… des Kunden in den Vordergrund. In diesem Rahmen präsentiert sich das SAP Beratungs- und Softwareunternehmen realtime AG auf der Partnerausstellung mit seinen Lösungen, Produkten und Services rund um SAP (Halle 2, Stand H11).
Im Bereich Governance, Risk and Compliance (GRC) zeigt die realtime AG in diesem Jahr die bewährte Lösung apm atlantis für ein GRC- und revisionsgerechtes Berechtigungsmanagement in SAP mit reduziertem Administrationsaufwand von bis zu 40 Prozent.
Besucher können sich zusätzlich zum Thema Stammdatenmanagement informieren: …
… und unstrukturierter Daten sowie semistrukturierter Daten. Dazu hat das Unternehmen seine Präsenz in Deutschland ausgebaut und verzeichnet Erfolge bei den Anwendern."
Organisationen nutzen die Splunk-Software, um Service-Levels zu verbessern, Kosten zu senken, Sicherheitsrisiken zu minimieren, Compliance zu ermöglichen und um neue Produkte oder Services anzubieten. Mit Splunk können sie traditionelle Datenspeicher aufschlüsseln und damit Operational Intelligence erlangen, die sowohl Vorteile für die IT als auch die Geschäfte mit sich bringt. Splunk …
… unterschiedliche Situationen aufgezeigt, um Impulse für neue Lösungen der SAP zu setzen.
Vom 14. – 16. Oktober zeigt das Ciber an seinem Stand auf dem DSAG Jahreskongress in Leipzig praxis-erprobte Lösungen und Services rund um die Themen Governance Risk and Compliance (GRC), Commerce und Managed Services. Dazu gehören Lösungen aus den Bereichen Authorization Process Management, Lizenzmanagement, Debitorenmanagement in Mass Data Umgebungen, Omnichannel Commerce Lösungen auf SAP Hybris Basis und fortschrittliche Managed Services Angebote, die auch Cloud- und …
… Neuentwicklungen und Anwendungstipps auszutauschen.
Branchenübergreifender Erfahrungsaustausch
Vom 16.-17. September 2014 treffen sich die rund 100 Teilnehmer aus Automotive, Medizintechnik, Maschinen- und Anlagenbau zum Austausch über Themen wie Funktionale Sicherheit, Risikomanagement, Capa Management und Compliance.
Neben Vorträgen von weltweit agierenden Unternehmen, u.a.. SCHOTT und EPCOS, findet ein intensiver Dialog mit unterschiedlichen Schwerpunkten in 5 Workshop-Slots statt, wie die Themenfindung für die P-FMEA bei Volkswagen
Einzigartig in …
… Damit sind auch große Cloud-Betreiber hierzulande der Gefahr staatlicher Zugriffe ausgesetzt. In kleineren Private Clouds besteht dieses Risiko dagegen nicht, da sie praktisch nie den Grenzwert von 10.000 E-Mail-Konten überschreiten.
5. Probleme mit der Compliance: Die Nutzungsbedingungen und Infrastrukturen von kostenlosen Public-Clouds macht es in den allermeisten Fällen praktisch unmöglich, gesetzliche Vorgaben zu erfüllen. Dazu gehört beispielsweise die allgemeine Pflicht bei Rechnungslegungsdaten nachzuweisen, auf welchen physischen Systemen …
… stärker vordefinierte und benutzerdefinierte Benachrichtigungen sowie Warnhinweise, einschließlich mobiler Benachrichtigungen. Dies steigert die Real-Time Visibility im Unternehmen sowie bei Partnern und Kunden, die Kundenzufriedenheit wird verbessert.
• Verbesserte API-Sicherheit und Compliance: Bietet erweiterten OAuth 2.0 Kundensupport, OpenID Connect-Funktionalitäten sowie eine vorkonfigurierte Integration mit Ping Identity durch Richtlinienfilter. Dies garantiert die lückenlose API-Sicherheit sowie Single Sign-on, vermeidet Datenlecks und sorgt …
… die erfolgreiche Fehler- und Informationsfindung mit Splunk.
• Forschungszentrum Jülich: Das auf die Entwicklung von Schlüsseltechnologien in den Bereichen Energie und Umwelt sowie Information und Gehirn spezialisierte Forschungszentrum nutzt Splunk, um Logfiles für den Bereich Security, Compliance und Netzwerk zu erfassen und zu analysieren. Die Optimierung der Reaktionszeit und schnellere Fehleranalyse auf Basis von Splunk steht im Mittelpunkt der Keynote von Egon Grünter, Senior Security Specialist beim Forschungszentrum Jülich GmbH.
• SMA …
… werden kann. Zudem verfügt sie über Voice- und Workflow-Automatisierung. So können Support-Mitarbeiter in Unternehmen Service- oder Änderungsanfragen einfach und automatisch beantragen oder planen. HEAT gibt die Änderungen direkt an den Endanwender weiter, evaluiert Compliance- und Service-Vorgaben und kontrolliert Service Level Agreements (SLAs). Das Ergebnis: eine verbesserte Service-Qualität und Kundenzufriedenheit.
„In den letzten Jahren hat FrontRange viel dafür getan, Service und Unified Endpoint Management über eine einzige Plattform On-premise …
… übersichtlich angezeigt, es sind auch automatisierte Gegenmaßnahmen bis hin zum Löschen eines Gerätes möglich. Die Nutzer sind in das Sicherheitskonzept einbezogen: Über einen Self-Service-Kiosk können sie autonom eine Prüfung ihres Geräts starten und Compliance-Verstöße unmittelbar abstellen.
Daten und Anwendungen sichern
Mobile Speichermedien sind allgegenwärtig – bergen aber massive Gefahren für die Unternehmensdaten. Die baramundi Management Suite regelt mit ihren Endpoint-Security-Modulen den Zugriff auf Datenträger, Geräte oder Ports im gesamten …
… Zugriff zu schützen und zu kontrollieren, wie die Informationen verwendet werden. Halocore ist eng mit SAP-Anwendungen verbunden und verwendet Richtlinien, um Verschlüsselung, Identität und die Berechtigung zur Sicherung von Dokumenten zu regeln. Mit umfassenden Audit- und Reporting-Funktionen erfüllt Halocore die ständig wechselnden Anforderungen an Compliance, so dass Buchungen auf Übereinstimmung mit verschiedenen Gesetzen und Vorschriften geprüft werden können.
SECUDE auf der it-sa 2014, 7. bis 9. Oktober in Nürnberg:
Halle 12, Stand 514
… etabliert – regional, national, im deutschsprachigen Raum. Ziel sind die praxisnahe Ausrichtung des Summits und der gezielte sowie theoretisch fundierte Informationsaustausch der Teilnehmer. Zu den Themen zählen in diesem Jahr die Schwerpunkte Industrie 4.0, Compliance, Risikomanagement und Informationssicherheit bis zu Fragen interner Ermittlungsverfahren und Application Security. Abgerundet wird das Entscheidertreffen par excellence mit dem Vortrag des ehemaligen Agenten Leo Martin zum Thema „Geheimwaffen der Kommunikation: Sanfte Strategien mit …
… Entscheidungen, mit denen wir das Customer Engagement stärken.“
Die intensive Regulierung der Glücksspielbranche bedeutet, dass Amaya Gaming in den verschiedensten Ländern regelmäßig auf Herz und Nieren geprüft wird. Durch Splunk Enterprise kann das Unternehmen die Compliance-Anforderungen erfüllen, indem es den Behörden über spezielle Suchabfragen und Dashboards direkten Zugriff auf die gewünschten Daten gibt. Auch Kundenerfahrung und Serviceverfügbarkeit lassen sich verbessern, indem operative Daten aus den verschiedenen Anwendungen visualisiert werden, …
… Linz sowie in Wien stellt das Unternehmen am 23. und 24. September nicht nur seine Lösungen zur gesteigerten IT-Sicherheit in Unternehmen vor, sondern erläutert in einem Vortrag außerdem, wie mittels Log-Management der größtmögliche Grad der Compliance erreicht werden kann. Eine Teilnahme ist für Endkunden kostenfrei. Weitere Informationen stehen unter http://idc-austria.at/de/events/calendar zur Verfügung.
