Das internationale ACTA-Abkommen und die neuen EU-Datenschutzregeln stoßen auf Widerstand. Vor allem Internet-Provider und Unternehmen müssten ihre Nutzer stärker überwachen, um nicht selbst verantwortlich gemacht zu werden, erklären d ...

Das internationale ACTA-Abkommen und die neuen EU-Datenschutzregeln stoßen auf Widerstand. Vor allem Internet-Provider und Unternehmen müssten ihre Nutzer stärker überwachen, um nicht selbst verantwortlich gemacht zu werden, erklären d ...
Die mobile IT-Nutzung gefährde den deutschen Mittelstand, vermarktet das IT-Dienstleistungsunternehmen Info AG seine neue Studie – und nutzt die Warnungen des BKA geschickt, um seine Services zu vermarkten.
Archivierungsspezialist Artec IT Solutions rät zur Vorsicht bei der Nutzung von Cloud-Storage-Angeboten außerhalb der EU. »Gerade beim Hosting von Unternehmensdaten in den USA können sich unter anderem steuerrechtliche Probleme ergeben ...
Als dauerhafte »Sicherheitsagenten« fischen die agileSI-Programme Daten aus der SAP-Nutzung und übergeben sie zur Auswertung an das Compliance-Reporting-Programm Arcsight.
Das von Kreditkartenunternehmen angeführte PCI-Security-Standards-Council gibt ein Update seines Standards für PIN-Transaktionssicherheit bekannt. Einer Studie von Insight Technology Solutions zufolge ist es in deutschen Unternehmen keine Seltenheit, dass Mitarbeiter auf ihren Rechnern Programme ohne Genehmigung der IT-Abteilung installieren. Dass auch unlizenzierte Software dabe ... Die letzten Fälle von Datenklau wie wie auch das Ausspionieren persönlicher Daten lassen erneut Zweifel an der Sicherheit von Cloud-Umgebungen aufkommen. Mit diesen und weiteren aktuellen Themen beschäftigten sich IT-Experten und Analy ... Wer bei Amazon Web Services über den virtuellen Weg des Internets einen ganzen dedizierten Server buchen will, kann dies nun per Checkbox auswählen. Der echte (nicht virtuelle) Rechner kostet 10 Dollar mehr im Monat. GRC (Governance, Risk Management, Compliance) ist ein entscheidendes Thema in der IT geworden. SAP legt mit dem Unternehmenspaket »GRC 10.0« die Latte nun höher.
GRC (Governance, Risk Management, Compliance) ist seit einigen Jahren ein wichtiges Thema in der IT. Bisher gab es aber vor allem punktuelle Ansätze für verschiedene Bereiche. Nun wird der Trend zu integrierten GRC-Ansätzen aber ... Die Komplexität von Netzen wird für viele IT-Manager zum Problem. Die Sicherheitsspezialisten von Tufin Technologies behaupten sogar, diese seien überfordert. Als Beleg nennen sie fehlerhaft konfigurierte Netzwerke. BigFix bietet eine Plattform zur Verwaltung und Absicherung von Unternehmensnetzen. Das passt wunderbar in IBMs Geschäftsmodell. Open Text zeigt derzeit in den Microsoft Technology Centers seine ECM-Lösungen für Governance, Risikomanagement und Compliance in Kombination mit den Microsoft-Plattformen Office SharePoint Server 2007 und 2010. Enterprise Content M ... Eltern und Administratoren steht eine neue Waffe gegen unerwünschte Fotos auf Familien-PCs oder Arbeitsplatzrechnern zur Verfügung Governance, Risk und Compliance stellen begrifflich immer öfters ein Dreigestirn dar, das in der Realität der Unternehmen jedoch sehr selten in dieser Einheit zu finden ist. Einen einzigen Verantwortlichen für GRC findet man kaum, j ... Marktforscher glauben, dass die Sparwelle in der IT-Branche langsam zu Ende geht. Auch die Investitionen in energieeffizientes PC- und Netzwerk-Equipment könnten wieder steigen. Die Regelungen für Kontrollsysteme der Unternehmen, deren Aktien in den USA gehandelt werden, seien nicht nur zu teuer, sondern auch weder vom Kongress noch von der Exekutive besetzt. Juristische Fallstricke umgehen und Vertragsbedingungen korrekt formulieren - dabei soll eine aktuelle Sammlung von Mustertexten aus dem Hause Bitkom helfen. P2P für B2B? Für Compliance-Regeln nachvollziehbare Datentransfers in heterogenen Umgebungen soll die neue Produktfamilie von Attachmate eine sicherere, stärker automatisierte und zuverlässigere Übertragung von Dateien erlauben. Compliance ist eine wesentliche Unternehmensfunktion zum Schutz der Mitarbeiter und des gesamten Unternehmens. Wer als Unternehmer gezwungen ist, Insolvenz anzumelden, muss dabei sehr sorgfältig vorgehen. Rechtsanwalt Peter Rössler erklärt, was zu beachten ist. Der Software-Hersteller CA steigt in das Identity-Management Geschäft ein. Die Kompetenz dafür holt sich der Anbieter durch den Kauf von IDFocus, einem Spezialisten für Identity Management. Der fünfte E-Mail-Jahresbericht des Security-Firma Proofpoint ergibt: 41 Prozent der befragten großen US-Unternehmen prüfen die Mail-Nutzung ihrer Mitarbeiter, denn in 40 Prozent sei es im vergangenen Jahr zur Verletzung von Richtli ... Das IT-Zauberwort "Compliance" bricht nun mit neuen internationalem Standard für die Zahlungsabwicklung über den Handel herein. Wer sich einmalige Hard- oder Software-Lösungen dazu aufschwatzen lässt, ist vielleicht nicht ausreichen ...
Studie: Mitarbeiter installieren Software ohne Wissen des Admins
Identity Management macht Cloud Computing sicher
Amazon bietet reale Server für die virtuelle Welt
SAP fordert IBM und Oracle mit neuer Suite heraus
GRC: Von der Punktlösung zur Gesamtlösung
Sicherheit: IT-Admins sind überfordert
IBM zahlt 400 Millionen Dollar für System-Management-Anbieter BigFix
ECM-Software von Open Text jetzt im Microsoft Technology Center
USB-Stick spürt Pornos auf
Governance, Risk, Compliance – Brücken bauen
Comeback für Green IT
US-Klage: Ist der »Sarbanes-Oxley Act« verfassungswidrig?
Mustertexte für Hightech-Firmen
Attachmate FileXpress automatisiert und steuert Dateitransfer
Besser führen mit HR-Compliance
Insolvenz richtig managen
CA Software übernimmt Identity-Spezialist
Über 40 Prozent der Großunternehmen überwachen Mitarbeiter-Mails
Compliance bei der ZahlungsabwicklungIT-Sicherheit im Handel