Compliance

Oracle (Bild: Oracle)

Oracle erweitert Cloud-Infrastruktur in Deutschland

Damit bereitet sich Oracle auch auf die kommende EU-Datenschutzgrundverordnung (DSGVO) vor. Ziel ist es, europäischen Unternehmen auch nach dem Ende der Übergangsfrist eine regelgerechte Migration in die Cloud sicherstellen zu können.

Die von Fraunhofer IESE entwickelte IND²UCE- Technologie ermöglicht Unternehmen die Kontrolle über die Nutzung von Kundendaten. (Bild: Fraunhofer IESE)

IND²UCE: innovative Technologie kontrolliert die Datennutzung

Der richtige Umgang mit vertraulichen Kundendaten ist einer der wichtigsten Erfolgsfaktoren für Unternehmen. Entscheiden ist dabei der richtige Datenaustausch. Die von Fraunhofer IESE entwickelte Technologie “IND²UCE” soll die Nutzung von Kundendaten ermöglichen, ohne dass die Urheber die Kontrolle über ihre Daten verlieren.

Supply Chain (Grafik: Shutterstock)

EU-Richtlinie 2014/95: Chance für nachhaltige Lieferketten

Die Richtlinie zum Non-Financial Reporting sieht vor, dass Organisationen mit mehr als 500 Beschäftigten ab dem Geschäftsjahr 2017/18 darüber informieren, wie sie mit Themen wie Vielfalt, Menschenrechten, Korruptionsbekämpfung und Umweltauswirkungen umgehen. Es ist also höchste Zeit, sich Gedanken zur Umsetzung zu machen.

Lizenzen-Software (Bild: Shutterstock /johavel)

Fallstricke bei der VMware-Lizenzierung

Auch bei VMware sind Lizenzprüfungen und Audits inzwischen an der Tagesordnung. Die Lizenzierung des Virtualisierungs- und Cloud-Spezialisten erscheint zunächst unkompliziert. Dennoch birgt sie fünf häufig übersehene Stolperfallen bei Geoprofiling, Lizenzquellen, Hosting, Support-Level und “Legal Entity Restriction”.

Stromleitungen (Bild: Peter Marwan)

Aus KRITIS das Beste machen

Das neue IT-Sicherheitsgesetz schreibt vieles vor, lässt aber auch Interpretationsspielraum. Wie man sich dennoch mit den neuen Vorgaben zurecht findet, erläutert Lars Göbel, Leiter Strategie & Innovation bei der DARZ GmbH

E-Mail-Verschlüsselung (Bild: Shutterstock/alina ku ku)

E-Mails verschlüsseln, ja! Aber wie und mit wem?

Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter “E-Mail Security” im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), gibt für silicon.de einen Überblick über Verfahren zur sicheren digitalen Kommunikation.

Datenschutz (Bild: Shutterstock)

Fünf Fragen zur Europäischen Datenschutzgrundverordnung

Die EU-DSGVO wird sich massiv auf die Art und Weise auswirken, in der Unternehmen personenbezogene Daten von EU-Bürgern speichern und sammeln dürfen. Viele Firmen sind allerdings noch nicht wirklich darauf vorbereitet. Diese fünf Fragen sollten IT-Teams ihrem CISO stellen, um ihn bei seinen Aufgaben zu unterstützen.

Qualys (Grafik: Qualys)

Deutsche Telekom und Security-Spezialist Qualys besiegeln Partnerschaft

Die Telekom Security Managed Services werden dadurch um die Private-Cloud-Plattform von Qualys erweitert. Die wird als “regional angepasster Dienst” bereitgestellt. Das heißt, die Kundendaten verbleiben ausschließlich in Deutschland. Mit dem Dienst will Telekom Security Kunden “binnen zwei Sekunden” einen Überblick über deren Sicherheits- und Compliance-Aufstellung bieten.

Checkliste (Bild: Shutterstock/Karuka)

Hälfte der Unternehmen nicht auf Datenschutz-Grundverordnung vorbereitet

Das ist eines der zentralen Ergebnisse einer von Vanson Bourne im Auftrag von Veritas durchgeführte Studie. Mit ihr wurde untersucht, wie Unternehmen Daten speichern und verwalten. Die Resultate der Studie zeigen auch, dass viele Unternehmen nicht genau wissen, wer für die Einhaltung von Datenschutzrichtlinien verantwortlich ist.