{"id":794,"date":"2012-03-19T12:51:26","date_gmt":"2012-03-19T10:51:26","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=794"},"modified":"2019-04-30T18:08:03","modified_gmt":"2019-04-30T16:08:03","slug":"bankenregularien-fordern-anderungen-im-rechenzentrum","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=794","title":{"rendered":"Bankenregularien fordern \u00c4nderungen im Rechenzentrum"},"content":{"rendered":"<p class=\"vortext\">Interxion, Anbieter von Rechenzentrums-Dienstleistungen, und JWG-Analysten haben die voraussichtlichen Auswirkungen der bevorstehenden Finanzmarktregulierung auf die IT-Infrastrukturen von Banken- und Versicherungsunternehmen in ganz Europa untersucht. 90 Prozent f\u00fchlen sich unvorbereitet.<\/p>\n<p>Banken und Versicherungen geh\u00f6ren zur den Konzernen, die viel IT im eigenen Haus, beziehungsweise durch Tochtergesellschaften betreiben, bis hin zu gro\u00dfen Rechenzentren. Die j\u00fcngsten Finanzkrisen und die daraus resultierenden Beschl\u00fcsse der G20-Staaten zur Abwehr neuer Krisen und zur Compliance m\u00fcssen Auswirkungen auf die Informations- und Kommunikationsstrukturen in der Finanzbranche sowie sowie auf das Kontroll-, Berichts- und Dokumentationswesen der betroffenen Institutionen haben.<\/p>\n<p>Mehr als 4.000 Seiten regulatorischer Anforderungen wurden von den G20-Staaten vereinbart. Dazu geh\u00f6ren neue Eigenkapitalvorschriften wie Basel III und Solvency II ferner Reformen wie MiFID II und die \u201eEuropean Market Infrastructure Regulation\u201c (EMIR).<\/p>\n<p>Die Interxion Holding NV und JWG haben in einer unabh\u00e4ngigen Studie eruiert, ob die Banken- und Versicherungsindustrie ihre IT und speziell ihre Rechenzentren entsprechend pr\u00e4pariert haben. Doch da sieht es d\u00fcster aus: 90 Prozent der Befragten IT-Entscheider sind sich unsicher, ob ihre Infrastrukturen den Sicherheits-, Compliance und Performance-Anforderungen rechtzeitig gen\u00fcgt.<\/p>\n<h3 class=\"zwiti\">Schon bald regnet es Geldstrafen<\/h3>\n<p>So erfordern diese Regelungen bereits ab 2012 die Anpassungen der IT-Infrastrukturen, deren Ausweitung und Umsetzung die Branche bis zum Ende des Jahrzehnts besch\u00e4ftigen werden. Nach Studienergebnissen glauben 71 Prozent der Befragten, dass sie ihre Altsysteme bis zum Ablauf der Frist im Jahr 2015 nicht vollst\u00e4ndig aktualisieren k\u00f6nnen, damit diese den neuen Richtlinien entsprechen.<\/p>\n<p>Eine \u00fcberw\u00e4ltigende Mehrheit von 90 Prozent erwartet bereits zum Jahresende Geldstrafen f\u00fcr mangelnde Compliance, die sich auf mehrere Zehnmillionen Dollar summieren k\u00f6nnen. 40 Prozent r\u00e4umen ein, dass ihre IT-Infrastruktur die Anforderungen der bevorstehenden Regulierung nicht abbilden kann. Rund 30 Prozent ben\u00f6tigen die Unterst\u00fctzung externer Rechenzentren, um Compliance- und Sicherheits-Anforderungen zu erf\u00fcllen und gleichzeitig die Kapitaldecke f\u00fcr betriebliche Risiken zu verringern.<\/p>\n<h3 class=\"zwiti\">Mangelnde Flexibilit\u00e4t in der IT ist ein Problem<\/h3>\n<p>PJ Di Giammarino, CEO von <span class=\"link_article\">JWG<\/span> kommentiert die Studie: \u201eViele Finanzinstitutionen betreiben ihre Dienste auf unterschiedlichen Systemen. Deren Komplexit\u00e4t und mangelnde Flexibilit\u00e4t erschwert es jedoch, den regulatorischen Anforderungen gerecht zu werden. Die Nichtbeachtung von Compliance-Vorschriften jedoch birgt das Risiko empfindlicher Geldstrafen und kann sogar zum Verlust der Betriebslizenz f\u00fchren.\u201c<\/p>\n<p>Er identifiziert zugleich ein gravierendes Problem: Die Verantwortung f\u00fcr Compliance liege in weiten Teilen bei den IT- und operativen Abteilungen. Es mangele aber an der Zusammenarbeit mit der Aufsichtsbeh\u00f6rde, um die richtigen Standards zu setzen. Es gibt also eine klare Trennung zwischen den IT-Infrastrukturverantwortlichen und den Compliance-Experten, die es m\u00f6glichst kurzfristig zu \u00fcberbr\u00fccken gelte. Nur dann k\u00f6nnten betroffene Unternehmen ihre Wettbewerbsf\u00e4higkeit erhalten und gleichzeitig den neuen Richtlinien gerecht werden.<\/p>\n<p>Kevin Dean, Chief Marketing Officer von Interxion, hingegen lenkt den Blick auf die Herausforderungen im Rechenzentrum. Die Auswirkungen der G20-Reform zur Regulierung von IT-Infrastrukturen auf Finanzinstitutionen seien signifikant und es bestehe kein Zweifel, dass die betroffenen Unternehmen in die \u201erichtige\u201c Technologie investieren m\u00fcssten.<\/p>\n<h3 class=\"zwiti\">Basel III und Solvency II bremsen RZ-Investments aus<\/h3>\n<p>Dean sagt: \u201eEigene Rechenzentren zu errichten ist aufgrund der Kapitalbeschr\u00e4nkungen durch Basel III und Solvency II sowie der anhaltenden Verbreitung von Altsystemen f\u00fcr viele Unternehmen keine Option mehr. Daher \u00fcberdenken Banken und Versicherungen heute verst\u00e4rkt ihre Rechenzentrumsstrategie und ziehen die Auslagerung ihrer Systeme in Betracht.\u201c<\/p>\n<p>JWG wird die vollst\u00e4ndige Studie am 22. M\u00e4rz in London im Rahmen einer Diskussionsrunde mit Branchenexperten vorstellen und am 29. M\u00e4rz ein Webinar dazu veranstalten. Interessierte aus der Banken- und Versicherungsbranche k\u00f6nnen sich hier f\u00fcr eine kostenlose Teilnahme an beiden Veranstaltungen registrieren.<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>Artikel von Ulrike Ostler erschienen bei Vogel IT-Medien GmbH<br \/>\n<a href=\"http:\/\/www.searchdatacenter.de\/themenbereiche\/management-planung\/compliance\/articles\/357037\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.searchdatacenter.de\/themenbereiche\/management-planung\/compliance\/articles\/357037\/<\/a><\/p>\n<p><strong>tec4net Ihr Starker IT-Partner<\/strong><\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">vorformulierten Vertrag<strong><a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-759 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg\" alt=\"\" width=\"336\" height=\"280\" \/><\/a><\/strong><\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">\n<p>&lt;a href=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl.jpg&#8220;&gt;&lt;img class=&#8220;alignright size-medium wp-image-784&#8243; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl-300&#215;225.jpg&#8220; alt=&#8220;&#8220; width=&#8220;300&#8243; height=&#8220;225&#8243; \/&gt;&lt;\/a&gt;Schufa IdentSafe ist ein neuer Dienst, der Nutzern dabei helfen soll,\u00a0 den Risiken eines Identit\u00e4tsmissbrauchs im Internet zu begegnen. Wie\u00a0 arbeitet IdentSafe und was leistet es wirklich?<\/p>\n<p>Liegen personenbezogene Daten \u00f6ffentlich zug\u00e4nglich im Internet, kann das verschiedene Ursachen haben.