SpotON – unser Blog rund um die digitale Compliance in Unternehmen
SpotON – Digital Compliance
Lesen Sie hier regelmäßig zu ausgewählten Themen, Entwicklungen und Neuigkeiten aus den Bereichen:
SAM & Cloud – Software rechtssicher und wirtschaftlich einsetzen
IT-Security & Threat Intelligence – die IT-Landschaft effektiv schützen
Daten & Digitalisierung – Digitale Assets über den Lebenszyklus hinweg managen
Complion Insights – hinter die Kulissen der Digital Compliance Berater:innen schauen
29/09/2022
Vendor Observer Competence Center (VOCC) – Ihr monatliches Update zum Software- und Cloudmarkt
Der Software- und Cloudmarkt ist hoch dynamisch - angefangen bei neuen Produkten & Services, über Änderungen von Vertrags-& Lizenzbedingungen bis hin zu M&A-Aktivitäten. Im Tagesgeschäft kann dabei die eine oder andere wichtige Änderung schnell mal untergehen. Das VOCC ist der monatliche Service für IT-Verantwortliche, Vendor Manager, IT-Einkäufer und Lizenz-/ Vertragsmanager, die in Sachen Lizenzierung von Software und Cloud Services auf dem aktuellen Stand bleiben und sich mit Gleichgesinnten regelmäßig austauschen wollen.
Die erste Software Asset + Cloud Services Konferenz (SACS) fand am 21. und 22. September 2022 in Frankfurt/Main statt. Organisiert von Voice e.V. und Complion bot die Zusammenkunft von IT-Verantwortlichen, Vendor Managern, IT-Einkäufern und Lizenz-/ Vertragsmanagern sowohl interessante Fachvorträge als auch eine großartige Möglichkeit zum Wissensaustausch sowie zur Vernetzung.
Lizenzmanagement für Spezialsoftware – eine notwendige Erweiterung?
Der Fokus des klassischen Lizenzmanagement beschränkt sich meist auf wenige Softwarehersteller. Spezialanwendungen bieten hohe Potentiale, werden jedoch häufig außer Acht gelassen.
Cybersecurity Rückblick Oktober: Zero-Day Schwachstellen in Microsoft Exchange Servern
Anfang Oktober wurden Meldungen zu zwei Sicherheitslücken in Microsoft Exchange Server 2019, 2016, 2013 öffentlich, einer E-Mail-Server-Software mit weiter Verbreitung in Unternehmen. Zur Ausnutzung verketten Schadakteure beide Schwachstellen. Somit können sie Schadprogramme auf dem Exchange Server ausführen, um sich weiter im Netzwerk zu bewegen, Daten zu exfiltieren und/oder zu verschlüsseln. Problematisch ist neben der Schwere der Schwachstelle, dass Schadakteure, mutmaßlich eine staatlich-unterstützte Organisation, diese bereits vor Microsoft identifiziert und ausgenutzt haben.