21.02.14 - Compliance- & Governance-Newsletter


Vier Jahre Gefängnis für Banker, die den Markt zu ihrem eigenen Vorteil manipulieren – kann diese Strafe, Finanzhändler von Marktmissbrauch abschrecken?
Mit Gesetzen - wie z. B. dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) - will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind wie Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen



21.02.14 - Compliance mit dem geplanten IT-Sicherheitsgesetz
Die Beta Systems Software AG gibt vier Tipps für den Aufbau eines modernen und intelligenten Rechenzentrums. Unternehmensdaten bergen viele "Schätze" wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten. Gleichzeitig führt das ungebremste Wachstum der Unternehmensdaten zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Welche Technologien sind erforderlich, um diese "Schätze" zu heben und einen "Return-on-Data" zu erzielen?
Worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen.
Multi-Plattformfähigkeit für die Verbindung des Rechenzentrums mit dezentralen Welten nutzen
Damit Unternehmen einen größtmöglichen Return-on-Investment aus ihrer IT ziehen, sollte die Multi-Plattformfähigkeit wichtiges Entscheidungskriterium bei der Wahl der Infrastruktursoftware sein. Diese sollte plattformübergreifend Informationen aus allen z/OS- und Non-z/OS-Quellen für die weitere Nutzung im Rechenzentrum aufbereiten und für Anwendungen und User aus allen Geschäftsbereichen öffnen. XML- Daten können beispielweise mit Hilfe einer modernen Infrastrukturlösung im Intranet bereitgestellt und für Aufgaben wie Monitoring, Auditing Management und Accounting eingesetzt werden. Die Auswertung dezentraler wie auch zentraler Daten an einer Stelle im Rechenzentrum benötigt eine innovative Agententechnologie, die sich einheitlich für die Verarbeitung von Jobs, Dokumenten und Logs verwenden lässt.
Mit einem Single Point of Information Daten effizient auswerten und prüfen
In einem täglich genutzten Produkt werden laufend Änderungen von Anwendern oder Administratoren durchgeführt. Je nach Aufgabenstellung und Zugriffsberechtigung können dabei auch grundlegende Einstellungen wie Scan-Definitionen, das Ein- oder Ausschalten von Systemkomponenten oder Batch-Prozesse modifiziert werden. Neben unkritischen arbeitsbezogenen Änderungen gibt es ein Spektrum an unerwünschten oder schädlichen Änderungen. Dieses reicht von temporären Änderungen, die nicht rückgängig gemacht werden, bis hin zu internem, unerlaubten Zugriff auf geschützte Daten oder böswillige Änderungen an Systemeinstellungen. Um diese begutachten zu können, müssen in einer Überwachungseinheit die durchgeführten Änderungen angezeigt werden. Voraussetzung für diese umfassende Aufgabe ist, dass alle Daten an einer Stelle plattformübergreifend zur Auswertung gebracht werden. Ermöglicht wird dies durch ein durchgängiges System, Daten zu sammeln und auszuwerten, zu dem auch ein integriertes Agentennetzwerk gehört.
Auf Lösungen mit hoher Usability setzen
Bei der Auswahl ihrer Rechenzentrums-Infrastruktursoftware sollten Anwender auf höchstmögliche Standards hinsichtlich der Benutzerfreundlichkeit achten. Das Produkt sollte deutlich an dem Look & Feel moderner Web-Anwendungen orientiert sein und von seiner Usability vielfältige Funktionen wie private Favoriten (individueller Zugriff auf die am häufigsten benötigten Informationen), Kontext-Menüs oder Links auf Begleitdokumente in einer modernen Web-Oberfläche vereinen. Nicht zuletzt verringert sich dadurch auch der Schulungsbedarf der Mitarbeiter erheblich.
Lösung mit umfassender, integrierter Compliance-Funktionalität wählen
Mit Gesetzen - wie z. B. dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) - will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind wie Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen. Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen. Eine Aufstellung der Sicherheits-Audits einschließlich der aufgedeckten Sicherheitsmängel ist dem Bundesamt zu übermitteln.
Eine moderne Rechenzentrums-Software sollte daher bereits eine Vielzahl automatisierter Audit-Funktionen, unter anderem für häufig durchzuführende Prüfungen wie "Ungültige Anmeldeversuche", Passwort-Einstellungen, Berechtigungen kritischer Systemressourcen etc. bieten. Mithilfe von Reports ist das Ergebnis jeder durchgeführten Prüfung auf einen Blick sichtbar. Diese Grundschutzprüfung sollte durch die Ergebnisse einer Eigenüberwachung der Infrastruktursoftware ergänzt werden. Zusammen ergibt dies für Unternehmen eine umfassende Sicht zum Status ihrer Compliance-Einhaltung. Weiterhin ist sinnvoll, dass die Software Daten für die Steuerprüfung von Daten, die dem Datenschutz unterliegen, trennt. (Beta Systems Software: ra)

