VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

  • Compliance ist bei kleinen und mittleren Unternehmen (KMU) nach wie vor ein unterschätztes Thema - und leider oft auch unterbudgetiert. Zu diesem Ergebnis kommt der "Compliance Praxis Survey 2018" (CoPS 2018), der heute, Freitag, in Wien im Rahmen einer Expertenrunde präsentiert wurde.

  • Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden: Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution zeigt, was Unternehmen gegen den Wildwuchs mobiler Schatten-IT tun können.

  • Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das IT-Sicherheitsgesetz dazu verpflichtet, sich an bestimmte Sicherheitsstandards und Meldepflichten zu halten. Mit großer Mehrheit stimmte am 6. Juli 2016 das EU-Parlament dem Kompromissvorschlag für eine Richtlinie zur erhöhten Cybersicherheit in Europa (sog. NIS-Richtlinie) zu.

  • Die DSGVO verursacht Unsicherheit, weil Unternehmen oft nicht klar ist, ob sie personenbezogene Daten speichern und wenn ja, wo diese liegen. Snow Software liefert vier einfache Schritte, wie Unternehmen alle Bestände personenbezogener Daten berücksichtigen können, egal auf welcher Plattform. 

  • Im Bereich des Lizenzmanagements ist der Informationsbedarf groß. Er umfasst Fragen zu Lizenzmodellen und Lizenzbedingungen, der Lizenzkontrolle und Lizenznachweis, dem Datenschutz bei der Lizenzüberwachung und sowie Fragen der Haftung bei Lizenzverstößen.

  • IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa die BAIT. Die Erfüllung gesetzlicher Richtlinien ist aber keine Garantie für die Abwehr von IT-Sicherheitsgefahren, warnt CyberArk.

  • Die wesentliche Herausforderung der DSGVO liegt für Unternehmen in den Dokumentations- und Rechenschaftspflichten der DSGVO: Kunden müssen nun ihre ausdrückliche Zustimmung dazu geben, dass ihre personenbezogenen Daten gespeichert und verwendet werden dürfen.

  • Unternehmen gehen mehr und mehr dazu über, Verschlüsselung konsistent umzusetzen. Das hat eine jüngst von Thales durchgeführte Studie, die 2018 Global Encryption Trends Study, ergeben.

  • Die Verwaltung von IT-Landschaften kann auf unterschiedlichen Wegen erfolgen: Entweder mittels individuellen Speziallösungen oder mithilfe einer umfassenden Unified-Endpoint-Management-Lösung (UEM), die alle notwendigen Funktionalitäten in nur einer Lösung vereint. 

  • Die baramundi software AG wird im Mai das neue 2018er Release seiner baramundi Management Suite (bMS) für umfassendes Unified Endpoint Management (UEM) veröffentlichen. Neben neuen Filtermöglichkeiten per Universelle Dynamische Gruppen und ihrer Anwendbarkeit über alle Endpoint-Typen hinweg, ist das neue Release auch mit den Anforderungen der EU-DSGVO compliant. 

  • Gerade in den letzten Monaten hat sich der Austausch über die DSGVO auf nationalen und europäischen Veranstaltungen intensiviert. Im Rahmen der GDPR-Ready-Initiative gilt es nun klarzustellen, was es für Unternehmen wirklich zu beachten gibt und auf einige entstehende Mythen hinzuweisen.

  • Eine kürzlich von OpsRamp durchgeführte Untersuchung hat ergeben, dass 84 Prozent der IT-Fachleute in Unternehmen mit mehr als 500 Mitarbeitern beabsichtigen, in den nächsten zwei Jahren Arbeiten in die Cloud zu verlagern. Es ist kein Geheimnis, dass große Unternehmen zunehmend zur Cloud-Infrastruktur wechseln. 

  • Mangelnde Datensichtbarkeit behindert Big Data-Analysen und birgt Gefahren in Bezug auf DSGVO und Compliance. TmaxSoft nennt 5 Faktoren, die IT-Entscheider prüfen sollten.

  • Wie ein Damoklesschwert schwebt das Thema „Indirekte Software-Nutzung“ über vielen Unternehmen, und der Druck auf IT-Verantwortliche und Geschäftsleitung wächst. Bestehen unsere aktuellen Software-Lizenzierungen die strengen Audits durch Hersteller wie SAP, Oracle oder Microsoft, oder drohen teure, ungeplante Nachzahlungen? 

  • Der digitale Arbeitsplatz der Zukunft wird sich viel schneller und häufiger wandeln als heute: Er muss sich spontan und intelligent dem Umfeld und der Zielsetzung des Anwenders anpassen, während er immer neue Cyber-Angriffe abwehrt.

  • Die kommende Datenschutz-Grundverordnung (DSGVO) verlangt nicht nur die genaue Rückverfolgbarkeit personenbezogener Daten. Sie nimmt Unternehmen auch hinsichtlich Datenleaks und Hackerangriffe stärker in die Verantwortung. Um die Sicherheits-Compliance im Rahmen des Datenschutzes zu verbessern empfehlen sich 10 Best Practices.

  • Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht. Angriffe wie NotPetya und Wannacry haben weltweit für Chaos gesorgt. Diese Ransomware-Attacken werden auch in Zukunft keine Einzelfälle bleiben. Ein Statement von Dr. Christopher Brennan, Regional Director DACH bei Skybox Security:

  • Beteiligungscontrolling ist heute mehr als die Konsolidierung von Tochtergesellschaften in die Konzernbilanz. Es dient als Entscheidungs- und Führungsinstrument der Unternehmensleitung und umfasst die ergebnisorientierte Planung, Steuerung und Überwachung der Unternehmensbeteiligungen.

  • Laut Corero Network Security wird uns DDoS im neuen Jahr inbesondere in vier Bereichen und Zusammenhängen begleiten. Dem Internet der Dinge und der hybriden Cloud sowie in Zusammenhang mit Compliance-Anforderungen und Kryptowährungen: 

  • Laut einer Studie von Veritas Technologies wird die neue EU-Datenschutzgrundverordnung (DSGVO) große Veränderungen in der Unternehmenskultur anstoßen. Drei von vier Unternehmen weltweit wollen Mitarbeiter belohnen, wenn sie ihre Datenhygiene verbessern und Compliance-Vorgaben einhalten.

Smarte News aus der IT-Welt