<\/p>\n<p>Entweder der Betroffene hat die Daten selbst ver\u00f6ffentlicht, zum\u00a0 Beispiel in einem sozialen Netzwerk, ein Dritter hat die Daten\u00a0 \u00f6ffentlich gemacht, die ihm anvertraut wurden, oder ein Datendieb hat\u00a0 die Daten bei dem Betroffenen oder bei einem Dritten entwendet und dann\u00a0 ver\u00f6ffentlicht.<\/p>\n<p>In jedem Fall hat nun im Prinzip jeder Internetnutzer die M\u00f6glichkeit, die offen liegenden Daten zu missbrauchen.<\/p>\n<p>Die Basis f\u00fcr einen &lt;strong&gt;Identit\u00e4tsdiebstahl&lt;\/strong&gt; oder &lt;strong&gt;Identit\u00e4tsmissbrauch&lt;\/strong&gt; ist gelegt.<\/p>\n<p>&lt;strong&gt;Daten im Internet aufsp\u00fcren&lt;\/strong&gt;<\/p>\n<p>Seit Kurzem bietet die Schufa einen Dienst namens Schufa IdentSafe an. Damit sollen sich Verbraucher besser vor einem Identit\u00e4tsmissbrauch im Internet sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Funktionieren soll dies so:<br \/>\n&lt;ul&gt;<br \/>\n&lt;li&gt;Der Nutzer meldet sich f\u00fcr den kostenpflichtigen Dienst (rund 40 Euro im Jahr) an.&lt;\/li&gt;<br \/>\n&lt;li&gt;Dann meldet der Nutzer an die Schufa, welche vertraulichen Daten von ihm nicht im Internet auftauchen sollen.&lt;\/li&gt;<br \/>\n&lt;li&gt;Nach diesen Daten sucht nun der IdentSafe-Dienst einmal t\u00e4glich im offenen Internet.&lt;\/li&gt;<br \/>\n&lt;li&gt;Werden\u00a0 die vom Nutzer genannten Daten oder eine bestimmte Kombination aus\u00a0 diesen Daten (z.B. Name in Verbindung mit Kreditkartennummer) im\u00a0 Internet entdeckt, dann erh\u00e4lt der Nutzer eine entsprechende Warnung per\u00a0 E-Mail oder SMS.&lt;\/li&gt;<br \/>\n&lt;li&gt;Nun kann der Nutzer entscheiden, wie reagiert\u00a0 werden soll. Sollen die Daten zum Beispiel auf der Webseite, auf der sie\u00a0 gefunden wurden, gel\u00f6scht werden? Sollen die Daten aus bestimmten\u00a0 Suchmaschinen gel\u00f6scht werden?&lt;\/li&gt;<br \/>\n&lt;li&gt;Entsprechend Kundenauftrag nimmt\u00a0 die Schufa Kontakt mit Webseitenbetreibern bzw. Suchmaschinenbetreibern\u00a0 auf, verlangt die L\u00f6schung und pr\u00fcft nach drei Wochen, ob wirklich\u00a0 gel\u00f6scht wurde. Wenn nicht, kommt eine Erinnerung an den zust\u00e4ndigen\u00a0 Webseiten- oder Suchmaschinenbetreiber. Klappt es mit der L\u00f6schung\u00a0 trotzdem nicht, wird der Kunde entsprechend informiert, auch \u00fcber\u00a0 m\u00f6gliche weitere Schritte.&lt;\/li&gt;<br \/>\n&lt;\/ul&gt;<br \/>\n&lt;strong&gt;Keine geheimen Quellen, keine L\u00f6schgarantie!&lt;\/strong&gt;<\/p>\n<p>Wenn man die Beschreibung des Dienstes Schufa IdentSafe genau betrachtet, stellt man Folgendes fest:<br \/>\n&lt;ul&gt;<br \/>\n&lt;li&gt;Wie den AGBs zu diesem Dienst zu entnehmen ist, durchsucht\u00a0 IdentSafe das offene Internet, \u201eweder private Chatrooms oder Newsgroups\u00a0 noch nur kostenpflichtig erreichbare Daten\u201c. Im Prinzip werden also\u00a0 Quellen durchsucht, die jeder Internetnutzer selbst mit einer\u00a0 Personensuchmaschine oder einem Online-Reputationsdienst anderer Art\u00a0 durchsuchen kann.&lt;\/li&gt;<br \/>\n&lt;li&gt;Die Suchergebnisse sind nicht unbedingt\u00a0 vollst\u00e4ndig und korrekt (\u201eAufgrund der technischen Gegebenheiten und des\u00a0 \u2026 Aktualisierungszyklus kann der IdentSafe-Monitor nicht immer alle im\u00a0 Internet relevanten Daten Ihrer Person finden, so dass die gefundenen\u00a0 Treffer ggf. nicht vollst\u00e4ndig und nicht richtig sein k\u00f6nnen.\u201c)&lt;\/li&gt;<br \/>\n&lt;li&gt;Einen Antrag auf L\u00f6schung bei einem Webseiten- oder Suchmaschinenbetreiber kann jeder Betroffene selbst stellen.