21.02.14 - Unternehmen setzen falsche Prioritäten: Facebook-Hype trifft oft nicht auf die Bedürfnisse der Kunden
Social Media um jeden Preis, dieses Motto scheint in vielen Marketing- und Kommunikationsabteilungen derzeit vorzuherrschen. Das Problem hierbei ist, dass die meisten Unternehmen bei dem mit hohem Aufwand betriebenen Auf- und Ausbau ihrer Social-Media-Aktivitäten nicht ausreichend nach den Anforderungen der Kunden differenzieren. Eine Sonderrolle nimmt hierbei Facebook ein: Das größte soziale Netzwerk wird für Kundenbedürfnisse wie Beratung und Service vor allem im Vergleich zu Foren und Blogs weit überschätzt. Das ist ein Ergebnis der repräsentativen Studie "Potenzialanalyse Customer Centricity Management" von Steria Mummert Consulting.

21.02.14 - Europäische Kommission setzt Gruppe europäischer Regulierungsstellen für audiovisuelle Mediendienste ein
Die Europäische Kommission hat eine Gruppe der in der EU für audiovisuelle Mediendienste zuständigen Regulierungsstellen förmlich eingesetzt. Die Gruppe bringt die Leiter bzw. hochrangige Vertreter der unabhängigen nationalen Regulierungsstellen im audiovisuellen Bereich zusammen und soll die Kommission bei der Umsetzung und Anwendung der EU-Richtlinie über audiovisuelle Mediendienste (AVMD-RL) im Zeitalter der Medienkonvergenz beraten. Rundfunk und audiovisuelle Medien befinden sich in Europa im Wandel: Inhalte werden zunehmend über Grenzen hinweg verbreitet und konsumiert, wobei die Schaffung, Verbreitung und Nutzung online erfolgt.

21.02.14 - Interview mit der EU-Abgeordneten Arlene McCarthy (S&D): EU-Abgeordnete fordern Gefängnisstrafen für Marktmanipulation
Vier Jahre Gefängnis für Banker, die den Markt zu ihrem eigenen Vorteil manipulieren – kann diese Strafe, Finanzhändler von Marktmissbrauch abschrecken? Das Europaparlament stimmte über neue Regeln für die Bestrafung von Marktmissbrauch und Insiderhandel ab. Die britische Berichterstatterin Arlene McCarthy (S&D) erklärt, warum die neue Richtlinie wichtig ist. Wer Insiderhandel oder Marktmanipulation betreibt, muss mindestens für vier Jahre ins Gefängnis. Wer illegal Informationen weitergibt, muss zwei Jahre ins Gefängnis. Die Mitgliedsstaaten haben aber die Freiheit, diese Strafe zu erhöhen.

21.02.14 - Ombudsfrau: Europäische Kommission sollte Abschneiden der EU-Verwaltung in nächsten Anti-Korruptionsbericht aufnehmen
Die Europäische Ombudsfrau, Emily O'Reilly, begrüßt den ersten Anti-Korruptionsbericht der Europäische Kommission und ihre Empfehlungen an die verschiedenen nationalen Behörden und fordert sie auf, in den nächsten Bericht ein Kapitel über das Abschneiden der EU-Verwaltung aufzunehmen. Emily O'Reilly erklärte: "Die EU-Verwaltung muss die höchsten Standards erfüllen, vor allem wenn es um Transparenz, strenge Regeln zu Interessenskonflikten und hohe Integritäts-Standards bei der öffentlichen Auftragsvergabe geht.


####################

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der Compliance- und IT-Security und SaaS/Cloud-Branche nahebringen.

Das Redaktionsteam von Compliance-Magazin.de hat die wichtigsten tagesaktuellen Geschehnisse für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen bei Compliance-Magazin.de und IT SecCity.de und SaaS-Magazin.de - einfacher geht´s wirklich nicht!

Klicken Sie hier, um den Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.


####################


Weitere Meldungen

20.02.14 - Aufwendungen für abgeschlossene häusliche Arbeitszimmer, die (in zeitlicher Hinsicht) nur teilweise beruflich bzw. betrieblich genutzt werden, sind aufzuteilen

20.02.14 - Bürokratieabbau: Umzüge innerhalb der EU sollen einfacher werden

20.02.14 - Finanzmarkt-Compliance: Finanzmarktbetrüger sollen mindestens vier Jahre Haft erhalten können

20.02.14 - Problem der Korruption bedarf in allen Mitgliedstaaten größerer Aufmerksamkeit - Europäische Kommission stellt ersten EU-Korruptionsbekämpfungsbericht vor

20.02.14 - EU-Antikorruptionsbericht: Deutschland muss Gesetzeslücken bei Bestechung im geschäftlichen Verkehr, bei der Wahlkampffinanzierung und der Abgeordnetenbestechung schließen


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen