Anzeige

Anzeige

VERANSTALTUNGEN

Das Internet der Dinge (IoT)
19.03.19 - 19.03.19
In Stuttgart, Fraunhofer-Institutszentrum IAT-Gebäude

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

Anzeige

Anzeige

  • Erdkugel MorgendämmerungIBM hat die erste Suite von kognitiven Lösungen vorgestellt, um Mitarbeitern bei Finanzinstituten dabei zu helfen, ihre regulatorischen und treuhänderischen Aufgaben besser zu bewältigen. 

  • /ComplianceDas Thema Compliance im Unternehmen ist sehr vielschichtig. Es reicht von der Einhaltung von Umwelt- und Arbeitsschutzvorschriften über den Datenschutz bis hin zu einer ordnungsgemäßen Dokumentenablage. Dabei ist Compliance – egal, auf welche Bereiche sie sich bezieht – ein absolutes Muss.

  • Security AlertDie SailPoint Market-Pulse-Studie liefert einen globalen Benchmark dazu, wie Entscheidungsträger im IT-Bereich mit den heutigen Herausforderungen in Bezug auf Compliance und Sicherheit umgehen.

  • EUEine weltweit durchgeführte Umfrage von Veritas kommt zu einem beunruhigenden Ergebnis für deutsche Unternehmen: Fast die Hälfte (48%) sieht sich nicht gerüstet für die EU-Datenschutzgrundverordnung (DSGVO, engl.: General Data Protection Regulation GDPR), die im Mai 2018 in Kraft tritt.

  • SAPAlle Jahre wieder kündigt sich SAP zur Lizenzvermessung an. Aber wie lassen sich SAP-Lizenzen effektiv verwalten und Software-Kosten sparen? Um diese Frage zu beantworten, stellt dieses Whitepaper zunächst wichtige Informationen zu SAP und dem Lizenzierungsverfahren zusammen. 

  • E-Mail SeucirtyDie Cryptshare E-Mail Schutz-Klassifizierung ermöglicht es, Daten vor dem Versand mit Microsoft Outlook nach dem Grad ihrer Schutzbedürftigkeit einzustufen.

  • File TransferAls Vorbereitung auf die Datenschutzgrundverordnung sollten sich IT-Organisationen, die an externen Übertragungen persönlicher Daten beteiligt sind, die sieben Sicherheitskontrollen ansehen, die in diesem Whitepaper aufgeführt sind. 

  • Cloud ComputingKlassisches Software Asset Management ist nicht mehr gut genug – schuld daran ist die Cloud. Das rasante Wachstum der Cloud wird bis 2017 dazu führen, dass in einem Großteil der Organisationen SaaS-Anwendungen ohne Genehmigung und Kontrolle durch das Unternehmen genutzt werden.

  • Minas BotzoglouDie Umstellung auf die neue EU-Datenschutzgrundverordnung (EU-DSGVO) wird viele Unternehmen wesentlich mehr kosten als der Millenium-Bug. Ein Kommentar von Minas Botzoglou, Delphix.

  • Access ManagementCA Technologies hat eine neue Version der CA Identity Suite vorgestellt, die neben dem CA Privileged Access Manager zur Überwachung von privilegierten Accounts neue, flexible Optionen für ein agiles, schnelles und benutzerfreundliches Identitätsmanagement bereitstellt. Unternehmen können dadurch Zeit und Geld sparen.

  • KreditkartePCI DSS steht für Payment Card Industry Data Security Standard und wurde vom PCI Security Standards Council entwickelt um Betrügereien bei Kreditkartenzahlungen im Internet einzudämmen. Alle Firmen, die Daten von Karteninhabern verarbeiten, müssen PCI DSS genügen.

  • Rüdiger TrostÜber Cloud Security, Compliance und Threat Intelligence sprach it-daily.net mit Rüdiger Trost, Presales Manager bei F-Secure GmbH.

  • Datenplattform StapelCommvault, Anbieter von on-premise- und Cloud-Lösungen in den Bereichen Backup, Recovery und Archivierung stellt neue Innovationen der Commvault-Datenplattform für Software-basierte Datenservices, verbesserte Orchestrierung und vereinfachte Abläufe vor. Der Anbieter baut so seine Position im Backup-, Recovery- und Archivierungsbereich weiter aus. Vorgestellt wurden die Innovationen auf der Commvault GO 2016, die in Orlando, Florida, stattfand.

  • Disaster RecoveryUnternehmen müssen sich darauf verlassen können, dass ihre IT und damit wichtige Applikationen stets verfügbar sind. Um konstante Verfügbarkeit zu bieten, ihre Systeme gegen Hardwareausfälle zu wappnen und gesetzeskonform mit geltenden Vorschriften zu sein, haben viele Unternehmen bislang in teure Speichersysteme als das Herzstück ihrer DR-Strategie (Disaster Recovery) investiert. 

  • ComplianceDas TME Institut und die movisco GmbH empfehlen ein 5-Phasen-Modell zur Realisierung einer lückenlosen Compliance.

  • RiskRSA, die IT-Sicherheits-Tochter von EMC, bringt eine neue Version der Risikomanagement-Plattform Archer. Archer GRC 6.1 enthält zum einen neue, vorkonfigurierte Anwendungsfälle für spezifische Governance-, Risiko- und Compliance-Szenarien und -Reifegrade. 

  • Security TischMit dieser Lösung gibt Tenable Network Security CISOs die nötigen Werkzeuge in die Hand, um die Effektivität ihres Sicherheitsprogramms kontinuierlich zu messen, Sicherheitslücken zu identifizieren und gezielte Schritte gegen Bedrohungen in mobilen, on-premise oder Cloud-Umgebungen einzuleiten

  • RichterhammerMit dem Ende der Trilog-Verhandlungen im Dezember 2015 wurde die endgültige Fassung der EU-Datenschutz-Grundverordnung (DS-GVO) verabschiedet.

  • StopMit dem neuen Regulatory Change Management Service von GFT können Banken die hohe Frequenz globaler regulatorischer Anforderungen sicher und strukturiert bewältigen. 

     

  • COMPLIANCEDieser Artikel betrachtet die Datenschutz-Grundverordnung (General Data Protection Regulation GDPR) aus der Sicht des Identity und Access Managements (IAM) und erläutert, wo IAM helfen kann, sich dem Sinn und der in der Verordnung liegenden Absicht anzunähern.