SpotON – unser Blog rund um die digitale Compliance in Unternehmen
SpotON – Digital Compliance
Lesen Sie hier regelmäßig zu ausgewählten Themen, Entwicklungen und Neuigkeiten aus den Bereichen:
SAM & Cloud – Software rechtssicher und wirtschaftlich einsetzen
IT-Security & Threat Intelligence – die IT-Landschaft effektiv schützen
Daten & Digitalisierung – Digitale Assets über den Lebenszyklus hinweg managen
Complion Insights – hinter die Kulissen der Digital Compliance Berater:innen schauen
03/03/2022
Das große Cybersecurity Wettrüsten
Die IT-Sicherheit ist ein einziger Wettlauf. Schwachstellen müssen von Administrator:innen schneller geschlossen werden, als dass Schadakteure sie ausnutzen können. Nur so kann Schaden von potenziell geschäftsvernichtendem Ausmaß abgewendet werden. Kann man als Verteidiger:in diesen Wettlauf gewinnen?
Equality in Idea Generation: ein wahrer USP von Complion
Wer kennt es nicht? Die Geschäftsführer:in / Bereichsleiter:in macht einen Vorschlag und alle klatschen im Takt. In vielen Unternehmen ist es gängige Praxis, dass dem Senior Management grundsätzlich recht gegeben wird und Feedback von „oben nach unten“ mäandriert. Unsere Firma funktioniert hier anders: Equality in Idea Generation.
Lizenzmanagement im Bereich von Embedded Software – Haben die Lizenzmanager etwas übersehen?
Die Implementierung eines Lizenz- und Software Asset Managements (SAM) für die spezielle Software im Entwicklungszyklus von Embedded Software/Systemen sichert den effizienten Einsatz von Unternehmenswerten. Wer nach auszuschöpfenden Potentialen sucht, kann hier punkten.
Sicherheit und Nutzbarkeit – der ewige Konflikt oder Frieden in Sicht?
„Der sicherste Computer der Welt hat keine Netzwerkzugänge, keine User und liegt in einer Kiste begraben“ – diesen Ausspruch hört jede IT-Sicherheitsexpert:in innerhalb der ersten fünf Tage nach dem Berufseinstieg von Vorgesetzten. Wie sich Nutzbarkeit und Sicherheit im IT-Betrieb dennoch miteinander verbinden lassen, ist mittlerweile eine Diskussion, welche beinahe philosophische Ausmaße annimmt. In diesem Blog-Beitrag wollen wir die Herausforderungen aufzeigen, vor denen nur auf Sicherheit und nicht auf Nutzbarkeit getrimmte IT-Umgebungen die User stellen. Weiterhin wollen wir einige Vorschläge unterbreiten, wie die Frustration der User bei angemessenen Sicherheitsmaßnahmen vor dem Überkochen bewahrt werden kann.