IDC ist eines der führenden, unabhängigen Research-Unternehmen im ITK-Umfeld. Neben Analysen und Consulting sind auch Events ein Kerngebiet des …
… der Lage, Log-Meldungen aus der gesamten IT-Umgebung zu sammeln, zu filtern, zu normalisieren, zu speichern und weiterzuleiten. Damit wird die Log-Management-Infrastruktur zentralisiert und vereinfacht. Dies führt zu einem optimierten Betrieb, Sicherheitsbedrohungen werden transparenter und Compliance-Anforderungen wie in PCI-DSS-3.0, SOX, HIPAA und ISO 27001 sind damit erfüllt. Die syslog-ng Store Box erweitert diese Fähigkeiten zusätzlich, indem sie die Log-Nachrichten indexiert und eine Speicherkapazität von bis zu zehn Terabyte bietet.
"Mit …
… denen es sich für ein Unternehmen lohnt einen genaueren Blick auf die Kosten- und die Risikopotenziale zu werfen.
Die Vorteile dieser sehr flexiblen Lizenzmodelle erweitern allerdings das Aufgabenspektrum von SAM und SLM. Um das Kostenpotenzial auszuschöpfen, die Compliance sicherzustellen und die Verfügbarkeit optimal zu gestalten muss die tatsächliche Nutzung der Software fortlaufend überwacht und ausgewertet werden.
OpenLM bietet die hierfür die Plattform um die notwendigen Informationen standardisiert für eine Vielzahl von Produkten wie CATIA, …
… Möglichkeit, zukünftig auch die bewährte intellSearch® Technologie zu nutzen.
Die Marlin-Suite hält Lösungen für Migration von Stammdaten, Einführung eines zentralen Stammdatenmanagements, Daten-Bereinigung und Daten-Anreicherung von Stammdaten, Abbildung von Kunden- oder Lieferanten-Hierarchien, Data Governance und Compliance sowie Master Daten Management bereit.
Datenqualität in SAP mit Marlin und mit Scarus für Non-SAP
Ende letzen Jahres wurden von ISO die Scarus Produktlösungen zugekauft und so das Datenqualitäts-Portfolio von SAP auf den Non-SAP …
… GmbH
Dietzenbach, 28.08.14 – Die ExperTeach GmbH hat ihr Portfolio um Kurse rund um die IBM Lizenzierung erweitert.
Nur wer die Regeln kennt, kann sie auch anwenden – und damit maximales Einsparpotenzial für das eigene Unternehmen erzielen, ohne auf Rechtssicherheit und Compliance zu verzichten.
Die Schulung „IBM Lizenzierung Basic“ vermittelt den Teilnehmern einen Einblick in die IBM Welten und gibt einen Leitfaden, wie Sie sich durch den Dschungel an IBM Lizenzen kämpfen können, um in Ihrem Unternehmen das IBM Lizenzmanagement auch bei Veränderungen …
… GmbH (apsec) und die Wüpper Management Consulting GmbH (WMC) haben für den Bereich Information Security eine strategische Vertriebspartnerschaft geschlossen. apsec vertreibt künftig die Software QSEC für Information Security Management und IT Governance Risk Management und Compliance.
Großwallstadt/Hamburg, 28. August 2014 --- Mit der Zusammenarbeit wollen WMC, der Hersteller der QSEC-Suite, und die IT-Security-Spezialisten von apsec, die beide Träger des ITSmiG-Siegels (IT-Security made in Germany) sind, den Schutz und die Integrität der IT-Systeme …
… und Hardware-Hersteller, Lösungsanbieter sowie Vertreter aus Forschung und Politik, um sich zu Trendthemen und den neuesten Entwicklungen im Bereich IT-Sicherheit auszutauschen. Zu den Fokusthemen der it-sa 2014 zählt neben Cloud-Security, Mobile-Security, Verschlüsselung, IT-Compliance und Biometrie auch Grundsätzliches wie Netzwerksicherheit, Virenschutz oder IT-Grundschutz.
Am Infotecs Stand 315 in Halle 12.0 können sich Interessierte von den Security-Spezialisten rund um das Thema IT-Sicherheit und Verschlüsselung beraten lassen. Im Mittelpunkt …
Heidelberg, 26. August 2014 – Mit den Marken Diomed und proCompliance gehört die Thieme Compliance GmbH, eine Tochter der Thieme Verlagsgruppe, zu den größten Anbietern für juristisch fundierte Patientenaufklärung. Das Unternehmen versorgt Kliniken und Praxen mit Patientenaufklärungsbögen in Printform und als Software-Lösung sowie mit videoassistierter Patientenaufklärung. Vor zwei Jahren stellte Thieme die Medienprozesse vollständig auf SAP um. Ziel war es, eine optimale Bereitstellung von Patientenaufklärungsbögen für Kliniken und Praxen zu gewährleisten …
… Arbeiten ist ein Trend, der auch den Behördenalltag künftig prägen wird“, prognostiziert Margreet Fortuné, Regional Manager DACH, Benelux & Eastern Europe bei Absolute Software. „Hauptaufgabe wird es sein, die Sicherheit aller Daten zu gewährleisten. Möglich ist dies nur mit der Entwicklung und konsequenten Umsetzung einer Compliance-Policy. Und einfach, schnell und vor allem sicher kann das nur mit einer zentralen Administrationsplattform realisiert werden.“
Diese Presseinformation kann auch unter www.pr-com.de/absolutesoftware abgerufen werden.
Berlin, 25. August 2014 – Compliance macht niemals Urlaub. Nach Informationen der Bayerischen Rechtsanwaltskammer führt das Bayerische Landesamt für Datenschutzaufsicht seit Juni diesen Jahres "anlasslose Datenschutzprüfungen" nach § 38 BDSG in Anwaltskanzleien durch. Wer bereits in Compliance-Lösungen investiert hatte, konnte beruhigt in den Urlaub fahren. Andere mussten sich plötzlich mit Hochdruck in das Thema einarbeiten.
Ungeachtet eines durch die NSA-Affäre gestiegenen öffentlichen Bewusstseins für die Bedeutung von IT-Sicherheit gehört E-Mail-Verschlüsselung …
… Sicherheitssituation wird jedoch meist gar nicht oder nur unzureichend mit bedacht“, weiß Robert Hellwig, IT-Security-Analyst der mikado ag. Als Folge würden die ursprünglichen Sicherheitsstrategien nicht mehr den tatsächlichen Anforderungen entsprechen. Auch deutliche Verletzungen der Compliance-Vorschriften könnten damit einhergehen.
Ähnliche Effekte entstehen nach den Untersuchungen des Beratungshauses durch die Nutzung neuer Technologien wie Mobile Devices oder Cloud Computing. „Aktuelle Studien zeigen beispielsweise, dass über die Apps auf den Smartphones …
… Jahre in Folge als Visionär aus.
Alfresco ist es gelungen, sich mit seiner modernen und auf Open Source basierenden Enterprise-Content-Management-Software gegen die tradierten ECM-Technologien zu etablieren. Auch Unternehmen in stark regulierten Märkten mit hohen Compliance-Anforderungen nutzen Alfresco, um wichtige geschäftliche Inhalte zu verwalten.
