openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Compliance

Bild: realtime auf dem DSAG-Jahreskongress 2014 (Halle 2, Stand H11)Bild: realtime auf dem DSAG-Jahreskongress 2014 (Halle 2, Stand H11)
realtime AG

realtime auf dem DSAG-Jahreskongress 2014 (Halle 2, Stand H11)

… des Kunden in den Vordergrund. In diesem Rahmen präsentiert sich das SAP Beratungs- und Softwareunternehmen realtime AG auf der Partnerausstellung mit seinen Lösungen, Produkten und Services rund um SAP (Halle 2, Stand H11). Im Bereich Governance, Risk and Compliance (GRC) zeigt die realtime AG in diesem Jahr die bewährte Lösung apm atlantis für ein GRC- und revisionsgerechtes Berechtigungsmanagement in SAP mit reduziertem Administrationsaufwand von bis zu 40 Prozent. Besucher können sich zusätzlich zum Thema Stammdatenmanagement informieren: …
18.09.2014
Splunk als ein Leader im Experton Group Vendor Benchmark 2015 ausgezeichnet
Splunk Inc.

Splunk als ein Leader im Experton Group Vendor Benchmark 2015 ausgezeichnet

… und unstrukturierter Daten sowie semistrukturierter Daten. Dazu hat das Unternehmen seine Präsenz in Deutschland ausgebaut und verzeichnet Erfolge bei den Anwendern." Organisationen nutzen die Splunk-Software, um Service-Levels zu verbessern, Kosten zu senken, Sicherheitsrisiken zu minimieren, Compliance zu ermöglichen und um neue Produkte oder Services anzubieten. Mit Splunk können sie traditionelle Datenspeicher aufschlüsseln und damit Operational Intelligence erlangen, die sowohl Vorteile für die IT als auch die Geschäfte mit sich bringt. Splunk …
17.09.2014
Der Kunde im Mittelpunkt – Ciber zeigt auf dem DSAG-Kongress 2014 Praxis-bewährte Lösungen für SAP Anwender
Ciber

Der Kunde im Mittelpunkt – Ciber zeigt auf dem DSAG-Kongress 2014 Praxis-bewährte Lösungen für SAP Anwender

… unterschiedliche Situationen aufgezeigt, um Impulse für neue Lösungen der SAP zu setzen. Vom 14. – 16. Oktober zeigt das Ciber an seinem Stand auf dem DSAG Jahreskongress in Leipzig praxis-erprobte Lösungen und Services rund um die Themen Governance Risk and Compliance (GRC), Commerce und Managed Services. Dazu gehören Lösungen aus den Bereichen Authorization Process Management, Lizenzmanagement, Debitorenmanagement in Mass Data Umgebungen, Omnichannel Commerce Lösungen auf SAP Hybris Basis und fortschrittliche Managed Services Angebote, die auch Cloud- und …
15.09.2014
Größte Norddeutsche Veranstaltung zum Thema Engineering, Risikomanagement und Qualität
PLATO AG

Größte Norddeutsche Veranstaltung zum Thema Engineering, Risikomanagement und Qualität

… Neuentwicklungen und Anwendungstipps auszutauschen. Branchenübergreifender Erfahrungsaustausch Vom 16.-17. September 2014 treffen sich die rund 100 Teilnehmer aus Automotive, Medizintechnik, Maschinen- und Anlagenbau zum Austausch über Themen wie Funktionale Sicherheit, Risikomanagement, Capa Management und Compliance. Neben Vorträgen von weltweit agierenden Unternehmen, u.a.. SCHOTT und EPCOS, findet ein intensiver Dialog mit unterschiedlichen Schwerpunkten in 5 Workshop-Slots statt, wie die Themenfindung für die P-FMEA bei Volkswagen Einzigartig in …
12.09.2014
Metaways: Diese Gefahren lauern in kostenlosen Public Clouds
Metaways Infosystems GmbH

Metaways: Diese Gefahren lauern in kostenlosen Public Clouds

… Damit sind auch große Cloud-Betreiber hierzulande der Gefahr staatlicher Zugriffe ausgesetzt. In kleineren Private Clouds besteht dieses Risiko dagegen nicht, da sie praktisch nie den Grenzwert von 10.000 E-Mail-Konten überschreiten. 5. Probleme mit der Compliance: Die Nutzungsbedingungen und Infrastrukturen von kostenlosen Public-Clouds macht es in den allermeisten Fällen praktisch unmöglich, gesetzliche Vorgaben zu erfüllen. Dazu gehört beispielsweise die allgemeine Pflicht bei Rechnungslegungsdaten nachzuweisen, auf welchen physischen Systemen …
10.09.2014
Bild: Axway erweitert API-Management-Lösung um offene APIs, B2B, Cloud und mobile AnwendungenBild: Axway erweitert API-Management-Lösung um offene APIs, B2B, Cloud und mobile Anwendungen
Axway GmbH

Axway erweitert API-Management-Lösung um offene APIs, B2B, Cloud und mobile Anwendungen

… stärker vordefinierte und benutzerdefinierte Benachrichtigungen sowie Warnhinweise, einschließlich mobiler Benachrichtigungen. Dies steigert die Real-Time Visibility im Unternehmen sowie bei Partnern und Kunden, die Kundenzufriedenheit wird verbessert. • Verbesserte API-Sicherheit und Compliance: Bietet erweiterten OAuth 2.0 Kundensupport, OpenID Connect-Funktionalitäten sowie eine vorkonfigurierte Integration mit Ping Identity durch Richtlinienfilter. Dies garantiert die lückenlose API-Sicherheit sowie Single Sign-on, vermeidet Datenlecks und sorgt …
10.09.2014
SplunkLive: Erfahrungsaustausch auf höchstem Niveau
Splunk Inc.

SplunkLive: Erfahrungsaustausch auf höchstem Niveau

… die erfolgreiche Fehler- und Informationsfindung mit Splunk. • Forschungszentrum Jülich: Das auf die Entwicklung von Schlüsseltechnologien in den Bereichen Energie und Umwelt sowie Information und Gehirn spezialisierte Forschungszentrum nutzt Splunk, um Logfiles für den Bereich Security, Compliance und Netzwerk zu erfassen und zu analysieren. Die Optimierung der Reaktionszeit und schnellere Fehleranalyse auf Basis von Splunk steht im Mittelpunkt der Keynote von Egon Grünter, Senior Security Specialist beim Forschungszentrum Jülich GmbH. • SMA …
10.09.2014
FrontRange im Magic Quadrant für IT Service Management Lösungen von Gartner auf dem Vormarsch
FrontRange Solutions Deutschland GmbH

FrontRange im Magic Quadrant für IT Service Management Lösungen von Gartner auf dem Vormarsch

… werden kann. Zudem verfügt sie über Voice- und Workflow-Automatisierung. So können Support-Mitarbeiter in Unternehmen Service- oder Änderungsanfragen einfach und automatisch beantragen oder planen. HEAT gibt die Änderungen direkt an den Endanwender weiter, evaluiert Compliance- und Service-Vorgaben und kontrolliert Service Level Agreements (SLAs). Das Ergebnis: eine verbesserte Service-Qualität und Kundenzufriedenheit. „In den letzten Jahren hat FrontRange viel dafür getan, Service und Unified Endpoint Management über eine einzige Plattform On-premise …
09.09.2014
Bild: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebanntBild: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt
baramundi software AG

Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt

… übersichtlich angezeigt, es sind auch automatisierte Gegenmaßnahmen bis hin zum Löschen eines Gerätes möglich. Die Nutzer sind in das Sicherheitskonzept einbezogen: Über einen Self-Service-Kiosk können sie autonom eine Prüfung ihres Geräts starten und Compliance-Verstöße unmittelbar abstellen. Daten und Anwendungen sichern Mobile Speichermedien sind allgegenwärtig – bergen aber massive Gefahren für die Unternehmensdaten. Die baramundi Management Suite regelt mit ihren Endpoint-Security-Modulen den Zugriff auf Datenträger, Geräte oder Ports im gesamten …
09.09.2014
Bild: Halocore for SAP NetWeaver 2.0: Cloud-Support auf Microsofts AzureBild: Halocore for SAP NetWeaver 2.0: Cloud-Support auf Microsofts Azure
SECUDE GmbH

Halocore for SAP NetWeaver 2.0: Cloud-Support auf Microsofts Azure

… Zugriff zu schützen und zu kontrollieren, wie die Informationen verwendet werden. Halocore ist eng mit SAP-Anwendungen verbunden und verwendet Richtlinien, um Verschlüsselung, Identität und die Berechtigung zur Sicherung von Dokumenten zu regeln. Mit umfassenden Audit- und Reporting-Funktionen erfüllt Halocore die ständig wechselnden Anforderungen an Compliance, so dass Buchungen auf Übereinstimmung mit verschiedenen Gesetzen und Vorschriften geprüft werden können. SECUDE auf der it-sa 2014, 7. bis 9. Oktober in Nürnberg: Halle 12, Stand 514
08.09.2014
Bild: qSkills mit Woche der Informationssicherheit: Wissenstransfer im Rahmen des Security Summits und der it-saBild: qSkills mit Woche der Informationssicherheit: Wissenstransfer im Rahmen des Security Summits und der it-sa
qSkills GmbH & Co. KG

qSkills mit Woche der Informationssicherheit: Wissenstransfer im Rahmen des Security Summits und der it-sa

… etabliert – regional, national, im deutschsprachigen Raum. Ziel sind die praxisnahe Ausrichtung des Summits und der gezielte sowie theoretisch fundierte Informationsaustausch der Teilnehmer. Zu den Themen zählen in diesem Jahr die Schwerpunkte Industrie 4.0, Compliance, Risikomanagement und Informationssicherheit bis zu Fragen interner Ermittlungsverfahren und Application Security. Abgerundet wird das Entscheidertreffen par excellence mit dem Vortrag des ehemaligen Agenten Leo Martin zum Thema „Geheimwaffen der Kommunikation: Sanfte Strategien mit …
04.09.2014
Amaya Gaming gewinnt mit Splunk tiefgehende Einblicke in seine globalen Webseiten
Splunk Inc.

Amaya Gaming gewinnt mit Splunk tiefgehende Einblicke in seine globalen Webseiten

… Entscheidungen, mit denen wir das Customer Engagement stärken.“ Die intensive Regulierung der Glücksspielbranche bedeutet, dass Amaya Gaming in den verschiedensten Ländern regelmäßig auf Herz und Nieren geprüft wird. Durch Splunk Enterprise kann das Unternehmen die Compliance-Anforderungen erfüllen, indem es den Behörden über spezielle Suchabfragen und Dashboards direkten Zugriff auf die gewünschten Daten gibt. Auch Kundenerfahrung und Serviceverfügbarkeit lassen sich verbessern, indem operative Daten aus den verschiedenen Anwendungen visualisiert werden, …
02.09.2014
iQSol als Sponsor bei der IDC IT-Security-Roadshow
iQSol GmbH

iQSol als Sponsor bei der IDC IT-Security-Roadshow

… Linz sowie in Wien stellt das Unternehmen am 23. und 24. September nicht nur seine Lösungen zur gesteigerten IT-Sicherheit in Unternehmen vor, sondern erläutert in einem Vortrag außerdem, wie mittels Log-Management der größtmögliche Grad der Compliance erreicht werden kann. Eine Teilnahme ist für Endkunden kostenfrei. Weitere Informationen stehen unter http://idc-austria.at/de/events/calendar zur Verfügung. IDC ist eines der führenden, unabhängigen Research-Unternehmen im ITK-Umfeld. Neben Analysen und Consulting sind auch Events ein Kerngebiet des …
29.08.2014
Bild: Mehr Flexibilität mit den neuesten Versionen der BalaBit syslog-ng-PaletteBild: Mehr Flexibilität mit den neuesten Versionen der BalaBit syslog-ng-Palette
BalaBit IT Security

Mehr Flexibilität mit den neuesten Versionen der BalaBit syslog-ng-Palette

… der Lage, Log-Meldungen aus der gesamten IT-Umgebung zu sammeln, zu filtern, zu normalisieren, zu speichern und weiterzuleiten. Damit wird die Log-Management-Infrastruktur zentralisiert und vereinfacht. Dies führt zu einem optimierten Betrieb, Sicherheitsbedrohungen werden transparenter und Compliance-Anforderungen wie in PCI-DSS-3.0, SOX, HIPAA und ISO 27001 sind damit erfüllt. Die syslog-ng Store Box erweitert diese Fähigkeiten zusätzlich, indem sie die Log-Nachrichten indexiert und eine Speicherkapazität von bis zu zehn Terabyte bietet. "Mit …
29.08.2014
OpenLM auf der Software Asset Management Strategies Europe 2014 Konferenz in Berlin
SECOPTENA

OpenLM auf der Software Asset Management Strategies Europe 2014 Konferenz in Berlin

… denen es sich für ein Unternehmen lohnt einen genaueren Blick auf die Kosten- und die Risikopotenziale zu werfen. Die Vorteile dieser sehr flexiblen Lizenzmodelle erweitern allerdings das Aufgabenspektrum von SAM und SLM. Um das Kostenpotenzial auszuschöpfen, die Compliance sicherzustellen und die Verfügbarkeit optimal zu gestalten muss die tatsächliche Nutzung der Software fortlaufend überwacht und ausgewertet werden. OpenLM bietet die hierfür die Plattform um die notwendigen Informationen standardisiert für eine Vielzahl von Produkten wie CATIA, …
28.08.2014
Bild: ISOs Datenqualitäts-Lösung Marble-Suite: Neues Release macht aus Marble MarlinBild: ISOs Datenqualitäts-Lösung Marble-Suite: Neues Release macht aus Marble Marlin
ISO Professional Services

ISOs Datenqualitäts-Lösung Marble-Suite: Neues Release macht aus Marble Marlin

… Möglichkeit, zukünftig auch die bewährte intellSearch® Technologie zu nutzen. Die Marlin-Suite hält Lösungen für Migration von Stammdaten, Einführung eines zentralen Stammdatenmanagements, Daten-Bereinigung und Daten-Anreicherung von Stammdaten, Abbildung von Kunden- oder Lieferanten-Hierarchien, Data Governance und Compliance sowie Master Daten Management bereit. Datenqualität in SAP mit Marlin und mit Scarus für Non-SAP Ende letzen Jahres wurden von ISO die Scarus Produktlösungen zugekauft und so das Datenqualitäts-Portfolio von SAP auf den Non-SAP …
28.08.2014
Neue Kurse für IBM Lizenzmanager
ExperTeach GmbH

Neue Kurse für IBM Lizenzmanager

… GmbH Dietzenbach, 28.08.14 – Die ExperTeach GmbH hat ihr Portfolio um Kurse rund um die IBM Lizenzierung erweitert. Nur wer die Regeln kennt, kann sie auch anwenden – und damit maximales Einsparpotenzial für das eigene Unternehmen erzielen, ohne auf Rechtssicherheit und Compliance zu verzichten. Die Schulung „IBM Lizenzierung Basic“ vermittelt den Teilnehmern einen Einblick in die IBM Welten und gibt einen Leitfaden, wie Sie sich durch den Dschungel an IBM Lizenzen kämpfen können, um in Ihrem Unternehmen das IBM Lizenzmanagement auch bei Veränderungen …
28.08.2014
Bild: Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security ManagementBild: Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security Management
Applied Security GmbH

Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security Management

… GmbH (apsec) und die Wüpper Management Consulting GmbH (WMC) haben für den Bereich Information Security eine strategische Vertriebspartnerschaft geschlossen. apsec vertreibt künftig die Software QSEC für Information Security Management und IT Governance Risk Management und Compliance.   Großwallstadt/Hamburg, 28. August 2014 --- Mit der Zusammenarbeit wollen WMC, der Hersteller der QSEC-Suite, und die IT-Security-Spezialisten von apsec, die beide Träger des ITSmiG-Siegels (IT-Security made in Germany) sind, den Schutz und die Integrität der IT-Systeme …
28.08.2014
Bild: Infotecs präsentiert ViPNet Technologie bei der it-sa 2014 in NürnbergBild: Infotecs präsentiert ViPNet Technologie bei der it-sa 2014 in Nürnberg
Infotecs Internet Security Software GmbH

Infotecs präsentiert ViPNet Technologie bei der it-sa 2014 in Nürnberg

… und Hardware-Hersteller, Lösungsanbieter sowie Vertreter aus Forschung und Politik, um sich zu Trendthemen und den neuesten Entwicklungen im Bereich IT-Sicherheit auszutauschen. Zu den Fokusthemen der it-sa 2014 zählt neben Cloud-Security, Mobile-Security, Verschlüsselung, IT-Compliance und Biometrie auch Grundsätzliches wie Netzwerksicherheit, Virenschutz oder IT-Grundschutz. Am Infotecs Stand 315 in Halle 12.0 können sich Interessierte von den Security-Spezialisten rund um das Thema IT-Sicherheit und Verschlüsselung beraten lassen. Im Mittelpunkt …
27.08.2014
Ciber realisiert Upgrade auf SAP CRM 7.0 bei Thieme Compliance
CIBER Deutschland

Ciber realisiert Upgrade auf SAP CRM 7.0 bei Thieme Compliance

Heidelberg, 26. August 2014 – Mit den Marken Diomed und proCompliance gehört die Thieme Compliance GmbH, eine Tochter der Thieme Verlagsgruppe, zu den größten Anbietern für juristisch fundierte Patientenaufklärung. Das Unternehmen versorgt Kliniken und Praxen mit Patientenaufklärungsbögen in Printform und als Software-Lösung sowie mit videoassistierter Patientenaufklärung. Vor zwei Jahren stellte Thieme die Medienprozesse vollständig auf SAP um. Ziel war es, eine optimale Bereitstellung von Patientenaufklärungsbögen für Kliniken und Praxen zu gewährleisten …
26.08.2014
Absolute Software: Mobiles Arbeiten ist auch ein Thema für Behörden
Absolute Software

Absolute Software: Mobiles Arbeiten ist auch ein Thema für Behörden

… Arbeiten ist ein Trend, der auch den Behördenalltag künftig prägen wird“, prognostiziert Margreet Fortuné, Regional Manager DACH, Benelux & Eastern Europe bei Absolute Software. „Hauptaufgabe wird es sein, die Sicherheit aller Daten zu gewährleisten. Möglich ist dies nur mit der Entwicklung und konsequenten Umsetzung einer Compliance-Policy. Und einfach, schnell und vor allem sicher kann das nur mit einer zentralen Administrationsplattform realisiert werden.“ Diese Presseinformation kann auch unter www.pr-com.de/absolutesoftware abgerufen werden.
26.08.2014
Bild: Der Staat überwacht Compliance – E-Mail-Verschlüsselung einfach zentral umsetzenBild: Der Staat überwacht Compliance – E-Mail-Verschlüsselung einfach zentral umsetzen
Zertificon Solutions GmbH

Der Staat überwacht Compliance – E-Mail-Verschlüsselung einfach zentral umsetzen

Berlin, 25. August 2014 – Compliance macht niemals Urlaub. Nach Informationen der Bayerischen Rechtsanwaltskammer führt das Bayerische Landesamt für Datenschutzaufsicht seit Juni diesen Jahres "anlasslose Datenschutzprüfungen" nach § 38 BDSG in Anwaltskanzleien durch. Wer bereits in Compliance-Lösungen investiert hatte, konnte beruhigt in den Urlaub fahren. Andere mussten sich plötzlich mit Hochdruck in das Thema einarbeiten. Ungeachtet eines durch die NSA-Affäre gestiegenen öffentlichen Bewusstseins für die Bedeutung von IT-Sicherheit gehört E-Mail-Verschlüsselung …
25.08.2014
Viele IT-Sicherheitsstrategien sind veraltet
mikado ag

Viele IT-Sicherheitsstrategien sind veraltet

… Sicherheitssituation wird jedoch meist gar nicht oder nur unzureichend mit bedacht“, weiß Robert Hellwig, IT-Security-Analyst der mikado ag. Als Folge würden die ursprünglichen Sicherheitsstrategien nicht mehr den tatsächlichen Anforderungen entsprechen. Auch deutliche Verletzungen der Compliance-Vorschriften könnten damit einhergehen. Ähnliche Effekte entstehen nach den Untersuchungen des Beratungshauses durch die Nutzung neuer Technologien wie Mobile Devices oder Cloud Computing. „Aktuelle Studien zeigen beispielsweise, dass über die Apps auf den Smartphones …
25.08.2014
Alfresco schließt neue Finanzierungsrunde über 45 Millionen US-Dollar ab
Alfresco

Alfresco schließt neue Finanzierungsrunde über 45 Millionen US-Dollar ab

… Jahre in Folge als Visionär aus. Alfresco ist es gelungen, sich mit seiner modernen und auf Open Source basierenden Enterprise-Content-Management-Software gegen die tradierten ECM-Technologien zu etablieren. Auch Unternehmen in stark regulierten Märkten mit hohen Compliance-Anforderungen nutzen Alfresco, um wichtige geschäftliche Inhalte zu verwalten. Die aktuelle Finanzierungsrunde wird von Sageview Capital angeführt. Drei weitere Investoren, die Alfresco bereits unterstützen, haben sich ebenfalls wieder beteiligt: Accel Partners, Mayfield Fund …
22.08.2014
Bild: INFONEA bester deutscher Anbieter in der Kategorie Umsatzstärkste BI-Spezialisten (BARC Marktzahlenstudie 13)Bild: INFONEA bester deutscher Anbieter in der Kategorie Umsatzstärkste BI-Spezialisten (BARC Marktzahlenstudie 13)
Comma Soft AG

INFONEA bester deutscher Anbieter in der Kategorie Umsatzstärkste BI-Spezialisten (BARC Marktzahlenstudie 13)

… INFONEA der Comma Soft AG: „Mit INFONEA ist ein in-memory-Produkt auf dem Markt etabliert, das Software aus Deutschland anbietet: In Hinblick auf Datensicherheit favorisieren deutsche Unternehmen diesen lokalen Ansatz, um ihre firmeninternen Compliance-Richtlinien zu erfüllen. Dafür stellt die Comma Soft AG ihren Kunden INFONEA on-premise oder als Rechenzentrum-basierte Server-Installation in einem nach deutschem Datenschutzrecht geführten Hochsicherheits-Rechenzentrum zur Verfügung.“ Zu der Kategorie der BI-Spezialisten zählt BARC Marktteilnehmer …
21.08.2014
CenturyLink startet seine neue global verfügbare Private Cloud in weltweit 57 Rechenzentren
CenturyLink

CenturyLink startet seine neue global verfügbare Private Cloud in weltweit 57 Rechenzentren

… Private Cloud-Ressourcen über eine einzige Schnittstelle in eine hybride Infrastruktur integrieren und dort verwalten. Dadurch profitieren Unternehmen von höherer Agiltät für ein breites Spektrum ihrer Workloads – insbesondere für solche, die zusätzliche Sicherheits- und Compliance-Anforderungen mit sich bringen. „Es ist unsere Mission hybride IT-Lösungen für Unternehmen zu bieten, die wirklich Business-tauglich sind. Deshalb bieten wir Public Cloud, Private Cloud und Netzwerk-Konnektivität aus einer Hand“, sagt Andrew Higginbotham, Senior Vice …
20.08.2014
Bild: Dell-Studie: Compliance- und Sicherheits-Teams müssen enger zusammenarbeitenBild: Dell-Studie: Compliance- und Sicherheits-Teams müssen enger zusammenarbeiten
Dell

Dell-Studie: Compliance- und Sicherheits-Teams müssen enger zusammenarbeiten

Frankfurt am Main, 19. August 2014 – Die IT-Verantwortlichen in Unternehmen regulierter Branchen befürchten, ihre Ziele in Sachen Governance, Risk & Compliance nicht erreichen zu können. Zu diesem Ergebnis kommt eine aktuelle Online-Studie von Dell. Das Thema Governance, Risk & Compliance (GRC) stellt vor allem die IT-Verantwortlichen in regulierten Branchen vor große Herausforderungen. Sie müssen IT-Umgebungen konzipieren, implementieren und pflegen, die nicht nur internen Richtlinien und Best Practices entsprechen, sondern auch regulatorischen …
19.08.2014
Bild: ACP erweitert Exchange Portfolio um E-Mail Archivierung mit RetainBild: ACP erweitert Exchange Portfolio um E-Mail Archivierung mit Retain
GWAVA EMEA GmbH

ACP erweitert Exchange Portfolio um E-Mail Archivierung mit Retain

… über die in Exchange und Office 365 integrierten Archivierungsfunktionen hinausgehen. Durch die Archivierung von E-Mails mit Retain haben Unternehmen die Möglichkeiten ihre größten Exchange Baustellen zu lösen. Dazu zählen beispielsweise der Umgang mit PST-Files, Mailbox Quotas, Compliance Richtlinien, Storagekosten und Suchprozesse innerhalb von Outlook. „E-Mail Archivierung ist allein aus rechtlicher Sicht ein Muss. Doch viel wichtiger ist die Sicherheit der Daten. Retain nimmt unseren Kunden beide Sorgen und bietet weitere Vorteile. Mit GWAVA …
15.08.2014
Splunk präsentiert die Splunk App for Stream
Splunk Inc.

Splunk präsentiert die Splunk App for Stream

… werden und wertvolle Informationen zu Geschäftsaktivitäten, Anwendungsperformance, Sicherheit und Infrastruktur bereit stellen, ohne dafür den Quellcode der Anwendungen mit Zusatzinformationen anreichern zu müssen (Instrumentierung). Beim Einsatz von Splunk Enterprise für Security, Betrugsprävention, Compliance, Application Management, IT-Operations und Business Analytics erfasst die Splunk App for Stream Übertragungsdaten für zusätzliche Business Insights. Für Splunk Enterprise Kunden ist die Splunk App for Stream kostenlos und steht zusammen mit …
12.08.2014
TONBELLER ist Microsoft-Partner für Compliance-Lösungen über die Azure-Cloud
TONBELLER AG

TONBELLER ist Microsoft-Partner für Compliance-Lösungen über die Azure-Cloud

… Microsoft. Alle Produkte der Siron® Anti-Financial Crime Solutions sind Cloud-fähig und für den Einsatz auf der Azure-Plattform erfolgreich getestet worden. Damit baut TONBELLER sein Angebot im Bereich Cloud-Computing weiter aus und reagiert auf die zunehmende Nachfrage nach Compliance-Lösungen als Dienstleistung über das Internet. TONBELLER Kunden haben nun die Wahl, die Software entweder klassisch auf eigenen Servern zu installieren und zu betreiben oder einfach als Dienst auf Basis von Azure zu beziehen. Als eine der wachstumsstärksten Cloud-Plattformen …
07.08.2014
Mit SIEM-Lösung von iQSol Meldepflicht gerecht werden
iQSol

Mit SIEM-Lösung von iQSol Meldepflicht gerecht werden

… den gesetzlichen Anforderungen gerecht zu werden. Hilfe leistet hier die Appliance-Lösung LogApp von iQSol. Sie sammelt mit Hilfe von Agenten alle Events von Windows- und Linux-Systemen sowie Netzwerkgeräten und wertet diese in Echtzeit aus. Compliance-Anforderungen wird dabei mit einer manipulationssicheren Archivierung und umfangreichen Auswertungsmöglichkeiten begegnet. Somit sind nicht nur Unternehmen, die nach gesetzlichen Vorgaben wie dem Telekommunikations- oder Bundesdatenschutzgesetz, dem Sarbanes-Oxley Act oder Basel II arbeiten, in der …
06.08.2014
Goldene Regeln für den Aufbau eines Business Continuity Managements
ITSM Consulting AG

Goldene Regeln für den Aufbau eines Business Continuity Managements

… BCM unterstützen: Entscheidend für ein wirkungsvolles und effizientes Business Continuity Management ist die Einführung einer Unternehmensrichtlinie, die von der Geschäftsführung getragen wird. Sie sollte zudem mit den Verantwortlichen für die Bereiche Compliance, Risikomanagement und Informationssicherheitsmanagement abgestimmt werden, damit ein konsistenter Überbau über alle diese Themen hinweg entsteht. 2. BCM als Stabsstelle unterhalb der Geschäftsführung einrichten: BCM ist nicht gleichzusetzen mit einem Risiko- oder Sicherheitsmanagement. …
05.08.2014
Bild: neXus stärkt Expertise im Berechtigungsmanagement mit Übernahme von INTEGIDBild: neXus stärkt Expertise im Berechtigungsmanagement mit Übernahme von INTEGID
neXus

neXus stärkt Expertise im Berechtigungsmanagement mit Übernahme von INTEGID

… Identitäten und Zutrittsberechtigungen für eine Vielzahl von Standorten mit heterogenen IT-Landschaften sicher und effizient zu verwalten. Durch die fortschreitende Globalisierung, die zunehmende Mobilität von Mitarbeitern sowie die stetig wachsenden Anforderungen an Sicherheit und Compliance stoßen die bisherigen Systeme an ihre Grenzen. Die Lösung liegt in einem zentralen Identitäts- und Berechtigungsmanagement. Die Verwaltung von Berechtigungen für den physischen Zutritt – unabhängig von den zugrundeliegenden Zutrittskontrollsystemen – ist ein …
04.08.2014
Bild: CyberArk-Studie zeigt: Unternehmen ändern Sicherheitsstrategien nach der NSA-AffäreBild: CyberArk-Studie zeigt: Unternehmen ändern Sicherheitsstrategien nach der NSA-Affäre
CyberArk

CyberArk-Studie zeigt: Unternehmen ändern Sicherheitsstrategien nach der NSA-Affäre

… neuer Sicherheitsstrategien nicht nur durch das steigende Bedrohungspotenzial, sondern auch durch neue Trends, Technologien oder regulatorische Anforderungen forciert wird. Genannt wurden hierzu: * 30 % Bring Your Own Device (BYOD) * 26 % Cloud Computing * 21 % Compliance-Richtlinien * 16 % Internet of things „Imageschaden, Verlust von Kunden oder finanzielle Einbußen: Das sind nur einige Auswirkungen, mit denen Unternehmen nach Insider-Angriffen oder Cyber-Attacken zu kämpfen haben“, betont Jochen Koehler, Regional Director DACH bei CyberArk …
31.07.2014
Absolute Software präsentiert neues Sicherheitsfeature Event Calling
Absolute Software

Absolute Software präsentiert neues Sicherheitsfeature Event Calling

… erhalten Computrace-Anwender die Möglichkeit, sofort erforderliche Sicherheitsmaßnahmen zu ergreifen. Per Fernzugriff können sie zum Beispiel Geräte sperren, Daten löschen oder Daten von den Geräten zurücksichern. „Event Calling bietet unseren Kunden die Möglichkeit, Compliance-, Risikomanagement- und allgemeine Security-Anforderungen einfach und schnell Richtlinien-basiert umzusetzen. Dabei können Anwender frei entscheiden, bei welchen Events Alarmierungen ausgelöst werden sollen“, erklärt Margreet Fortuné, Regional Manager DACH, Benelux & Eastern …
31.07.2014
Bild: OPTIMIZER4SAP-Produkte von basycs: SAP-Betrieb und Performance optimieren, Innovationen zügig umsetzenBild: OPTIMIZER4SAP-Produkte von basycs: SAP-Betrieb und Performance optimieren, Innovationen zügig umsetzen
basycs GmbH

OPTIMIZER4SAP-Produkte von basycs: SAP-Betrieb und Performance optimieren, Innovationen zügig umsetzen

… automatisierte und exakte Vermessung des SAP-Gesamtsystems mit ergänzenden Massenänderungsfunktionen. Anhand der Vermessung können die vorhandenen SAP-Lizenzen konsolidiert, anderweitig verwendet und anschließend optimal eingesetzt werden können. Um Risiken zu minimieren, müssen Sicherheitsbestimmungen und Compliance-Anforderungen bis ins kleinste Detail eingehalten werden. Wirtschaftsprüfer wissen das. Das IT-Werkzeug „Dynamic Security Recording“ (DSR) von nexQuent sorgt für die dafür notwendige klare Sicht auf das SAP-Berechtigungswesen wie auch auf …
30.07.2014
Bild: YouCon Cube jetzt “Avaya Compliant” – CTI-Middleware ist mit zentralen Lösungen von Avaya kompatibelBild: YouCon Cube jetzt “Avaya Compliant” – CTI-Middleware ist mit zentralen Lösungen von Avaya kompatibel
YouCon EDV Dienstleistungs GmbH

YouCon Cube jetzt “Avaya Compliant” – CTI-Middleware ist mit zentralen Lösungen von Avaya kompatibel

… von Avaya. Somit können Unternehmen sehr einfach ihre Kommunikationsinfrastruktur mit Geschäftsanwendungen und Unternehmenssoftware integrieren. Der YouCon Cube mit SAP Modul 1.4.0, das Avaya Contact Centre Modul 1.0.0 und die SAP CRM Client 7 EP1 Applikation ist nun “compliance-tested” von Avaya und offiziell kompatibel mit dem Avaya Aura® Communication Manager 6.3 und den Avaya Aura® Application Enablement Services 6.3. Aktuell gibt es in Europa schon mehrere Unternehmen, die von der Konnektivität zwischen YouCon und den Avaya-Lösungen profitieren, …
28.07.2014
amando software: Sächsisches Landesamt für Steuern und Finanzen optimiert Lizenzmanagement mit “Miss Marple“
amando software GmbH

amando software: Sächsisches Landesamt für Steuern und Finanzen optimiert Lizenzmanagement mit “Miss Marple“

… durch die enthaltenen Standard-Funktionalitäten. Der Anteil der Software bei Behörden macht mittlerweile bis zu 30 % der IT-Kosten aus. Diese lassen sich – sowohl bei Unter- wie auch Überlizenzierung bzw. nicht genutzter Software – mit einem intelligenten Software Asset- und Lizenzmanagement System deutlich optimieren. Eine SAM-Lösung bietet zudem die Wahrung der Compliance und Revisionssicherheit im Falle eines Hersteller-Audits. Weitere Informationen rund um die „Miss Marple Enterprise Edition 2012“ erhalten Sie unter www.amandosoftware.com
24.07.2014
KEMP kündigt Load-Balancer mit integrierter Web-Application-Firewall an
Kemp Technologies

KEMP kündigt Load-Balancer mit integrierter Web-Application-Firewall an

… Web Application Security Project) wichtigsten zehn. Darüber hinaus können Kunden ihre bestehenden, auf ModSecurity basierten Regeln weiterhin in einer zentralisierten KEMP ADC-Appliance anwenden. „Unternehmen sollten sich mit ihrer Web-Application-Firewall nicht nur auf Compliance oder den Schutz öffentlicher Web-Applikationen wie E-Commerce- und Web-Einzelhandel fokussieren, sondern auch die ebenso wichtigen internen Anwendungen berücksichtigen, die durchgängig interagieren“, so Detlef Lilje, Director Central/Eastern Europe & Middle East bei …
23.07.2014
MXAM 3.1: Noch bessere Berichte mit Annotationen
Model Engineering Solutions GmbH

MXAM 3.1: Noch bessere Berichte mit Annotationen

Berlin, 17.07.2014 – Der MES Model Examiner® DRIVE (MXAM) ist funktional erweitert worden: MXAM Compliance-Berichte können jetzt mit Kommentaren für jede Richtlinienverletzung individuell versehen werden. Diese so genannten Report-Annotationen sind vor allem wichtig, wenn aus projekt-spezifischen Gründen von Regeln abgewichen werden muss oder Regeln für ein Modell nur teilweise oder gar nicht zutreffen. Solche Abweichungen müssen nachvollzierbar und persistent dokumentiert werden, insbesondere wenn sicherheits-relevante Software entwickelt wird. …
18.07.2014
Comparting 2014: Trends und Technologien für die Kundenkommunikation des 21. Jahrhunderts
Compart

Comparting 2014: Trends und Technologien für die Kundenkommunikation des 21. Jahrhunderts

… und sind Anstoß für die Teilnehmer des zweitägigen Forums, über die weitere Optimierung der eigenen Unternehmensprozesse nachzudenken. Dabei geht es auch um die Sicherstellung der Dokumentenqualität vor dem Hintergrund zunehmender Komplexität und vielfältiger Compliance-Richtlinien. Keynote: Endet die Kundenkommunikation im Chaos? Das renommierte Beratungshaus Porst und Steiner fragt in diesem Zusammenhang gleich zu Beginn des Forums nach den Stolpersteinen einer Kundenkommunikation der neuen Art. Schließlich erwachsen aus dem Spannungsfeld zwischen …
17.07.2014
Dell bietet neuen Service zur Migration von Windows Server 2003
Dell

Dell bietet neuen Service zur Migration von Windows Server 2003

… Risiko aus, wenn sie nicht rechtzeitig vor dem Support-Ende von Windows Server 2003 migrieren“, sagt Suresh Vaswani, President von Dell Services. „Sie müssen darüber hinaus damit rechnen, dass sie dann eine Reihe von gesetzlichen Anforderungen und Compliance-Vorgaben nicht mehr erfüllen, wie sie insbesondere in stark regulierten Branchen wie Finanzdienstleistungen und dem Gesundheitswesen gelten. Wir unterstützen unsere Kunden dabei, diese Herausforderungen proaktiv zu bewältigen und begleiten sie bei einem reibungslosen Übergang.“ Dell auf Twitter: …
16.07.2014
Bild: Responsive Webdesign: Grafischer und technischer Relaunch von RiskNETBild: Responsive Webdesign: Grafischer und technischer Relaunch von RiskNET
RiskNET GmbH

Responsive Webdesign: Grafischer und technischer Relaunch von RiskNET

München, 15. Juli 2014. Als das führende deutschsprachige Kompetenzzentrum zu den Themen Risikomanagement, Corporate Governance und Compliance startet RiskNET mit einer komplett überarbeiteten Plattform. Beim technischen und grafischen Relaunch wurde vor allem berücksichtigt, dass Nutzer mit unterschiedlichen Endgeräten auf das Portal zugreifen. Die Gründungsväter des Internets hätten damals – vor rund 45 Jahren – niemals daran gedacht, dass das World Wide Web heute eine der größten Veränderungen des Informationswesens seit der Erfindung des Buchdrucks …
15.07.2014
Betrieblicher Datenschutzbeauftragter nicht unproblematisch
it4management

Betrieblicher Datenschutzbeauftragter nicht unproblematisch

… Ansiedlung des Datenschutzbeauftragten in einem Unternehmen. Nach dem Bundesdatenschutzgesetz ist er direkt der obersten Leitung zu unterstellen, was in vielen Unternehmen jedoch nicht vorgesehen ist. Nicht selten wird ein betrieblicher Datenschutzbeauftragter einer Compliance Stelle zugeordnet, was wiederum eine mögliche Abhängigkeit unterstellt. Andere Unternehmen haben einen anderen Ansatz und versuchen durch eine Personalunion des IT Sicherheitsbeauftragten und betrieblicher Datenschutzbeauftragter Synergien zu gewinnen und Ressourcen zu sparen. …
14.07.2014
Bild: Compart fokussiert Prozessautomatisierung auf der „Open House 2014“Bild: Compart fokussiert Prozessautomatisierung auf der „Open House 2014“
Compart

Compart fokussiert Prozessautomatisierung auf der „Open House 2014“

… Messe auch Wege auf, wie sich dezentral erstellte Dokumente (Office) kostensparend in die Massenverarbeitung eines Unternehmens einbetten lassen – unter Berücksichtigung von interaktiven Workflows wie Freigaben und Prüfung gegen hinterlegte Regelwerke (Corporate Identity, Compliance). Das international agierende Unternehmen besitzt mit der DocBridge-Produktfamilie eine der umfangreichsten Softwarelösungen für die Anzeige, Verarbeitung, Prüfung und Ausgabe von Dokumenten jeder Form, die derzeit am Markt erhältlich ist. Sie berücksichtigt auch aktuelle …
10.07.2014
Bild: „Horizonte 14“: Die IT macht mobil – wie mache ich mit?Bild: „Horizonte 14“: Die IT macht mobil – wie mache ich mit?
TechniData IT-Service GmbH

„Horizonte 14“: Die IT macht mobil – wie mache ich mit?

… Herausforderungen der plattform-übergreifenden Konsolidierung und Verwaltung von Daten, Applikationen und Ressourcen, wobei das Thema Rechtemanagement einen besonders großen Raum einnimmt. Darüber hinaus geht es um weitere grundsätzliche Aspekte wie die Einhaltung von Compliance-Richtlinien und immer strengeren Archivierungsvorschriften. Heiß diskutiert: Datacenter der Zukunft Ein zweiter Schwerpunkt bei „Horizonte 14“ ist der Kulturwandel, den die zunehmende Mobilität und Flexibilität auf Seiten der IT in Gang bringt bzw. erforderlich macht. …
09.07.2014
Bild: Kooperation: Steinbeis-Hochschule Berlin und COMPAREXBild: Kooperation: Steinbeis-Hochschule Berlin und COMPAREX
Akademie für öffentliche Verwaltung und Recht - Steinbeis Hochschule Berlin

Kooperation: Steinbeis-Hochschule Berlin und COMPAREX

… Bedarf der Organisation sind immer in Bewegung. Mit dem Prinzip „Learning bei Doing“ stoßen die Verantwortlichen oftmals auf Grenzen. Vom „Lizenzprofi“ werden umfangreiche und aktuelle Kenntnisse erwartet, z.B. zu Effizienz und Effektivität, rechtlichen Grundlagen, Compliance und Governance. Vor diesem Hintergrund haben die Akademie für öffentliche Verwaltung und Recht, ein Institut der staatlich anerkannten Steinbeis-Hochschule Berlin, und die COMPAREX Lizenzakademie einen praxisnahen und umfassenden Lehrgang für Lizenzmanager entwickelt, der …
09.07.2014
Neues E-Learning-Angebot für IT- und Informationssicherheit von HvS-Consulting
HvS-Consulting AG

Neues E-Learning-Angebot für IT- und Informationssicherheit von HvS-Consulting

… die Teilnehmer können das Gelernte gleich im Rahmen von Übungen ausprobieren. Individuell auf das Unternehmen zugeschnitten Viele Unternehmen haben individuelle Sicherheitsbedürfnisse – beispielsweise die sichere Nutzung von Cloud-Applikationen oder branchenspezifische Compliance-Anforderungen. Deshalb können Sicherheitsverantwortliche die Inhalte über einen komfortablen HTML-Editor selbst an ihre Bedürfnisse anpassen. Programmierkenntnisse sind nicht erforderlich. Das Training lässt sich jederzeit mit zusätzlichen Security Awareness-Videos ergänzen. …
07.07.2014
Micro Focus: Steigende Compliance-Anforderungen verstärken Outsourcing-Trend
Micro Focus

Micro Focus: Steigende Compliance-Anforderungen verstärken Outsourcing-Trend

… zugrunde liegenden Datenstrukturen. Außerdem erklärten 73 %, dass die Dokumentationen zu den Applikationen nicht vollständig sind. Das mangelnde Mitarbeiter-Know-how und fehlende Unterlagen machen die Identifizierung von Applikationsbestandteilen, die im Hinblick auf geänderte Compliance-Anforderungen zu aktualisieren sind, zunehmend zum Problem. Es überrascht folglich auch nicht, dass 44 % der Befragten konstatierten, dass diese Aufgabe eigentlich nicht „betriebsintern“ durchzuführen ist. „Neue gesetzliche Vorgaben haben zu zahlreichen geänderten …
03.07.2014

Sie lesen gerade: Pressemitteilungen zum Thema Compliance