… Möglichkeit, per Fernzugriff große und dezentral verteilte Netzwerke und IT-Geräte zu steuern und zu verwalten, ist entscheidend für eine individuelle Kontrolle angeschlossener Geräte. Das neue Lantronix SLB ist eine ideale Ergänzung für Sicherheits- und Compliance-Lösungen“, so Ottmar Flach weiter.
Das Lantronix SLB lässt sich in eine Rack-Einheit eines bestehenden Serversystems installieren. Acht serielle Ports „Secure Console Management“ und acht Netzausgänge „Remote Power Management“ verbinden den „SLB Branch Office Manager“ mit Netzwerkgeräten …
… aufzudecken, ein Threat Intelligence Framework, um Threat-Feed-Daten zu strukturieren und zu deduplizieren und Datenmodelle sowie eine Pivot-Schnittstelle, um schnellere Analysen zu ermöglichen. Für umgehende, handlungsrelevante Einblicke sorgen zudem mehr als 175 Sicherheits- und Compliance-Apps von branchenführenden Anbietern wie Cisco Systems, FireEye, Palo Alto Networks und vielen mehr.
Laut Gartner befinden sich im „SIEM Leaders“-Quadranten „… Anbieter, deren Produkte SIEM-Kernfunktionen abdecken, die hinsichtlich Kundenbasis und Umsatzzahlen zu den …
… dass Kontrollziele richtig konzipiert wurden und die Verfahren zum Schutz der Kundendaten effektiv funktionieren. Außerdem wurden im Rahmen des SOC1-Audits die zugrunde liegende Infrastruktur sowie das Compliance-Konzept von Axway überprüft und die Einhaltung von Branchenstandards und rechtlichen Vorschriften belegt.
Weitere Informationen zu den Private-Cloud-Lösungen von Axway: http://www.axway.de/produkte-loesungen/cloud-solutions
Axway Blog (in englischer Sprache): http://blogs.axway.com/?s=Cloud&op.x=0&op.y=0&op=Search
Axway auf …
Der Freiburger Softwarehersteller iTernity hat ein neues Servicepack seiner `iCAS`-Software für Compliance-konformes Datenmanagement veröffentlicht. iCAS 3.7 SP4 unterstützt nun Windows 2012 R2, beinhaltet eine neue `Staging`-Funktion für das Einrichten verteilter Archivbereiche und lässt sich komplett über PowerShell skriptbasiert steuern. Damit und durch zusätzliche Innovationen stärkt iTernity seine technisch führende Position am Markt für Software-defined Storage (SDS). iTernity stellt das neue iCAS auf der HP Discover 2014 in Las Vegas vor und …
… Produktionsmaschinen befinden sich innerhalb des Netzwerks des Kunden und das erfordert unserer Meinung nach, dass der Kunde auch einen Fernzugriff via VPN aktiv erlauben muss", fordert Vallazza. "Darüber hinaus können die Kunden mit unserer Lösung Compliance-Vorschriften einhalten und hohe Revisionssicherheit der IT-Systeme gewährleisten. Denn wir können mit unseren Lösungen genau nachweisen, was passiert."
Endian bietet neben den 4i-Industrie-Lösungen auch noch moderne Layer-7-UTM-Produkte zu einem gutem Preis/Leistungs-Verhältnis. Und: Der Hersteller hat seinen …
Betrachtet man die Compliance als unternehmensweite Gesamtaufgabe, so ist ein Datenschutzbeauftragter und die Einhaltung des Bundesdatenschutzgesetzes BDSG eine zentrale Compliance Forderung. Als natürliche Reaktion ist die Zuordnung des Datenschutzbeauftragten in das Compliance Team nur eine logische Konsequenz. Doch genau hier liegt ein kritischer Aspekt, der in der Praxis zu Problemen führen kann. Doch worin liegt dabei genau das Problem?