Die aktuelle Finanzierungsrunde wird von Sageview Capital angeführt. Drei weitere Investoren, die Alfresco bereits unterstützen, haben sich ebenfalls wieder beteiligt: Accel Partners, Mayfield Fund …
… INFONEA der Comma Soft AG: „Mit INFONEA ist ein in-memory-Produkt auf dem Markt etabliert, das Software aus Deutschland anbietet: In Hinblick auf Datensicherheit favorisieren deutsche Unternehmen diesen lokalen Ansatz, um ihre firmeninternen Compliance-Richtlinien zu erfüllen. Dafür stellt die Comma Soft AG ihren Kunden INFONEA on-premise oder als Rechenzentrum-basierte Server-Installation in einem nach deutschem Datenschutzrecht geführten Hochsicherheits-Rechenzentrum zur Verfügung.“
Zu der Kategorie der BI-Spezialisten zählt BARC Marktteilnehmer …
… Private Cloud-Ressourcen über eine einzige Schnittstelle in eine hybride Infrastruktur integrieren und dort verwalten. Dadurch profitieren Unternehmen von höherer Agiltät für ein breites Spektrum ihrer Workloads – insbesondere für solche, die zusätzliche Sicherheits- und Compliance-Anforderungen mit sich bringen.
„Es ist unsere Mission hybride IT-Lösungen für Unternehmen zu bieten, die wirklich Business-tauglich sind. Deshalb bieten wir Public Cloud, Private Cloud und Netzwerk-Konnektivität aus einer Hand“, sagt Andrew Higginbotham, Senior Vice …
Frankfurt am Main, 19. August 2014 – Die IT-Verantwortlichen in Unternehmen regulierter Branchen befürchten, ihre Ziele in Sachen Governance, Risk & Compliance nicht erreichen zu können. Zu diesem Ergebnis kommt eine aktuelle Online-Studie von Dell.
Das Thema Governance, Risk & Compliance (GRC) stellt vor allem die IT-Verantwortlichen in regulierten Branchen vor große Herausforderungen. Sie müssen IT-Umgebungen konzipieren, implementieren und pflegen, die nicht nur internen Richtlinien und Best Practices entsprechen, sondern auch regulatorischen …
… über die in Exchange und Office 365 integrierten Archivierungsfunktionen hinausgehen. Durch die Archivierung von E-Mails mit Retain haben Unternehmen die Möglichkeiten ihre größten Exchange Baustellen zu lösen. Dazu zählen beispielsweise der Umgang mit PST-Files, Mailbox Quotas, Compliance Richtlinien, Storagekosten und Suchprozesse innerhalb von Outlook.
„E-Mail Archivierung ist allein aus rechtlicher Sicht ein Muss. Doch viel wichtiger ist die Sicherheit der Daten. Retain nimmt unseren Kunden beide Sorgen und bietet weitere Vorteile. Mit GWAVA …
… werden und wertvolle Informationen zu Geschäftsaktivitäten, Anwendungsperformance, Sicherheit und Infrastruktur bereit stellen, ohne dafür den Quellcode der Anwendungen mit Zusatzinformationen anreichern zu müssen (Instrumentierung). Beim Einsatz von Splunk Enterprise für Security, Betrugsprävention, Compliance, Application Management, IT-Operations und Business Analytics erfasst die Splunk App for Stream Übertragungsdaten für zusätzliche Business Insights. Für Splunk Enterprise Kunden ist die Splunk App for Stream kostenlos und steht zusammen mit …
… Microsoft. Alle Produkte der Siron® Anti-Financial Crime Solutions sind Cloud-fähig und für den Einsatz auf der Azure-Plattform erfolgreich getestet worden. Damit baut TONBELLER sein Angebot im Bereich Cloud-Computing weiter aus und reagiert auf die zunehmende Nachfrage nach Compliance-Lösungen als Dienstleistung über das Internet.
TONBELLER Kunden haben nun die Wahl, die Software entweder klassisch auf eigenen Servern zu installieren und zu betreiben oder einfach als Dienst auf Basis von Azure zu beziehen. Als eine der wachstumsstärksten Cloud-Plattformen …
… den gesetzlichen Anforderungen gerecht zu werden. Hilfe leistet hier die Appliance-Lösung LogApp von iQSol. Sie sammelt mit Hilfe von Agenten alle Events von Windows- und Linux-Systemen sowie Netzwerkgeräten und wertet diese in Echtzeit aus. Compliance-Anforderungen wird dabei mit einer manipulationssicheren Archivierung und umfangreichen Auswertungsmöglichkeiten begegnet.
