Für die Einführung der Compliance-Regel Basel II haben Unternehmen mehr Geld investieren müssen als für die Umstellung beim Jahrtausendwechsel, so lautet zumindest eine Erkenntnis des Storage-Softwerkers Veritas. Die Folgen waren zwar ein höherer Arbeitsaufwand und zusätzliche Kosten. Aber mit der revisionssicheren Datenspeicherung, die neben Basel II viele andere Normen fordert, geht die Garantie einher, dass der Informationsgehalt unverändert bleibt. Darauf kommt es an beim Thema Compliance.
Viele technische und juristische Zusammenhänge gingen mit Beginn der donnernden Compliance-Welle verloren. Die gesetzlichen Voraussetzungen sind aber so neu nicht oder haben sich im Vergleich zu älteren Normen nicht elementar geändert. Technisch gesehen sollen künftig Konzepte wie Information Lifecycle Management (ILM) ihren Beitrag leisten, die Datenflut zu beherrschen und Information zur richtigen Zeit am richtigen Ort lagern.
silicon.de liefert Ihnen einen kompakten Überblick darüber, was Justizia in die Waagschale wirft und wie Sie darauf reagieren können.
Compliance: Keine Angst vor kryptischen Begriffen
Wenn für Sie Sarbanes-Oxley ein böhmisches Dorf ist, sollten Sie das lesen
Digitale Steuerprüfung: Was IT-Manager dazu wissen sollten
Keine Angst vor der GDPdU
Gut gemeint und teuer: SOX in IT und Organisation
Auch für deutsche Unternehmen gilt: Es gibt kein Entkommen
Ohne intelligentes Datenarchiv droht Gefahr vom Fiskus
Wer suchet, der findet – hoffentlich, sonst kann es teuer werden
Compliance treibt Markt für integrierte Dokumentenlösungen
Elektronische Speicherung von Daten gefragter
WORM friert Daten auf Tapes ein
Auch klamme Mittelständler müssen sich an Revisionsregeln halten können
Banken-IT hinkt Basel II hinterher
Nicht nur Unternehmen nachlässig
Dossier: Information Lifecycle Management
Die Zukunft der Informations- und Datenspeicherung im Unternehmen
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…