&lt;\/li&gt;<br \/>\n&lt;li&gt;M\u00fcssen\u00a0 wirklich Daten aus dem Internet entfernt werden, ist auch mit IdentSafe\u00a0 kein schneller Mechanismus zur Hand. Die Kontrolle der angefragten\u00a0 L\u00f6schung erfolgt zum Beispiel nach drei Wochen, eine L\u00f6schgarantie gibt\u00a0 es (nat\u00fcrlich) auch hier nicht.&lt;\/li&gt;<br \/>\n&lt;\/ul&gt;<br \/>\n&lt;strong&gt;Eigene Daten sch\u00fctzen, statt sie nur zu suchen&lt;\/strong&gt;<\/p>\n<p>Somit ist Schufa IdentSafe ein Dienst, der \u00e4hnlich\u00a0 wie ein Online-Reputationsdienst nach bestimmten Daten sucht,\u00a0 Fundstellen meldet und bei dem L\u00f6schantrag behilflich ist, unter anderem\u00a0 mit einer speziellen Hotline, an die sich ein Betroffener als Kunde des\u00a0 Dienstes wenden kann.<\/p>\n<p>&lt;strong&gt;Ein Dienst wie IdentSafe kann also den aktiven Online-Schutz\u00a0 nicht erh\u00f6hen, also z.B. einen Datendiebstahl verhindern. Denn gesucht\u00a0 wird nur nach Daten, die bereits in das Internet geflossen sind.&lt;\/strong&gt;<\/p>\n<p>Es gilt das Motto \u201eVorbeugen ist besser als Heilen\u201c, insbesondere dann,\u00a0 wenn die Heilung, in diesem Fall die L\u00f6schung der Daten, weder gewiss\u00a0 ist, noch eine tats\u00e4chliche Heilung darstellen kann. Schlie\u00dflich k\u00f6nnen\u00a0 die Daten bis zur Umsetzung des L\u00f6schantrags schon lange au\u00dferhalb des\u00a0 Internets als Kopie liegen und missbraucht werden.<\/p>\n<p>&lt;strong&gt;Matthias A. Walter,&lt;\/strong&gt; &lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;http:\/\/www.tec4net.com&lt;\/a&gt;<\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;Quellen und Links:&lt;\/strong&gt;<\/p>\n<p>Webseite Schufa IdentSafe<br \/>\n&lt;a href=&#8220;http:\/\/www.wienerzeitung.at\/nachrichten\/wirtschaft\/oesterreich\/443292_Datenleck-am-Landesgericht-Wr.-Neustadt.html&#8220; target=&#8220;_blank&#8220;&gt;&lt;\/a&gt;&lt;a href=&#8220;https:\/\/www.meineschufa.de\/index.php?site=22_1&#8243; target=&#8220;_blank&#8220;&gt;https:\/\/www.meineschufa.de\/index.php?site=22_1&lt;\/a&gt;<\/p>\n<p>Studie des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<br \/>\n&lt;a href=&#8220;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&#8220; target=&#8220;_blank&#8220;&gt;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&lt;\/a&gt;<\/p>\n<p>&lt;strong&gt;tec4net Ihr Starker IT-Partner&lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-770 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/02\/logo_560x90_xing.jpg&#8220; alt=&#8220;&#8220; width=&#8220;560&#8243; height=&#8220;90&#8243; \/&gt;&lt;\/a&gt;<br \/>\n&lt;\/strong&gt;<br \/>\n&lt;p style=&#8220;text-align: left;&#8220;&gt;&lt;\/p&gt;<br \/>\n&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<br \/>\n&lt;div style=&#8220;width: 1px; height: 1px; overflow: hidden;&#8220;&gt;vorformulierten Vertrag&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-759 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg&#8220; alt=&#8220;&#8220; width=&#8220;336&#8243; height=&#8220;280&#8243; \/&gt;&lt;\/a&gt;&lt;\/strong&gt;&lt;\/div&gt;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Interxion, Anbieter von Rechenzentrums-Dienstleistungen, und JWG-Analysten haben die voraussichtlichen Auswirkungen der bevorstehenden Finanzmarktregulierung auf die IT-Infrastrukturen von Banken- und Versicherungsunternehmen in ganz Europa untersucht. 90 Prozent f\u00fchlen sich unvorbereitet.<\/p>\n","protected":false},"author":2,"featured_media":1717,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bankenregularien fordern \u00c4nderungen im Rechenzentrum - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=794\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bankenregularien fordern \u00c4nderungen im Rechenzentrum - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Interxion, Anbieter von Rechenzentrums-Dienstleistungen, und JWG-Analysten haben die voraussichtlichen Auswirkungen der bevorstehenden Finanzmarktregulierung auf die IT-Infrastrukturen von Banken- und Versicherungsunternehmen in ganz Europa untersucht. 90 Prozent f\u00fchlen sich unvorbereitet.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=794\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2012-03-19T10:51:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-30T16:08:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/190312.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=794\",\"url\":\"https:\/\/it-news-blog.com\/?p=794\",\"name\":\"Bankenregularien fordern \u00c4nderungen im Rechenzentrum - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2012-03-19T10:51:26+00:00\",\"dateModified\":\"2019-04-30T16:08:03+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=794#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=794\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=794#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bankenregularien fordern \u00c4nderungen im Rechenzentrum\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bankenregularien fordern \u00c4nderungen im Rechenzentrum - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=794","og_locale":"de_DE","og_type":"article","og_title":"Bankenregularien fordern \u00c4nderungen im Rechenzentrum - IT-NEWS-BLOG","og_description":"Interxion, Anbieter von Rechenzentrums-Dienstleistungen, und JWG-Analysten haben die voraussichtlichen Auswirkungen der bevorstehenden Finanzmarktregulierung auf die IT-Infrastrukturen von Banken- und Versicherungsunternehmen in ganz Europa untersucht. 90 Prozent f\u00fchlen sich unvorbereitet.","og_url":"https:\/\/it-news-blog.com\/?p=794","og_site_name":"IT-NEWS-BLOG","article_published_time":"2012-03-19T10:51:26+00:00","article_modified_time":"2019-04-30T16:08:03+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/190312.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=794","url":"https:\/\/it-news-blog.com\/?p=794","name":"Bankenregularien fordern \u00c4nderungen im Rechenzentrum - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2012-03-19T10:51:26+00:00","dateModified":"2019-04-30T16:08:03+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=794#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=794"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=794#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Bankenregularien fordern \u00c4nderungen im Rechenzentrum"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/794"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=794"}],"version-history":[{"count":3,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/794\/revisions"}],"predecessor-version":[{"id":2050,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/794\/revisions\/2050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1717"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}