Somit sind nicht nur Unternehmen, die nach gesetzlichen Vorgaben wie dem Telekommunikations- oder Bundesdatenschutzgesetz, dem Sarbanes-Oxley Act oder Basel II arbeiten, in der …
… BCM unterstützen:
Entscheidend für ein wirkungsvolles und effizientes Business Continuity Management ist die Einführung einer Unternehmensrichtlinie, die von der Geschäftsführung getragen wird. Sie sollte zudem mit den Verantwortlichen für die Bereiche Compliance, Risikomanagement und Informationssicherheitsmanagement abgestimmt werden, damit ein konsistenter Überbau über alle diese Themen hinweg entsteht.
2. BCM als Stabsstelle unterhalb der Geschäftsführung einrichten:
BCM ist nicht gleichzusetzen mit einem Risiko- oder Sicherheitsmanagement. …
… Identitäten und Zutrittsberechtigungen für eine Vielzahl von Standorten mit heterogenen IT-Landschaften sicher und effizient zu verwalten. Durch die fortschreitende Globalisierung, die zunehmende Mobilität von Mitarbeitern sowie die stetig wachsenden Anforderungen an Sicherheit und Compliance stoßen die bisherigen Systeme an ihre Grenzen. Die Lösung liegt in einem zentralen Identitäts- und Berechtigungsmanagement. Die Verwaltung von Berechtigungen für den physischen Zutritt – unabhängig von den zugrundeliegenden Zutrittskontrollsystemen – ist ein …
… neuer Sicherheitsstrategien nicht nur durch das steigende Bedrohungspotenzial, sondern auch durch neue Trends, Technologien oder regulatorische Anforderungen forciert wird. Genannt wurden hierzu:
* 30 % Bring Your Own Device (BYOD)
* 26 % Cloud Computing
* 21 % Compliance-Richtlinien
* 16 % Internet of things
„Imageschaden, Verlust von Kunden oder finanzielle Einbußen: Das sind nur einige Auswirkungen, mit denen Unternehmen nach Insider-Angriffen oder Cyber-Attacken zu kämpfen haben“, betont Jochen Koehler, Regional Director DACH bei CyberArk …
… erhalten Computrace-Anwender die Möglichkeit, sofort erforderliche Sicherheitsmaßnahmen zu ergreifen. Per Fernzugriff können sie zum Beispiel Geräte sperren, Daten löschen oder Daten von den Geräten zurücksichern.
„Event Calling bietet unseren Kunden die Möglichkeit, Compliance-, Risikomanagement- und allgemeine Security-Anforderungen einfach und schnell Richtlinien-basiert umzusetzen. Dabei können Anwender frei entscheiden, bei welchen Events Alarmierungen ausgelöst werden sollen“, erklärt Margreet Fortuné, Regional Manager DACH, Benelux & Eastern …
… automatisierte und exakte Vermessung des SAP-Gesamtsystems mit ergänzenden Massenänderungsfunktionen. Anhand der Vermessung können die vorhandenen SAP-Lizenzen konsolidiert, anderweitig verwendet und anschließend optimal eingesetzt werden können.
Um Risiken zu minimieren, müssen Sicherheitsbestimmungen und Compliance-Anforderungen bis ins kleinste Detail eingehalten werden. Wirtschaftsprüfer wissen das. Das IT-Werkzeug „Dynamic Security Recording“ (DSR) von nexQuent sorgt für die dafür notwendige klare Sicht auf das SAP-Berechtigungswesen wie auch auf …
… von Avaya. Somit können Unternehmen sehr einfach ihre Kommunikationsinfrastruktur mit Geschäftsanwendungen und Unternehmenssoftware integrieren.
