VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

  • Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das IT-Sicherheitsgesetz dazu verpflichtet, sich an bestimmte Sicherheitsstandards und Meldepflichten zu halten. Mit großer Mehrheit stimmte am 6. Juli 2016 das EU-Parlament dem Kompromissvorschlag für eine Richtlinie zur erhöhten Cybersicherheit in Europa (sog. NIS-Richtlinie) zu.

  • Die DSGVO verursacht Unsicherheit, weil Unternehmen oft nicht klar ist, ob sie personenbezogene Daten speichern und wenn ja, wo diese liegen. Snow Software liefert vier einfache Schritte, wie Unternehmen alle Bestände personenbezogener Daten berücksichtigen können, egal auf welcher Plattform. 

  • Im Bereich des Lizenzmanagements ist der Informationsbedarf groß. Er umfasst Fragen zu Lizenzmodellen und Lizenzbedingungen, der Lizenzkontrolle und Lizenznachweis, dem Datenschutz bei der Lizenzüberwachung und sowie Fragen der Haftung bei Lizenzverstößen.

  • IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa die BAIT. Die Erfüllung gesetzlicher Richtlinien ist aber keine Garantie für die Abwehr von IT-Sicherheitsgefahren, warnt CyberArk.

  • Die wesentliche Herausforderung der DSGVO liegt für Unternehmen in den Dokumentations- und Rechenschaftspflichten der DSGVO: Kunden müssen nun ihre ausdrückliche Zustimmung dazu geben, dass ihre personenbezogenen Daten gespeichert und verwendet werden dürfen.

  • Unternehmen gehen mehr und mehr dazu über, Verschlüsselung konsistent umzusetzen. Das hat eine jüngst von Thales durchgeführte Studie, die 2018 Global Encryption Trends Study, ergeben.

  • Die Verwaltung von IT-Landschaften kann auf unterschiedlichen Wegen erfolgen: Entweder mittels individuellen Speziallösungen oder mithilfe einer umfassenden Unified-Endpoint-Management-Lösung (UEM), die alle notwendigen Funktionalitäten in nur einer Lösung vereint. 

  • Die baramundi software AG wird im Mai das neue 2018er Release seiner baramundi Management Suite (bMS) für umfassendes Unified Endpoint Management (UEM) veröffentlichen. Neben neuen Filtermöglichkeiten per Universelle Dynamische Gruppen und ihrer Anwendbarkeit über alle Endpoint-Typen hinweg, ist das neue Release auch mit den Anforderungen der EU-DSGVO compliant. 

  • Gerade in den letzten Monaten hat sich der Austausch über die DSGVO auf nationalen und europäischen Veranstaltungen intensiviert. Im Rahmen der GDPR-Ready-Initiative gilt es nun klarzustellen, was es für Unternehmen wirklich zu beachten gibt und auf einige entstehende Mythen hinzuweisen.

  • Eine kürzlich von OpsRamp durchgeführte Untersuchung hat ergeben, dass 84 Prozent der IT-Fachleute in Unternehmen mit mehr als 500 Mitarbeitern beabsichtigen, in den nächsten zwei Jahren Arbeiten in die Cloud zu verlagern. Es ist kein Geheimnis, dass große Unternehmen zunehmend zur Cloud-Infrastruktur wechseln. 

  • Mangelnde Datensichtbarkeit behindert Big Data-Analysen und birgt Gefahren in Bezug auf DSGVO und Compliance. TmaxSoft nennt 5 Faktoren, die IT-Entscheider prüfen sollten.

  • Wie ein Damoklesschwert schwebt das Thema „Indirekte Software-Nutzung“ über vielen Unternehmen, und der Druck auf IT-Verantwortliche und Geschäftsleitung wächst. Bestehen unsere aktuellen Software-Lizenzierungen die strengen Audits durch Hersteller wie SAP, Oracle oder Microsoft, oder drohen teure, ungeplante Nachzahlungen? 

  • Der digitale Arbeitsplatz der Zukunft wird sich viel schneller und häufiger wandeln als heute: Er muss sich spontan und intelligent dem Umfeld und der Zielsetzung des Anwenders anpassen, während er immer neue Cyber-Angriffe abwehrt.

  • Die kommende Datenschutz-Grundverordnung (DSGVO) verlangt nicht nur die genaue Rückverfolgbarkeit personenbezogener Daten. Sie nimmt Unternehmen auch hinsichtlich Datenleaks und Hackerangriffe stärker in die Verantwortung. Um die Sicherheits-Compliance im Rahmen des Datenschutzes zu verbessern empfehlen sich 10 Best Practices.

  • Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht. Angriffe wie NotPetya und Wannacry haben weltweit für Chaos gesorgt. Diese Ransomware-Attacken werden auch in Zukunft keine Einzelfälle bleiben. Ein Statement von Dr. Christopher Brennan, Regional Director DACH bei Skybox Security:

  • Beteiligungscontrolling ist heute mehr als die Konsolidierung von Tochtergesellschaften in die Konzernbilanz. Es dient als Entscheidungs- und Führungsinstrument der Unternehmensleitung und umfasst die ergebnisorientierte Planung, Steuerung und Überwachung der Unternehmensbeteiligungen.

  • Laut Corero Network Security wird uns DDoS im neuen Jahr inbesondere in vier Bereichen und Zusammenhängen begleiten. Dem Internet der Dinge und der hybriden Cloud sowie in Zusammenhang mit Compliance-Anforderungen und Kryptowährungen: 

  • Laut einer Studie von Veritas Technologies wird die neue EU-Datenschutzgrundverordnung (DSGVO) große Veränderungen in der Unternehmenskultur anstoßen. Drei von vier Unternehmen weltweit wollen Mitarbeiter belohnen, wenn sie ihre Datenhygiene verbessern und Compliance-Vorgaben einhalten.

  • Eine vor kurzem veröffentlichte Studie von Trend Micro zeigt, dass unter IT-Entscheidern oftmals noch Verwirrung hinsichtlich der neuen Rechtslage herrscht. So sind sich die Befragten alles andere als einig, was die Forderung von Sicherheitsmaßnahmen entsprechend dem „Stand der Technik“ konkret bedeutet.

  • EU-FlaggeDie mit 25. Mai 2018 in Kraft tretende europäische Datenschutz-Grundverordnung (DSGVO) bereitet vielen Unternehmen Kopfzerbrechen. Denn mehr als die Hälfte befürchtet, die Vorgaben nicht fristgerecht umsetzen zu können.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security