Zur einfachen Veranschaulichung kann man den Betrieb eines normalen SAP Systems mit FI/CO und CRM betrachten. …
Bomgar 14.2 baut Sicherheits- und Compliance-Standards aus: IT-Organisationen haben granulare Kontrolle, welche Mitarbeiter wann auf welche Systeme remote zugreifen können.
Neue Version enthält erweiterte Routing- und Scheduling-Funktionen, mit denen Administratoren zusätzliche Kontrolle über Support-Workflows haben.
Bomgar, Enterprise-Anbieter für sichere Remote-Support-Lösungen, hat die aktuelle Version seiner Fernwartungssoftware zur Verfügung gestellt. Bomgar 14.2 wartet mit mehreren Neuerungen zur erweiterten Kontrolle und sicheren Wartung …
… Notfallhandbüchern usw.
• Integriertes Lizenzmanagement inklusive Vertragsverwaltung
Sie benötigen Hilfe oder Tipps beim Erstellen einer IT-Dokumentation? Welche Grundlagen und rechtlichen Vorgaben müssen Sie bei der Erstellung einer IT-Dokumentation beachten? Wie kann Ihnen Docusnap dabei helfen? Unser Docusnap Blog liefert Ihnen die Antworten darauf. Sie finden dort außerdem interessante Beiträge zu den Themen ITIL, IT-Sicherheit, IT-Compliance, IT-Infrastruktur und Workplace Management.
Besuchen Sie unseren Blog unter: www.docusnap.com/it-dokumentation
… von Software Lizenzen hinsichtlich Funktionalität, Integration und Anwenderfreundlichkeit deutlich verbessert.
Mit dem neuen Release 2.0 adressiert OpenLM die Veränderungen im Software License Management (SLM) Markt und die steigende Bedeutung für Software Asset Management (SAM). Das Compliance und Kosten-Risiko hat für Unternehmen durch Software Audits, auch für Standard-Software-Produkte die nach Floating oder Concurrent Use Modellen lizenziert, sind stark zugenommen. SAM gewinnt dadurch zunehmend auch für diese Produkte an Bedeutung.
Durch die …
… Datenschutzmanagementsysteme leicht und sehr kostengünstig betrieben werden. In Unternehmen mit bestehenden Qualitätsmanagementsystemen können darüber hinaus über Verfahrensanweisungen, Checklisten und dem internen Auditplan Datenschutzprozesse leicht eingeführt und überprüft werden.
Weitere Informationen zu Datenschutzklassen und Maßnahmen
http://www.it4management.de/tom-technische-und-organisatorische-massnahmen/
Weitere Informationen zu Compliance Vorschriften für kleine Unternehmen
http://www.it4management.de/compliance-fuer-personengesellschaften/
bungen zentral gesteuert und abgesichert. Das Produkt besteht aus verschiedenen Services zum Schutz der Messaging-Infrastruktur und der E-Mail-Kommunikation, das von einem aus einem flexibel konfigurierbaren Regelwerk gesteuert wird. Beispielsweise können Unternehmen die Kommunikation bei Abwesenheit und Vertretung ihrer Mitarbeiter automatisieren und Design- und rechtskonforme E-Mail-Signaturen sicherstellen. Dazu kommen Funktionen zur Verschlüsselung der E-Mail-Kommunikation, Archivierung und Compliance.
… dem Open Graph Protocol* basierende Schnittstelle zur semantischen Darstellung der von AutoPilot genutzten Daten. Der AutoPilot bietet damit noch effizientere Möglichkeiten IT-Betriebe jeder Größe zu entlasten und entspricht dabei dem stetig wachsenden Bedürfnis nach Compliance und Datensicherheit. Nutzer, die den AutoPilot bereits in ihrem Unternehmen verwenden, profitieren kostenfrei von der Version 5.0 sowie sämtlichen neuen Funktionen.
Individualisierbare Sicherheit bis ins kleinste Detail
Mit der neuen AutoPilot-Version 5.0 legt arago den Fokus …
“Einer der besten Events, den ich in den letzten Jahren besuchen durfte - Chapeau!“
Stephan Simmang, Goldman Sachs AG
Kernthemen 2014
IT & Tech Disruption | Enterprise mobility | IT Security & Compliance | Cloud Technology & IT Virtualisation | Data Center & IT Operations | Enterprise Architecture, IT Infrastructure & Applications | BI & Information Management | Enterprise Networking, Collaboration & Social Software
Vom 21. bis 23. September 2014 lädt we.CONECT mehr als 100 IT Entscheider und CIOs in das …
… sind mobile Applikationen oft Schwachstellen. Unternehmen, die Sicherheitsanforderungen kosteneffizient umsetzen, sollten eine Kombination aus einer Cloud-basierten Sicherheitslösung und Mobile Device Management einsetzen, um ihre mobile Infrastruktur zu schützen und übergreifende Compliance-Vorgaben zu erfüllen.
6. Qualitativ hochwertige Videos auf mobilen Endgeräten bereitstellen.
Videos sind eine attraktive Methode für die Zielgruppeninteraktion – sie auf mobilen Endgeräten bereitzustellen, kann sich jedoch als Herausforderung erweisen. Unternehmen …
… verfolgt und Arbeitsfortschritte protokolliert werden.
• Zentralisierte Onboarding-Dokumentation. Einstellungsformulare lassen sich von einer zentralen Stelle aus erzeugen, zuweisen und weiterleiten. Eine Integration mit eVerify und anderen Services hilft zudem, geschäftskritische Compliance-Daten effizient verwalten zu können.
• Soziale Einbindung neuer Mitarbeiter. Virtuelle Communities und die gezielte Förderung des Kontakts zwischen neuen Mitarbeitern und den Kollegen stärkt die Unternehmensverbundenheit von Anfang an.
„Für viele Unternehmen …
… DSAG Globalization Symposium findet vom 22. bis 23. Mai 2014 in Wien statt und wird von der Deutschsprachigen SAP-Anwendergruppe (DSAG e.V.) veranstaltet. Unter dem Motto „Virtual Globalization: New Trends meet daily challenges” werden erneut Entscheider, Projektmanager und Global-Business-Verantwortliche über Services, Tools, Governance und Compliance sowie neue Technologien im Globalisierungsumfeld diskutieren. Weiterführende Informationen zu dieser Veranstaltung finden Sie auf unserer Homepage der DSAG unter https://www.dsag.de/go/globalization.
… Lernerfolg und die Mitarbeiterentwicklung, indem sie die wichtigsten Informationen und Fähigkeiten, über die Beschäftigte aller Ebenen verfügen müssen, übersichtlich zusammenführen. Bereitgestellt wird der Content von namhaften Anbietern wie Big Think, Cegos, Cornerstone Compliance, getAbstract, JJ Keller, Korn Ferry, Speexx und Skillsoft.
• Services: Die gesamte Expertise des Cornerstone-Ökosystems leistet einen wichtigen Beitrag zur Optimierung von Cloud-Umgebungen und Implementierungen. Maßgeblich daran beteiligt sind Service-Experten wie Appirio, …
… Beratungs- und Schulungsservices bereits seit 1998 die Automobilindustrie bedient."
Vereintes Angebot reicht von MOST Tests bis Consulting- und Engineering-Services
RUETZ SYSTEM SOLUTIONS hat HiRain Technologies die Distributionsrechte für China für das standardisierte Testsetup-Portfolio für MOST Compliance Tests übertragen. Dazu gehören die Testsetups für MOST Core Compliance Testing, MOST Extended Core Compliance Testing, MOST Optical Limited Physical Layer Testing und den Full MOST Electrical Physical Layer Compliance Test. HiRain vertreibt …
… in PaaS-Umgebungen sollte die klassische Trennung von Entwicklung, Test und Betrieb gewährleistet sein. Vor allem bei geschäftskritischen Anwendungen muss diese Trennung strikt sichergestellt werden, so lästig dies auch sein mag.
3. Sind die Aufgaben getrennt?
Bei Compliance-relevanten Finanzanwendungen muss darüber hinaus auch eine Trennung der Aufgaben gewährleistet sein, denn zahlreiche transaktionelle Systeme verlangen, dass finanzielle Aktionen von mehr als nur einer Person durchgeführt werden. So darf es beispielsweise nicht möglich sein, …
… Dadurch wird das bereits starke Portfolio an Sicherheitslösungen nochmals ausgebaut.“
CenturyLink Technology Solutions bietet seit mehr als 15 Jahren eine Vielzahl an IT-Sicherheitslösungen. Die Sicherheitsexperten des Unternehmens statten Kunden mit den Lösungen aus, die sie für die Erfüllung von Sicherheits- und Compliance-Richtlinien brauchen. Dadurch verringert sich das das Risiko schadhafter Angriffe während gleichzeitig die Investitionskosten sinken. Für weitere Informationen besuchen Sie http://www.centurylinktechnology.com/de-de/security.
… eine OPC UA Kommunikation, die Anbindung eines Facility Data Managements und die Integration eines Schlüssel-Managements für die verbliebenen Schließzylinder geplant.
Der schwedische Partner erwartet im Rahmen der bis ins Jahr 2013 geplanten Zusammenarbeit eine deutliche Qualitätssteigerung seiner Sicherheitsmaßnahmen sowie die Reduktion bestehender Compliance Risiken. Perspektivisch sind die sichere Registrierung von externen Dienstleistern, die Überwachung der Zulassungsdokumente sowie die automatisierte Erstellung entsprechender Ausweise geplant.
… Branchenverbände Vorschriften für die Informationssicherheit, teilweise werden sie auch – wie etwa im Fall der Energieversorger – vom Gesetzgeber vorgegeben. Sie müssen zwingend in die Ausrichtung des ISMS einbezogen werden, sofern sie nicht sowieso bereits Bestandteil der eigenen Compliance sind.
3. Das ISMS leben und nicht nur ein Zertifikat besitzen wollen:
So wichtig gegenüber Kunden und Geschäftspartnern eine Zertifizierung als Ausweis der Informationssicherheit sein kann, so wenig liegt der eigentliche Wert in einer solchen Etikettierung. Vielmehr …
… Mobilfunkbetreiber weiter. Dass wir nun zusätzliche Erläuterungen und Details in unsere Alerts mit aufnehmen können, ist ein enormer Vorteil für uns und unsere Kunden. Genauso positiv ist das Multi-Site Clustering, mit dem wir nicht nur die Compliance replizierter Daten sicherstellen, sondern auch weltweit und standortunabhängig Analysen durchführen können.“
„Durch das Multi-Site Clustering erfüllt Splunk Enterprise 6.1 eine der wichtigsten Anforderungen unserer Klinik: Es lässt die kritischen Systeme selbst beim Ausfall eines Standorts weiterlaufen, …
… noch sonstwohin bewegt.“
Liddle fährt fort: "Unsere Lösung versetzt Firmen wie Veritext in die Lage, eine Plattform für die Kontrolle der Clouddaten zu installieren, und dies hinter der Unternehmens-Firewall. Die SME-Lösung hilft dabei, regulatorische und Compliance-Richtlinien einzuhalten; für sensitive Gesundheitsdaten und personenbezogene Daten, und dies über alle Datenspeicher hinweg.“
Liddle schließt mit den Worten: "Unser neuer Adapter zur granularen Suche in Cloudinhalten ermöglicht es Firmen, ihre eigene unternehmensinterne Suchmaschine zu …
… präsent. Uwe Schenk, Geschäftsführer von CORYX, referiert am 05.Mai von 16.00 – 16.30 Uhr zum Thema: „IT in der Vermögensverwaltung: Vom Know How der Branchengrößten profitieren“. Folgende Schwerpunkte erwarten die interessierten Experten:
• Einblick in geltende Compliance-Richtlinien
• Best Practice: So lösen es die Großen der Branche
• Marktstärke durch Individualisierung trotz Standards
Zudem erhält das Auditorium Einblicke in mögliche Reporting- und Monitoringlösungen. „Ich freue mich auf das zahlreich vertretene Fachpublikum und einen anregenden …
… risikorelevante Informationen über Lieferanten, Standorte und Lieferketten aus dem riskmethods ‚Supply Risk Network‘ in die Prozesse der POOL4TOOL „All-in-One Supplier Collaboration“-Plattform ein. Die Risikoprofile, welche neben Finanz- und Qualitätskennzahlen, auch Compliance- und Nachhaltigkeitsaspekte sowie politische- und Standortrisiken enthalten, sind entscheidend bei Vergaben und untermauern die Lieferantenbeziehungen. Umgekehrt können Daten aus POOL4TOOL in die Risikostrategie und -präventation integriert werden.
Mit der Partnerschaft von …
… und Anwendungen ab. Echtzeit-Vulnerability-Alerts werden nach Kritikalitätsstufen priorisiert und sofort versendet, sodass kritische Schwachstellen direkt angegangen werden können. Ein umfassendes Reporting ermöglicht es, den aktuellen Status der IT-Infrastruktur einzusehen, Risiken abzuwägen, die Einhaltung von Compliance-Richtlinien zu überwachen und so einen höheren ROI für die Sicherheitsausgaben zu erzielen.
Workshop mit Live-Demo am 7. Mai 2014
Zum Auftakt der Partnerschaft veranstalten die Networkers AG und Secunia am 7. Mai 2014 in Hagen …
… Vorträgen und Workshops erhielten sie dabei wertvolle Impulse: arvato Systems präsentierte sich beispielsweise mit dem zukunftsweisenden Regulatory Portal, das mit OpenText Cordys (BPM), Microsoft SharePoint und dem OpenText Enterprise Content Manangement (ECM) höchst effiziente Compliance-Prozesse ermöglicht. „Unternehmen reduzieren damit ihre Risiken immens und zugleich wird es für die Beschäftigten viel leichter, alle gesetzlichen Vorschriften und Regularien zu erfüllen“, erklärt Lars Knoke, Senior Manager bei arvato Systems.
Zudem zeigte OpenText …
… eine dauerhafte Sicherung ihrer Galaxy-Smartphones und -Tablets.
Mit Computrace können Unternehmen ihre Geräte ständig verfolgen und sichern. IT-Administratoren können per Remote-Zugriff Befehle auf den mobilen Geräten ausführen und nachweislich sicherstellen, dass Compliance-Prozesse bis zum Endpunkt ordnungsgemäß umgesetzt werden. Anwender können damit Unternehmensdaten sichern, missbräuchlichen Zugang unterbinden, den jeweiligen Gerätestatus überwachen und präventiv Maßnahmen ergreifen, sobald ein Gerät gefährdet ist.
Wenn ein so geschütztes …
… ohne dass dafür Modifikationen, ein „Wrapping“ der Anwendungen oder Werkzeuge eines Software Development Kit nötig sind;
* Sie stellt sicher, dass sich die Mitarbeiter an die Unternehmens-Richtlinien für die Nutzung mobiler Devices halten und überwacht die Compliance von BYOD-Nutzern;
* Die Lösung fügt sich nahtlos in das umfassende Enterprise Mobile Management von Dell ein, einschließlich seiner Container-Technologie. Auch Unternehmen, die das Mobility-Management-System eines Drittanbieters nutzen, können die Lösung schnell und einfach in ihre …
… 2014 erhalten erstmals eine Vorschau auf diese neuen Lösungen zur Qualitätsprüfung.
Die KeyToData wird zudem sehr eng mit der neu gegründeten InspectionXpert Services Corporation zusammenarbeiten, um das Fachwissen über Qualitätssicherung in der Fertigungsindustrie, insbesondere bezüglich AS9102 Compliance in der Luft- und Raumfahrttechnik, zu vertiefen. Das InspectionXpert Services Team arbeitet mit einer Vielzahl von Kunden, vom weltweit operierenden Unternehmen in den Bereichen Luft- und Raumfahrt sowie Verteidigung bis zum kleineren Zulieferer, …
… Wien statt unter dem Motto „Virtual Globalization: New Trends meet daily challenges“. Am 22. und 23. Mai 2014 werden Entscheider, Projektmanager und Global-Business-Verantwortliche auf der englischsprachigen Veranstaltung über Services, Tools, Governance und Compliance sowie neue Technologien im Globalisierungsumfeld diskutieren. Nähere Informationen und die Anmeldung zur Veranstaltung unter: www.dsag.de/go/globalization.
Die Veranstaltung im Imperial Riding School Renaissance Vienna Hotel in Wien steht ganz im Zeichen des intensiven Erfahrungsaustauschs …
… helfen, zielgerichtet genau die für sie relevanten Informationen zu erhalten. Dazu können sie nach der Anmeldung innerhalb ihres myECMWorld Accounts die gewünschten Themenschwerpunkte setzen. Zur Wahl stehen die Kategorien Visionen & Strategie, ECM-Prozesse, Business Collaboration, Compliance & Standards sowie Projekte & Management. Daraufhin erhalten sie von den Veranstaltern Vorschläge für geeignete Vorträge, Referenten und Aussteller, mit denen im Vorfeld feste Termine vereinbart werden können.
Zum Ausklang des ersten Tages bildet die …
… Servern und Netzwerksystemen ändern. Solche Nutzer mit privilegierten Rechten können "normale" Anwender sein, die auf ihren Arbeitsplatzrechnern als Administrator angemeldet sind, aber auch Power User, Systemverwalter und IT-Manager.
Die IT-Abteilungen, Sicherheitsfachleute und Compliance-Beauftragten von Unternehmen und Organisationen sind oft der Meinung, sie hätten solche "Privileged Identities" im Griff, dank des Einsatzes eines Identity-Access-Management-Systems (IAM). Das ist ein Trugschluss, so der neue Exclusive-Networks-Partner Lieberman …
… Entscheidungsfragen direkt an die nächsthöhere Kompetenzstufe weitergeleitet und die Entscheidungen abgebildet werden. Zusätzlich sollten alle Informationen historisiert gespeichert werden. Damit kann zu jeder Zeit nachvollzogen werden, wer wann unter welchen Voraussetzungen eine Entscheidung getroffen hat.
Ein intelligentes Berechtigungskonzept im Kreditmanagement sorgt nicht nur für schnellere und sichere Prozessabläufe. Es bietet auch die nötige Transparenz und gewährleistet Compliance-konform den geforderten Geheimnisschutz sensibler Daten.
… die ein isoliertes System gar nicht bereitstellen kann.
Auf diesem Fundament können vielfältige Anwendungsszenarien aufbauen:
• Semantische Aggregation Geschäftsprozess-relevanter Inhalte
• Verschmelzung von Enterprise Search, Content Analysis, Business Intelligence und Big Data (besser Big Content)
•Compliance Reports
• Such-Index als Knowledge Base u.v.m.
Mit dem Anwachsen der Systeminhalte und den damit steigenden Ressourcenanforderungen einer leistungsfähigen Suche kommt gelegentlich der Wunsch nach einer föderierten Suche auf, um z. B. bereits …
… Records- und Metadaten-Management
München, 08. April 2014 – Das BSM-Beratungshaus VIPCON und ASG Software Solutions arbeiten ab sofort als offizielle Partner zusammen. Durch die Kooperation erweitert VIPCON sein IT-Beratungsspektrum im Bereich Governance, Risk & Compliance. Als Technologischer Systemintegrator übernimmt das Unternehmen auch die Implementierung von Lösungen der ASG. Die Partnerschaft adressiert zunächst den deutschen Markt. Gemeinsame Aktivitäten in Österreich und in der Schweiz sind geplant.
ASG hilft Unternehmen mit spezialisierten …
ten an. Deren Aufwand bei Einführung und Betrieb hat eine Komplexität erreicht, die dem Ziel der Agilität bei Reporting und Analyse entgegensteht“, so Stefan Sexl, Vorstand der pmOne AG. „Durch die intelligente Nutzung und Einbindung von zumeist vorhandenen und gängigen Werkzeugen wie Excel, SharePoint oder SQL Server und einen modularen Aufbau setzen wir mit cMORE Reporting 4 auf drei Kernkompetenzen: Geschwindigkeit, geringe Total Cost of Ownership und die Nähe zum Fachanwender. Dabei bleiben Compliance und Security gewahrt.“
… wie etwa finanzielle Sachverhalte oder die technische Performance von Systemen beziehen, sind „qualitative Kennzahlen“, welche sich auf qualitative Sachverhalte beziehen, deutlich schwerer zu ermitteln. Dadurch entziehen sich aber auch Themen wie die Servicequalität oder Compliance-Einhaltung der Steuerung, obwohl sie von enormer Relevanz sind. Insofern sollte das Kennzahlensystem unbedingt auch die Qualitätsdimension umfassen, auch wenn es erst wenige methodische Ansätze zu deren Definition und objektiver Messung gibt.
5. Ein Steuerungsinstrument …
… Hinweisgebersystems und bietet standardisierte und hoch-sichere Kommunikationsmöglichkeiten mit dem Hinweisgeber. Für den Bereich Finanzdienstleistung erfüllt whistle-blow.org alle im Rahmen von BASEL III - CRD IV geforderten Standards.
„Wir kennen die Entwicklungen und Anforderungen deutscher Compliance-Strukturen und wissen, dass bereits bestehende Lösungen oftmals überdimensioniert erscheinen. Genau aus diesem Grund haben wir die Meldeplattform whistle-blow.org entwickelt, bei der wir den Fokus klar auf das Wesentliche gesetzt haben. Unsere Kunden …
r nun noch ansprechenderen Grafik und dem optimierten Bedienkomfort, unseren Kunden einen hohen Mehrwert im täglichen Arbeiten zu bieten“, so Uwe Schenk, Geschäftsführer CORYX Software GmbH.
Die Investment-Management-Software C.I.P. 2.3 begleitet Vermögensverwalter mit einer umfangrei-chen Werkzeugpalette durch alle Phasen der professionellen Vermögensverwaltung von einer schnel-len Auftragsgenerierung für alle Transaktions- und Instrumentenarten, über aussagekräftige Auswer-tungen bis hin zu Compliance-konformen Sicherheitsmechanismen.
… Daten, die sich zudem intuitiv und einfach bedienen lässt. Die Daten werden in der internen Infrastruktur gespeichert und sind daher bestens geschützt und in die firmeneigene IT Infrastruktur eingebunden. Diese Struktur entspricht den aktuellen Richtlinien für Sicherheit und Compliance. In der eigenen Cloud lassen sich so einfach und schnell sensible Daten verwalten.
Das VNCsafe Zimlet stellt eine nahtlose Verbindung zwischen der Zimbra Collaboration Suite und dem Open Source Cloud Storage Service OwnCloud her. VNCsafe ermöglicht es, direkt über …
… mit der wachsenden Marktnachfrage nach Cyber Security klar zu kommen. Die Gehälter erfahrener Sicherheitsanalysten steigen erheblich, und es herrscht eine hohe Personalfluktuation.
„Konfrontiert mit einer wachsenden Bedrohungslage und ungenügenden Ressourcen, ganz zu schweigen von Compliance-Anforderungen bezüglich rechtlicher Vorgaben, kommen viele CISOs zu dem Schluss, dass die Gewährleistung von Cyber Security heutzutage einfach zu schwierig ist“, erklärt Duncan Brown, Director bei PAC in London. „Wir versuchen die heutigen Cyber-Security-Probleme …
… GRC-Themenvielfalt zu schaffen und Interessenten und GRC-Anbeiter zu vernetzen wurde das Online-Drehkreuz 3grc.de von Ulrich Palmer geschaffen. Der Gründer und Geschäftsführer wurde in einem Live-Interview portraitiert.
Der Experte für das Themengebiet Governance, Risk & Compliance äußerte sich über seine Geschäftsidee und stellt die Funktionsweise und den Nutzen des geschaffenen Online-Drehkreuzes dar.
Sie finden den Artikel auf unserer Website www.3grc.de oder auf unserem 3GRC TV Kanal auf YouTube: http://www.youtube.com/watch?v=isQyLmVoG34
… und Mark Nijdam (33) für sich gewinnen. Sie sind für die Betreuung von Bestands- und Großkunden zuständig. Zimmermann war vor seinem Eintritt bei CyberArk unter anderem als Senior Consultant „Information Security Solutions“ bei Steria Mummert Consulting und als Compliance & Security Manager bei Fiducia tätig. Zu den bisherigen beruflichen Stationen von Nijdam zählen zum Beispiel die Unternehmen Dell und Novell, bei denen er als Professional Services Consultant beziehungsweise Senior Consultant Identity and Security fungierte. Auch sein Vertriebsteam …
… unseres Handelns."
Penible Einhaltung von Sicherheitsvorschriften?
"Rund-um-die-Uhr" sorgt das Team von erfahrenen und engagierten IT-Experten für die Sicherheit der sensiblen Kundendaten. Für Janz IT ist dabei selbstverständlich, dass die gesetzlichen Bestimmungen und Compliance-Vorschriften penibel beachtet und eingehalten werden.
"Die Einhaltung von Sicherheitsvorschriften hat für unsere Rechenzentren erste Priorität. Wir sorgen für Sicherheit und Verfügbarkeit. Mittelständische Kunden aus dem Banken- und Versicherungsbereich schenken uns …
… werden?
Reporting - schaffen Sie die Grundlagen für Entscheidungen!
* Kostenzuweisung - welche Nutzergruppe hat welchen Anteil an der Lizenznutzung?
* Produktivitätseinschränkungen - für welche Lizenzen gab es im Berichtszeitraum Engpässe und Lizenzverweigerungen?
* Compliance - wurden die vertraglich vereinbarten Nutzungsrechte eingehalten?
* Bundlecheck - wurden die Lizenzen und Lizenzpakete optimal ausgelastet?
Aktives Lizenzmanagement - greifen Sie aktiv ein auf Basis tatsächlicher Nutzungsinformationen!
* Steigern Sie die Produktivität …
Die ProLicense GmbH berät Oracle-Kunden seit Jahren bei Compliancefragen, Oracle Audits sowie Software-Einkäufen und zeigt Unternehmen Wege auf, wie Supportkosten signifikant gesenkt werden können. Nun wurde das Beraterteam der ProLicense für die anstehenden Projekte in 2014 verstärkt. Mit Matthias Borgiel konnte ein weiterer langjähriger Oracle-Mitarbeiter gewonnen werden, der ab Januar 2014 als Head of ULA-Services die Expertise von ProLicense in einem besonders anspruchsvollen Beratungsumfeld ergänzen wird.
Herr Borgiel ist Rechtsanwalt, wie …
… der Vergangenheit fortgesetzt. Der erste Fehler ist zu denken, dass man das Thema „Oracle Audit“ zu den Akten legen kann. Die Zeit nach einem Audit ist nichts anderes als die Zeit vor dem nächsten Audit.
In der Regel wird die ungenügende Compliance-Sicherung der Vergangenheit schnell vergessen. Genau deshalb besteht direkt nach einem Audit die beste Chance ein passendes Software Asset Management im Unternehmen einzuführen, da die schlechten Erfahrungen des Audits noch präsent sind. Neben den vielen prozessualen Fragen, die für ein erfolgreiches …