Der YouCon Cube mit SAP Modul 1.4.0, das Avaya Contact Centre Modul 1.0.0 und die SAP CRM Client 7 EP1 Applikation ist nun “compliance-tested” von Avaya und offiziell kompatibel mit dem Avaya Aura® Communication Manager 6.3 und den Avaya Aura® Application Enablement Services 6.3. Aktuell gibt es in Europa schon mehrere Unternehmen, die von der Konnektivität zwischen YouCon und den Avaya-Lösungen profitieren, …
… durch die enthaltenen Standard-Funktionalitäten.
Der Anteil der Software bei Behörden macht mittlerweile bis zu 30 % der IT-Kosten aus. Diese lassen sich – sowohl bei Unter- wie auch Überlizenzierung bzw. nicht genutzter Software – mit einem intelligenten Software Asset- und Lizenzmanagement System deutlich optimieren. Eine SAM-Lösung bietet zudem die Wahrung der Compliance und Revisionssicherheit im Falle eines Hersteller-Audits.
Weitere Informationen rund um die „Miss Marple Enterprise Edition 2012“ erhalten Sie unter www.amandosoftware.com
… Web Application Security Project) wichtigsten zehn. Darüber hinaus können Kunden ihre bestehenden, auf ModSecurity basierten Regeln weiterhin in einer zentralisierten KEMP ADC-Appliance anwenden.
„Unternehmen sollten sich mit ihrer Web-Application-Firewall nicht nur auf Compliance oder den Schutz öffentlicher Web-Applikationen wie E-Commerce- und Web-Einzelhandel fokussieren, sondern auch die ebenso wichtigen internen Anwendungen berücksichtigen, die durchgängig interagieren“, so Detlef Lilje, Director Central/Eastern Europe & Middle East bei …
Berlin, 17.07.2014 – Der MES Model Examiner® DRIVE (MXAM) ist funktional erweitert worden: MXAM Compliance-Berichte können jetzt mit Kommentaren für jede Richtlinienverletzung individuell versehen werden. Diese so genannten Report-Annotationen sind vor allem wichtig, wenn aus projekt-spezifischen Gründen von Regeln abgewichen werden muss oder Regeln für ein Modell nur teilweise oder gar nicht zutreffen. Solche Abweichungen müssen nachvollzierbar und persistent dokumentiert werden, insbesondere wenn sicherheits-relevante Software entwickelt wird. …
… und sind Anstoß für die Teilnehmer des zweitägigen Forums, über die weitere Optimierung der eigenen Unternehmensprozesse nachzudenken. Dabei geht es auch um die Sicherstellung der Dokumentenqualität vor dem Hintergrund zunehmender Komplexität und vielfältiger Compliance-Richtlinien.
Keynote: Endet die Kundenkommunikation im Chaos?
Das renommierte Beratungshaus Porst und Steiner fragt in diesem Zusammenhang gleich zu Beginn des Forums nach den Stolpersteinen einer Kundenkommunikation der neuen Art. Schließlich erwachsen aus dem Spannungsfeld zwischen …
… Risiko aus, wenn sie nicht rechtzeitig vor dem Support-Ende von Windows Server 2003 migrieren“, sagt Suresh Vaswani, President von Dell Services. „Sie müssen darüber hinaus damit rechnen, dass sie dann eine Reihe von gesetzlichen Anforderungen und Compliance-Vorgaben nicht mehr erfüllen, wie sie insbesondere in stark regulierten Branchen wie Finanzdienstleistungen und dem Gesundheitswesen gelten. Wir unterstützen unsere Kunden dabei, diese Herausforderungen proaktiv zu bewältigen und begleiten sie bei einem reibungslosen Übergang.“
Dell auf Twitter: …
München, 15. Juli 2014. Als das führende deutschsprachige Kompetenzzentrum zu den Themen Risikomanagement, Corporate Governance und Compliance startet RiskNET mit einer komplett überarbeiteten Plattform.
Beim technischen und grafischen Relaunch wurde vor allem berücksichtigt, dass Nutzer mit unterschiedlichen Endgeräten auf das Portal zugreifen.
