welche Voraussetzungen dafür zu beachten sind.   Wahrnehmungen von KI gehen weit auseinander. Während die einen darin eine Bedrohung sehen, betonen andere die damit verbundenen Vorteile. Tatsache ist, dass KI, erfolgreich angewendet, in…

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle?

Kürzlich hat Thales seinen »Thales Bericht zu Datensicherheitsbedrohungen, Europa-Ausgabe« vorgestellt, entstanden in Zusammenarbeit mit den Analysten von 451 Research. Der Bericht zeigt, dass die Deutschen und die Europäer insgesamt im Bereich IT-Sicherheit aufrüsten, nicht zuletzt befördert durch die am 25. Mai 2018 wirksam gewordenen EU-Datenschutzgrundverordnung. Trotz wachsender Investitionen sind aber die Datenschutzverletzungen nicht zuletzt in…

Multi-Cloud: Neue Herausforderungen und Lösungen – Weil der Standard nicht für alle passt

Die Multi-Cloud ist Realität – auch in deutschen Unternehmen. Doch sie stellt zahlreiche Anforderungen im Hinblick auf die IT-Infrastruktur, die benötigten Ressourcen und Fähigkeiten sowie bei Sicherheit und Compliance. Mit geeigneten Lösungen und bei Bedarf externen Beratern können sich Unternehmen aber zukunftsfähig aufstellen.

Übergeordnetes, einheitliches und umfassendes Monitoring – IT-Überwachung mit Schirm, Charme & Tool

Umbrella-Monitoring ist ein ganzheitlicher Lösungsansatz, mit dem über Jahre gewachsene heterogene Monitoring-Insellösungen durch ein übergeordnetes, einheitliches und umfassendes Monitoring zusammengeführt werden. Damit lassen sich nicht nur die Betriebs- und System-betreuungs-kosten senken, sondern vor allem auch das Risiko von Sys-temausfällen und Compliance-Verletzungen minimieren.

Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

Anbieter von Sicherheitssoftware werben mit dem Argument »Herstellen von Compliance-Konformität«. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick…