Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

  • In einem Hintergrundartikel in seinem Blog geht Microsoft davon aus, dass die Pre-Boot-Authentifizeriung, ein anerkanntes Identifizierungsverfahren bei der Verschlüsselung von Daten, nicht mehr notwendig ist. Falsch, sagt der Security-Experte Garry McCracken, Vice President of Technology Partnerships bei WinMagic.

  • Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral.

  • Die Nutzung von Cloudservices ist für viele Unternehmen eine betriebliche Notwendigkeit geworden. Werden personenbezogene Daten in die Cloud ausgelagert, gelten bei der Auswahl eines Cloudanbieters jedoch besondere Vorgaben durch die DSGVO.

  • Die Umfrage verdeutlicht die Lücke zwischen Wahrnehmung und Wirklichkeit bei Cloud‑Security: 30 Prozent der Befragten bezeichnen ihre „Governance‑Bereitschaft“ als schlecht.

  • Ein weiteres Jahr mit spektakulären Fällen von Datenverlust und Datendiebstahl ist vergangen, und am 31. März steht der World Backup Day 2019 an. Für Rubrik stellt der Tag einen Aufruf an sämtliche Unternehmen, Organisationen und öffentlichen Einrichtungen dar, rechtzeitig und ganzheitlich Daten zu sichern.

  • Die data Artisans GmbH weist auf die Bedeutung von Stream-Processing, also der Datenstromverarbeitung, in Zusammenhang mit den sich verschärfenden Compliance-Anforderungen für Unternehmen hin. Im Falle der DSGVO vereinfacht eine ereignisbasierte Überwachung Aufgaben wie Zugriffsbeschränkung oder Datenpseudonymisierung und sichert eine erste Stufe der Compliance, bevor personenbezogene Daten überhaupt an andere Transaktionssysteme oder dauerhafte Speicher weitergeliefert werden.

  • Nach dem Entscheidungsprozess für oder gegen das IT-Outsourcing eines bzw. mehrerer Bereiche stehen alle Unternehmen vor der gleichen Herausforderung: Welche Kriterien müssen bei der Auswahl eines geeigneten Partners berücksichtigt werden? Dieses Whitepaper enthält eine hilfreiche Checkliste mit den Auswahlkriterien.

  • Nahezu täglich erreichen uns Nachrichten über Datenschutzverletzungen, ob kriminell motiviert oder durch menschliches Versagen verursacht. Der potenzielle Verlust von Daten ist von der Ausnahme zur Regel geworden.

  • Unternehmensbeteiligungen angesichts verschiedener Rechtssysteme, der Herausforderung einheitlicher Abläufe und womöglich divergierender operativer Entwicklungen effizient zu verwalten und zu steuern gehört zu den beständigen Herausforderungen moderner Unternehmensführung. Im Beteiligungsmanagement werden alle strategischen, operativen und verwaltenden Aufgaben zusammengefasst.

  • Der Jahreswechsel lädt dazu ein, alte Strukturen und Prozesse zu überdenken – das gilt auch für die IT-Abteilungen. Laut einer neuen Studie des Beratungsunternehmens PwC glauben fast drei Viertel der Führungskräfte, dass sie von Mitbewerbern in Sachen Innovation überholt werden.

  • Immer mehr Mitarbeiter greifen über mobile-basierte Anwendungen auf Unternehmensdaten in der Cloud zu. Das kann zum Sicherheitsrisiko werden, wenn das Unternehmen nicht einschränkt und prüft, wer Zugang zu den sensiblen Informationen hat. 

  • Auch wenn sich die Aufregung um die europäische DSGVO etwas gelegt hat: Der betriebliche Alltag wird immer stärker reguliert, immer mehr Vorschriften sind zu beachten. Welche Möglichkeiten bieten ERP-Systeme zur Sicherung der Compliance?

  • Das Business Application Research Center (BARC) veröffentlicht “How To Rule Your Data World”, eine weltweite Studie, die sich mit der Einstellung von Unternehmen zum Thema Data Governance beschäftigt.

  • Der Schwarzmarkt mit gestohlenen Datensätzen floriert. Egal ob Geschäfts- und Industriegeheimnisse, Anmeldeinformationen oder Kundendaten, hierauf haben es Cyberkriminelle abgesehen. Christoph M. Kumpa, Digital Guardian, erläutert vier Punkte für eine datenzentrierte Sicherheitsstrategie.

  • International tätige Unternehmen stehen heute vor einer großen Herausforderung: Wie können sie die immer strengeren Datenschutzregeln der verschiedenen Länder und Regionen einhalten? 

  • Längst sind Daten als das wichtigste digitale Gut von Unternehmen gesetzt. Doch bei der Mehrheit der deutschen Firmen lässt sich das tägliche Datenmanagement noch deutlich verbessern, so eine neue Studie von Veritas Technologies, dem weltweiter Anbieter für Datensicherung in Unternehmen.

  • Der Oktober stand wie immer ganz im Zeichen nationaler Cybersicherheit. Tendenziell kein schlechter Zeitpunkt Mitarbeitende in Sachen Cybersicherheit auf den aktuellen Stand zu bringen. Dazu bedarf es allerdings etwas mehr als nur Informationen zu verteilen. Firmen brauchen stattdessen umsetzbare Strategien, die nicht nur unterstreichen wie wichtig Cybersicherheit ist, sondern die Mitarbeitende aktiv und kontinuierlich einbeziehen.

  • Compliance ist bei kleinen und mittleren Unternehmen (KMU) nach wie vor ein unterschätztes Thema - und leider oft auch unterbudgetiert. Zu diesem Ergebnis kommt der "Compliance Praxis Survey 2018" (CoPS 2018), der heute, Freitag, in Wien im Rahmen einer Expertenrunde präsentiert wurde.

  • Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden: Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution zeigt, was Unternehmen gegen den Wildwuchs mobiler Schatten-IT tun können.

  • Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das IT-Sicherheitsgesetz dazu verpflichtet, sich an bestimmte Sicherheitsstandards und Meldepflichten zu halten. Mit großer Mehrheit stimmte am 6. Juli 2016 das EU-Parlament dem Kompromissvorschlag für eine Richtlinie zur erhöhten Cybersicherheit in Europa (sog. NIS-Richtlinie) zu.