Die Gründungsväter des Internets hätten damals – vor rund 45 Jahren – niemals daran gedacht, dass das World Wide Web heute eine der größten Veränderungen des Informationswesens seit der Erfindung des Buchdrucks …
… Ansiedlung des Datenschutzbeauftragten in einem Unternehmen. Nach dem Bundesdatenschutzgesetz ist er direkt der obersten Leitung zu unterstellen, was in vielen Unternehmen jedoch nicht vorgesehen ist. Nicht selten wird ein betrieblicher Datenschutzbeauftragter einer Compliance Stelle zugeordnet, was wiederum eine mögliche Abhängigkeit unterstellt. Andere Unternehmen haben einen anderen Ansatz und versuchen durch eine Personalunion des IT Sicherheitsbeauftragten und betrieblicher Datenschutzbeauftragter Synergien zu gewinnen und Ressourcen zu sparen. …
… Messe auch Wege auf, wie sich dezentral erstellte Dokumente (Office) kostensparend in die Massenverarbeitung eines Unternehmens einbetten lassen – unter Berücksichtigung von interaktiven Workflows wie Freigaben und Prüfung gegen hinterlegte Regelwerke (Corporate Identity, Compliance). Das international agierende Unternehmen besitzt mit der DocBridge-Produktfamilie eine der umfangreichsten Softwarelösungen für die Anzeige, Verarbeitung, Prüfung und Ausgabe von Dokumenten jeder Form, die derzeit am Markt erhältlich ist. Sie berücksichtigt auch aktuelle …
… Herausforderungen der plattform-übergreifenden Konsolidierung und Verwaltung von Daten, Applikationen und Ressourcen, wobei das Thema Rechtemanagement einen besonders großen Raum einnimmt.
Darüber hinaus geht es um weitere grundsätzliche Aspekte wie die Einhaltung von Compliance-Richtlinien und immer strengeren Archivierungsvorschriften.
Heiß diskutiert: Datacenter der Zukunft
Ein zweiter Schwerpunkt bei „Horizonte 14“ ist der Kulturwandel, den die zunehmende Mobilität und Flexibilität auf Seiten der IT in Gang bringt bzw. erforderlich macht. …
… Bedarf der Organisation sind immer in Bewegung. Mit dem Prinzip „Learning bei Doing“ stoßen die Verantwortlichen oftmals auf Grenzen. Vom „Lizenzprofi“ werden umfangreiche und aktuelle Kenntnisse erwartet, z.B. zu Effizienz und Effektivität, rechtlichen Grundlagen, Compliance und Governance.
Vor diesem Hintergrund haben die Akademie für öffentliche Verwaltung und Recht, ein Institut der staatlich anerkannten Steinbeis-Hochschule Berlin, und die COMPAREX Lizenzakademie einen praxisnahen und umfassenden Lehrgang für Lizenzmanager entwickelt, der …
… die Teilnehmer können das Gelernte gleich im Rahmen von Übungen ausprobieren.
Individuell auf das Unternehmen zugeschnitten
Viele Unternehmen haben individuelle Sicherheitsbedürfnisse – beispielsweise die sichere Nutzung von Cloud-Applikationen oder branchenspezifische Compliance-Anforderungen. Deshalb können Sicherheitsverantwortliche die Inhalte über einen komfortablen HTML-Editor selbst an ihre Bedürfnisse anpassen. Programmierkenntnisse sind nicht erforderlich. Das Training lässt sich jederzeit mit zusätzlichen Security Awareness-Videos ergänzen. …
… zugrunde liegenden Datenstrukturen. Außerdem erklärten 73 %, dass die Dokumentationen zu den Applikationen nicht vollständig sind.
Das mangelnde Mitarbeiter-Know-how und fehlende Unterlagen machen die Identifizierung von Applikationsbestandteilen, die im Hinblick auf geänderte Compliance-Anforderungen zu aktualisieren sind, zunehmend zum Problem. Es überrascht folglich auch nicht, dass 44 % der Befragten konstatierten, dass diese Aufgabe eigentlich nicht „betriebsintern“ durchzuführen ist.
„Neue gesetzliche Vorgaben haben zu zahlreichen geänderten …