Die MiFID-II-Richtlinie und ihre Vorschriften zur Anrufaufzeichnung

Die MiFID-II-Richtlinie und ihre Vorschriften zur Anrufaufzeichnung

MiFID II ist die Überarbeitung der 2007 verabschiedeten Richtlinie über Märkte für Finanzinstrumente (2004/39/EG), die gemeinhin als MiFID I (Markets in Financial Instruments Directive) bekannt ist. Wie von der Europäischen Kommission am 10. Februar 2016 verkündet, ist der derzeitige Termin für die Umsetzung der 3. Januar 2018. Die regulierten Unternehmen haben zwei Jahre Zeit, um […]

Vollmodulares ITK-Sytem für IP-, DECT-, Analog- und ISDN-Telefone

Vollmodulares ITK-Sytem für IP-, DECT-, Analog- und ISDN-Telefone

Ob vielversprechendes Startup oder gestandenes Unternehmen mit Wachstumsambitionen – das jüngste vollmodulare ITK-System aus unserem Hause Auerswald, die „COMpact 5500R“, ist sozusagen genetisch auf wachsenden Bedarf eingestimmt. Ausgelegt für bis zu 12 VoIP-Teilnehmer in der Basiskonfiguration, nimmt sie es dank der vollmodularen Architektur auch mit bis zu 50 Teilnehmern inklusive außen liegender Nebenstellen auf, denen […]

SSL sollte keine Hacker schützen

SSL sollte keine Hacker schützen

Radware hat mit der „Alteon D Line“ eine neue Familie von Application-Delivery-Controllern (ADC) vorgestellt, die insbesondere auf Herausforderungen im Zusammenhang mit dem stark wachsenden SSL-Verkehr und der zunehmenden Zahl verschlüsselter Cyberattacken und Malware ausgelegt ist. Die Alteon-D-Line umfasst physische und virtuelle Appliances sowie ein Portfolio von Software-Modulen und Abonnements, die zusätzliche Funktionen in den ADCs […]

Vergessen Sie „Cyber“, denken Sie schlichtweg Kriminalität

Vergessen Sie „Cyber“, denken Sie schlichtweg Kriminalität

Seine eigene Haustür sperrt man ab, eine Selbstverständlichkeit, über die man im Alltag wenig Gedanken verliert. Fällt jedoch der Begriff „Cyberkriminalität“, denken viele immer noch an eine vom restlichen Leben relativ gut abgeschottete Gefahrenzone. Im Zuge der digitalen Transformation, die mehr und mehr alle Arbeits- und Lebensbereiche erfasst, ist der Grad der Trennung, die das […]

Kostengünstiger Netzwerk-Storage auf Enterprise-Level

Kostengünstiger Netzwerk-Storage auf Enterprise-Level

Netgear erweitert seine ReadyNAS-Serie im Businessbereich mit dem 1HE-4-Bay-Rackmount-Netzwerkspeicher der Business-Klasse: ReadyNAS 2304. Das NAS unterstützt bis zu 40 gleichzeitige Nutzer mit Gigabit-Geschwindigkeit, sowohl für File-Serving als auch bei Daten-Backups. Das System erfüllt die Anforderungen kleiner, datenfokussierter Unternehmen für On-Premise-Storage und Backup. Darüber hinaus erlaubt die Lösung die Zusammenarbeit über mehrere Standorte hinweg, kombiniert mit  Cloud-Backup zu […]

99,7 Prozent aller Webanwendungen sind nicht sicher

99,7 Prozent aller Webanwendungen sind nicht sicher

Der Sicherheitsspezialist Trustwave stellt seinen neuen Sicherheitsreport vor. Für den Report hat Trustwave weltweit eine riesige Anzahl an Kundendaten in 21 Ländern ausgewertet und zeigt, welche Bereiche im Jahr 2016 besonders betroffen von Cyberangriffen waren und mit welchen Methoden sich Hacker Zugriff auf Unternehmensnetzwerke und -Daten verschaffen. Alarmierend: Nach wie vor sind Webanwendungen ein Einfalltor […]

Administration von Unternehmensnetzwerken mittels Cloud-Management und Software-Defined-Networking vereinfachen

Administration von Unternehmensnetzwerken mittels Cloud-Management und Software-Defined-Networking vereinfachen

Traditionelle, statische Netzwerkarchitekturen sind nicht mehr in der Lage, den stetig wachsenden Anforderungen moderner Unternehmensinfrastrukturen Stand zu halten: Neben einem explosionsartigen Anstieg der Anzahl an Endgeräten und Netzwerkanwendungen sowie vielen verteilten Standorten sind IT-Administratoren zugleich mit zunehmenden Ansprüchen der Anwender mit Bezug auf Sicherheit und Geschwindigkeit konfrontiert. Die notwendige manuelle Konfiguration einzelner Netzwerkkomponenten erzeugt große […]

Rechtssicherheit durch digitale Unterschrift bei telefonischen Vertragsabschlüssen

Rechtssicherheit durch digitale Unterschrift bei telefonischen Vertragsabschlüssen

Geplante gesetzliche Verschärfungen können bedeuten, dass telefonische Vertragsabschlüsse im Sinne des Verbraucherschutzes bald keine Gültigkeit mehr haben. „ELSBETH ContractCompliance“ bietet hier für Contact-Center und Telesales-Agenturen das notwenige Add-on, um telefonisch getätigten Vertragsabschlüsse rechtskräftig und sofort zu beurkunden. Wie funktioniert „ELSBETH Contract Compliance“ Der Ablauf ist denkbar einfach und ohne Medienbruch: 1. Nachdem sich Agent und […]

Blockchain, weil der direkte Weg einfach schneller ist

Blockchain, weil der direkte Weg einfach schneller ist

Die Blockchain-Technologie wird verwendet, um das sichere Übertragen von Eigentum an physischen oder digitalen Werten zu sichern. Dafür bildet die Blockchain eine Art digitales Kontobuch bzw. Transaktionsregister ab. Darin werden Transaktionen von Werten zwischen Marktteilnehmern protokolliert. Diese Werte können in unterschiedlichster Form vorliegen: Als Waren, Geld, Rechte oder Informationen. Insofern unterscheidet sich eine Blockchain von […]

IBMs Prozess-, Reporting- und Dokumentations-Plattform nun im Magenta-Security-Portfolio

IBMs Prozess-, Reporting- und Dokumentations-Plattform nun im Magenta-Security-Portfolio

Sicherheitsvorfälle wie von der Ransomware WannaCry Mitte Mai ausgelöst, gehören längst zum Alltag der Fachleute für Informationssicherheit in den Unternehmen. Um diesen Experten eine automatisierte Lösung anzubieten, hat die Telekom Security verschiedene Services für das Netzwerk-Monitoring, für Security-Information- und Event-Management (SIEM)-Analysen und Threat-Intelligence in einem Produkt kombiniert. Unter anderem bietet der Sicherheitsspezialist basierend auf der […]