Compliance

Qualys (Grafik: Qualys)

Deutsche Telekom und Security-Spezialist Qualys besiegeln Partnerschaft

Die Telekom Security Managed Services werden dadurch um die Private-Cloud-Plattform von Qualys erweitert. Die wird als “regional angepasster Dienst” bereitgestellt. Das heißt, die Kundendaten verbleiben ausschließlich in Deutschland. Mit dem Dienst will Telekom Security Kunden “binnen zwei Sekunden” einen Überblick über deren Sicherheits- und Compliance-Aufstellung bieten.

Checkliste (Bild: Shutterstock/Karuka)

Hälfte der Unternehmen nicht auf Datenschutz-Grundverordnung vorbereitet

Das ist eines der zentralen Ergebnisse einer von Vanson Bourne im Auftrag von Veritas durchgeführte Studie. Mit ihr wurde untersucht, wie Unternehmen Daten speichern und verwalten. Die Resultate der Studie zeigen auch, dass viele Unternehmen nicht genau wissen, wer für die Einhaltung von Datenschutzrichtlinien verantwortlich ist.

Checkliste (Bild: Shutterstock/Karuka)

Plattform Cloud Privacy Check nimmt Betrieb auf

Sie soll kostenlos und einfach europäische Datenschutzregelungen erklären und die einschlägigen Gesetze von 32 Länder direkt vergleichbar machen. Dazu haben Anwälte aus den Ländern vier grundlegende Fragen zum Thema beantwortet.

(Bild: Shutterstock/Jaromir Chalabala)

ITIL: Allheilmittel im IT-Service-Management?

Schäden oder Störungen der IT werden aufgrund der gestiegenen Bedeutung IT-gestützter Prozesse für Firmen immer bedrohlicher. Effektives IT-Service-Management ist daher das Gebot der Stunde. Im Gastbeitrag für silicon.de beschreibt Martin Beims, Fachbuchautor und Consultant, was gutes IT-Service-Management auszeichnet.

Lizenzen-Software (Bild: Shutterstock /johavel)

Software Asset Management ganzheitlich einsetzen

Software Asset Management (SAM) beschränkt sich häufig auf den Abgleich von IT-Lizenzen und -Nutzung. In einem ganzheitlichen Ansatz aber kann SAM auch die Umsetzung der Themen Cloud und IT-Security erheblich erleichtern, weiß Eva Balderi, Business Unit Leitung Software Asset Management, bei Fritz & Macziol.

(Bild: Shutterstock)

PSD2: neue Geschäftsmöglichkeiten und Compliance-Herausforderungen inklusive

PSD2, die Zahlungsdiensterichtlinie 2, soll einen einheitlichen und effizienten Markt für Zahlungsdienste schaffen und fördern. Im Mittelpunkt stehen die sichere Authentifizierung des Nutzers und der Schutz vor Missbrauch. Silicon.de-Blogger Sven Mulder erklärt unter anderem, was sich im Hinblick auf die bisherigen Regelungen geändert hat.

EU-USA-Flagge (Bild: Shutterstock.com/meshmerize)

Erste Bußgelder wegen Datenübertragung in die USA

Der Hamburgische Datenschutzbeauftragte hat bei mehreren Firmen bemängelt, dass sie sich nach dem Aus für das Safe-Harbor-Abkommen mit der Umstellung auf Standardvertragsklauseln zu viel Zeit gelassen haben. Drei davon haben nun Bußgeldbescheide erhalten, einige weitere Verfahren und Prüfungen laufen noch.

Privacy Shield (Bild: EU)

Unternehmen nützt “Privacy Shield” kaum

Eine “Neue Verpackung mit wenig Inhalt” nennt Andreas Gauger Günder und CMO des deutschen Cloud-Providers ProfitBricks den Nachfolger für Safe Harbor und die Folgen für Unternehmen sind aus seiner Sicht kaum absehbar. 

peter_zoller

Was sind “wesentliche” Risiken für das Top-Management?

Risiko-Experte Peter Zoller identifiziert heute in einem Blog-Beitrag, Gefährdungsszenarien für den Unternehmensbetrieb, die nur indirekt mit IT-Sicherheit zu tun haben, aber dennoch davon nicht zu trennen sind. Ob IT nun ein “wesentlicher” Risiko-Faktor ist oder nicht, hängt aber wiederum von den Geschäftszielen des Unternehmens ab.

120312_nadja_draxinger

Social Media – Wozu den Betriebsrat fragen? Teil 3

Die Umsetzung von Social Media Maßnahmen geschieht in mitbestimmungspflichtigen Unternehmen jeder Größe häufig ohne Beteiligung des Betriebsrats. Blockiert aber der Betriebsrat eine mitbestimmungspflichtige Maßnahme, kann das fatale und kostspielige Folgen für den Arbeitgeber haben.