Compliance

Supply Chain (Grafik: Shutterstock)

EU-Richtlinie 2014/95: Chance für nachhaltige Lieferketten

Die Richtlinie zum Non-Financial Reporting sieht vor, dass Organisationen mit mehr als 500 Beschäftigten ab dem Geschäftsjahr 2017/18 darüber informieren, wie sie mit Themen wie Vielfalt, Menschenrechten, Korruptionsbekämpfung und Umweltauswirkungen umgehen. Es ist also höchste Zeit, sich Gedanken zur Umsetzung zu machen.

Lizenzen-Software (Bild: Shutterstock /johavel)

Fallstricke bei der VMware-Lizenzierung

Auch bei VMware sind Lizenzprüfungen und Audits inzwischen an der Tagesordnung. Die Lizenzierung des Virtualisierungs- und Cloud-Spezialisten erscheint zunächst unkompliziert. Dennoch birgt sie fünf häufig übersehene Stolperfallen bei Geoprofiling, Lizenzquellen, Hosting, Support-Level und “Legal Entity Restriction”.

Stromleitungen (Bild: Peter Marwan)

Aus KRITIS das Beste machen

Das neue IT-Sicherheitsgesetz schreibt vieles vor, lässt aber auch Interpretationsspielraum. Wie man sich dennoch mit den neuen Vorgaben zurecht findet, erläutert Lars Göbel, Leiter Strategie & Innovation bei der DARZ GmbH

E-Mail-Verschlüsselung (Bild: Shutterstock/alina ku ku)

E-Mails verschlüsseln, ja! Aber wie und mit wem?

Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter “E-Mail Security” im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), gibt für silicon.de einen Überblick über Verfahren zur sicheren digitalen Kommunikation.

Datenschutz (Bild: Shutterstock)

Fünf Fragen zur Europäischen Datenschutz-Grundverordnung

Die EU-DSGVO wird sich massiv auf die Art und Weise auswirken, in der Unternehmen personenbezogene Daten von EU-Bürgern speichern und sammeln dürfen. Viele Firmen sind allerdings noch nicht wirklich darauf vorbereitet. Diese fünf Fragen sollten IT-Teams ihrem CISO stellen, um ihn bei seinen Aufgaben zu unterstützen.

Qualys (Grafik: Qualys)

Deutsche Telekom und Security-Spezialist Qualys besiegeln Partnerschaft

Die Telekom Security Managed Services werden dadurch um die Private-Cloud-Plattform von Qualys erweitert. Die wird als “regional angepasster Dienst” bereitgestellt. Das heißt, die Kundendaten verbleiben ausschließlich in Deutschland. Mit dem Dienst will Telekom Security Kunden “binnen zwei Sekunden” einen Überblick über deren Sicherheits- und Compliance-Aufstellung bieten.

Checkliste (Bild: Shutterstock/Karuka)

Hälfte der Unternehmen nicht auf Datenschutz-Grundverordnung vorbereitet

Das ist eines der zentralen Ergebnisse einer von Vanson Bourne im Auftrag von Veritas durchgeführte Studie. Mit ihr wurde untersucht, wie Unternehmen Daten speichern und verwalten. Die Resultate der Studie zeigen auch, dass viele Unternehmen nicht genau wissen, wer für die Einhaltung von Datenschutzrichtlinien verantwortlich ist.

Checkliste (Bild: Shutterstock/Karuka)

Plattform Cloud Privacy Check nimmt Betrieb auf

Sie soll kostenlos und einfach europäische Datenschutzregelungen erklären und die einschlägigen Gesetze von 32 Länder direkt vergleichbar machen. Dazu haben Anwälte aus den Ländern vier grundlegende Fragen zum Thema beantwortet.

(Bild: Shutterstock/Jaromir Chalabala)

ITIL: Allheilmittel im IT-Service-Management?

Schäden oder Störungen der IT werden aufgrund der gestiegenen Bedeutung IT-gestützter Prozesse für Firmen immer bedrohlicher. Effektives IT-Service-Management ist daher das Gebot der Stunde. Im Gastbeitrag für silicon.de beschreibt Martin Beims, Fachbuchautor und Consultant, was gutes IT-Service-Management auszeichnet.

Lizenzen-Software (Bild: Shutterstock /johavel)

Software Asset Management ganzheitlich einsetzen

Software Asset Management (SAM) beschränkt sich häufig auf den Abgleich von IT-Lizenzen und -Nutzung. In einem ganzheitlichen Ansatz aber kann SAM auch die Umsetzung der Themen Cloud und IT-Security erheblich erleichtern, weiß Eva Balderi, Business Unit Leitung Software Asset Management, bei Fritz & Macziol.