- Anzeigen -

Sie sind hier: Home » Fachartikel

Fachartikel


Im Überblick

Administration

  • Cyber Intelligence - Mehr als ein Trend?

    Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."


Im Überblick

Administration

  • Identitäten für elektronische Finanztransaktionen

    Bei einer Online-Transaktion "Ich stimme zu" zu klicken, reicht nicht aus um nachzuweisen, dass tatsächlich die richtige Person zugestimmt hat. Wenn es um sensible Transaktionen wie die von Finanzdienstleistern geht, dann reichen auch eine aufgezeichnete gesprochene Zustimmung oder eine handschriftliche Online-Unterschrift für eine eineindeutige Verifizierung nicht aus. Hier kommt digitale Identität ins Spiel. 'Digitale Identität' weist eine entsprechende Online-Identität aus, so wie man es von Führerschein oder Ausweis kennt. Das elektronische Transaktionsverfahren besteht aus drei Stufen: Initiale Identifikation, Authentifizierung und Autorisierung. Wie das im Einzelnen funktioniert und welche Transaktionen Banken und Finanzdienstleister mithilfe von Identitäten durchführen können, das ist Thema des aktuellen Blogbeitrags von GlobalSign.


- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Inhalte


19.04.17 - Der Aufbau eines erfolgreichen Compliance- und Ethik-Programms kann anstrengend sein

17.02.17 - Sind Sie bereit für die Datenschutz-Grundverordnung?

27.09.16 - Wie Online-Händler ihrer Buchführungspflicht nachkommen

11.08.16 - Effiziente Compliance mittels Netzwerkzugangskontrolle

26.07.16 - Chancen und Risiken für Unternehmen vor dem Hintergrund aktueller Datenschutzbestimmungen in Europa

20.06.16 - GDPR aus Sicht des Identity und Access Managements

25.02.15 - Compliance-Management mit SIEM: So klappt’s auch mit dem Auditor

16.10.15 - Effiziente Organisation eines Trade-Compliance-Managements – ein Praxisbeispiel

03.07.15 - IT-Fachleute mit Administratorrechten und Nutzer mit privilegierten Rechten sind zudem häufig in der Lage, Datenbestände zu manipulieren und die Spuren solcher Aktionen zu vertuschen

03.07.15 - So lassen sich Compliance-Herausforderungen erfolgreich meistern

03.07.15 - Was Sie über Compliance-Anforderungen und Identity Management wissen sollten

05.05.15 - Compliance-Vorgaben: Ob Bundesdatenschutzgesetz, GDPdU, MaRisk, Basel II und III oder Sarbanes-Oxley – all diese Regelwerke halten die unzähligen Anforderungen an die Compliance eines Unternehmens fest

05.05.15 - HSM stellen sicher, dass Unternehmen aller Branchen ihre Vorgaben für die IT-Compliance erfüllen können

05.05.15 - Chance IT-Sicherheitsgesetz: Ohne Engagement keine Sicherheit in der Industrie

05.05.15 - Im internationalen Geschäftsverkehr sowie im Umgang mit Personendaten gelten verbindliche Vorgaben zum Datenschutz

05.05.15 - Ob KMU oder Konzern: Hilfe gegen Datenklau von innen tut Not

04.05.15 - Wie gut sind Finanzunternehmen auf Betrugsfälle vorbereitet?

25.03.15 - Big Data und die Bedeutung in internationalen Ermittlungen

05.03.15 - IT-Abteilungen haben keine Übersicht bei Kosten der Bankenregularien

05.09.14 - Fünf einfache Taktiken, um die Compliance-Prüfung zu überstehen

06.08.14 - Banken müssen Anleger über alle Provisionen aufklären. Aber erst ab dem 1.8.2014

13.03.14 - Mit Information Governance & E-Discovery unternehmensweit Risiken minimieren

03.02.14 - Dokumentenverwaltung: Technologieunterstützte Sichtung im Zeitalter von "Big Data"

07.01.14 - Sicherstellung der Transparenz und Compliance innerhalb des Zuliefernetzwerks

30.08.17 - Die Identität ist inzwischen auch eine Compliance-Anforderung

01.09.17 - Mit Cyber Intelligence gegen Bedrohungen - Mit mehr Wissen besser geschützt?

08.09.17 - Digitale Signaturen für die Architektur-, Ingenieur- & Baubranche: Gesetzliche Anforderungen in den USA mit Modellcharakter?

Im Überblick

Recht und Kosten

  • Compliance und Wertschöpfung eines Unternehmens

    Werte bilden praktisch immer die Basis jeder Compliance-Maßnahme. Wertebasierte Unternehmensführung hat also nicht nur unmittelbare wirtschaftliche Vorteile, sondern schafft auch den ethisch-kulturellen Unterbau von Corporate Compliance.

  • Im Wust neuer Compliance-Anforderungen gefangen?

    Für Banken und Finanzunternehmen hat die Einhaltung von Compliance-Richtlinen Top-Priorität. In keiner anderen Branche werden so hohe Anforderungen gestellt. Zu den aktuellen Bestimmungen zählen beispielsweise die MiFID, die das Kreditwesengesetzes (KWG) verschärft, die Euro-SOX und Basel II. Die strikte Ausrichtung an Compliance-Bestimmungen und ein sauberes IT-Risiko-Management sind dabei keine IT-, sondern eine Chefsache. Denn verantwortlich für die Einhaltung ist das Management der Finanzunternehmen.

  • Compliance in der Medizin

    Der Begriff "Compliance" steht in der Wirtschaft heute als Hilfeversuch bei Korruption, Affären und Skandalen. Meist sind es große Firmen, die nach Medienträchtigen schlechten und rufschädigenden Schlagzeilen einen Stamm von internen und externen Beratern in der Compliance-Abteilung beschäftigen, um den guten Ruf wieder herzustellen und zu verhindern, dass derartige Vorkommnisse und Schlagzeilen wieder auftauchen.

  • Web. 2.0 und Corporate Compliance

    Auch Unternehmen können die Möglichkeiten des Web 2.0 für die Kommunikation und Zusammenarbeit in ihren virtuellen Communities nutzen. Vorhandene Lösungen entsprechen allerdings nicht professionellen Anforderungen. Web 2.0 für Unternehmen muss die Flexibilität des Web 2.0 mit der Sicherheit und Stabilität von Enterprise-Applikationen verbinden.

  • Datenschutz und Enterprise Risk Services

    Die Diskussion über Datenschutz ist nicht mehr ausschließlich Sicherheitsverantwortlichen und Datenschutzbeauftragten vorenthalten. Durch jüngste schlagzeilenträchtige Vorfälle wird der Verlust oder die Offenlegung sensibler Geschäfts- oder Kundendaten auch in der breiten Bevölkerung vielfach diskutiert. Der Druck auf Unternehmen steigt, den Fluss sensibler Daten besser zu verstehen und entsprechend zu schützen, um nicht selbst in das Rampenlicht eines Datenschutzskandals zu geraten.

« 1 2 3 4 5 6 »