Artikel zum Thema "Risiko" bei CIO.de

Der CIO soll Venture Capitalist werden

Risiko eingehen: Der CIO soll Venture Capitalist werden (Foto: Deloitte)
Risiko eingehen: Deloitte plädiert dafür, dass IT-Führungskräfte das Denken von Venture Capitalists übernehmen sollten. Das erfordert allerdings mehr Risikobereitschaft. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Mehr Einfluss, mehr Risiko

CIO-Haftung: Mehr Einfluss, mehr Risiko (Foto: Cello Armstrong - Fotolia.com)
CIO-Haftung: Sobald ein CIO schludert und von arbeitsvertraglichen Verpflichtungen abweicht, begibt er sich in die Gefahr der persönlichen Haftung. » zum Artikel
  • Thomas Jansen

Das bieten Security-Assessment-Tools

Unterstützung für die Risiko-Analyse: Das bieten Security-Assessment-Tools (Foto: MEV Verlag)
Unterstützung für die Risiko-Analyse: Risikoanalysen fallen vielen Unternehmen schwer. Security-Assessment-Tools können helfen, sollten aber mit Bedacht ausgewählt werden. » zum Artikel
  • Oliver Schonschek

Risiko-Management ist eine juristische Pflicht

Wichtige Gesetze: Das Eigeninteresse des Unternehmens ist die eine Sache. Aber es gibt noch andere Gründe, die für ein ordentliches Risiko-Management sprechen - beispielsweise juristische. » zum Artikel
  • Kevin Holleben
  • Fabian Winters

Wie man Risiken in Projekten verwaltet

Risiko-Management: Wie man Risiken in Projekten verwaltet (Foto: 18percentgrey - Fotolia.com)
Risiko-Management: Ein Projekt ist an sich schon ein Risiko. Wenn sich also Projektrisiken nicht komplett vermeiden lassen, wie lassen sie sich dann wenigstens in Griff bekommen? » zum Artikel
  • Frédéric Cuny
  • Gilberg Riegel
  • Jan-Peter Schütt

Wie die IT Risiken minimieren kann

Risiko-Management: Wie die IT Risiken minimieren kann (Foto: Olivier Le Moal - Fotolia.com)
Risiko-Management: Das systematische Management der immer unübersichtlicheren Unternehmensrisiken nimmt an Wichtigkeit zu. Die IT spielt dabei eine tragende Rolle - auch hinsichtlich ihrer eigenen Risiken. » zum Artikel
  • Daniel Kapffer
  • Loreen Kaufer

Die Psychologie der E-Mail-Scams

Warum Phishing funktioniert: Die Psychologie der E-Mail-Scams (Foto: Bobo - Fotolia.com)
Warum Phishing funktioniert: Warum funktionieren Spam und Phishing? Wer öffnet verseuchte E-Mail-Anhänge? Wer sich diese Fragen stellt, muss diesen Beitrag lesen. » zum Artikel
  • Monika Schaufler

Fiese Fragen im Vorstellungsgespräch

"Was können Sie eigentlich?": Bewerbungsgespräche sind nie einfach. Doch es geht schlimmer: Wir stellen die härtesten Fragen vor - und wie man sie besser nicht beantworten sollte. » zum Artikel
  • Bettina Dobe
    Bettina Dobe


    Bettina Dobe ist freie Journalistin aus München. Sie hat sich auf Wissenschafts-, Karriere- und Social Media-Themen spezialisiert. Sie arbeitet für zahlreiche Zeitungen und Zeitschriften in Deutschland.

Was VOICE von Anbietern und Politik erwartet

Positionspapier der CIOs: Was VOICE von Anbietern und Politik erwartet (Foto: VOICE)
Positionspapier der CIOs: Die Unternehmens-IT entwickelt sich vom Effizienzverbesserer zum Effektivitätstreiber. Zu diesem Fazit kommt ein Positionspapier des VOICE Verband der IT-Anwender e.V. Auf dem Münchner Kongress des IT-Distributors Tech Data trug Thomas Endres, Vorsitzender des VOICE-Präsidiums, die Ergebnisse der bislang verbandsintern geführten Diskussion vor. » zum Artikel
  • Karin Quack

Woran der Datenschutz im Unternehmen krankt

Data Privacy Act: Woran der Datenschutz im Unternehmen krankt (Foto: WaveBreakMediaMicro - Fotolia.com)
Data Privacy Act: Deutschland besitzt mit die strengsten Datenschutzrichtlinien in Europa. Doch in der Praxis halten sich die Unternehmen nicht immer an die Vorgaben. » zum Artikel
  • Ralph Nüsse

Burnout durch selbstgemachten Druck

Projektmanager: Burnout durch selbstgemachten Druck (Foto: MEV Verlag)
Projektmanager: Projektmanager stellen an sich selbst zu hohe Erwartungen. So lautet ein Studienergebnis der Deutsche Gesellschaft für Projektmanagement und der TU München. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Reifegradmodell für neue digitale Geschäfte

Internet of Things: Reifegradmodell für neue digitale Geschäfte (Foto: Forrester )
Internet of Things: Bring-Your-Own-Thing ermöglicht neue Geschäftsmodelle mit dem Internet der Dinge. Dafür hat Forrester ein 5-stufiges Reifegradmodell entwickelt. Stefan Ried von Forrester stellt es in seiner Kolumne vor. » zum Artikel
  • Stefan Ried

"Ich traue keiner der großen amerikanischen Tech-Companies"

Glenn Greenwald - der Journalist an Edward Snowdens Seite:
Glenn Greenwald - der Journalist an Edward Snowdens Seite: Glenn Greenwald und Laura Poitras wurden vor etwa einem Jahr von Edward Snowden kontaktiert. Sie sollten dem Whistleblower helfen, das von Snowden sichergestellte brisante NSA-Material an verschiedene Zeitungen wie den britischen "Guardian" zu ventilieren. » zum Artikel
  • Jan-Bernd Meyer

7 Pflicht-Disziplinen für IT-Führungskräfte

Was CIOs können müssen: 7 Pflicht-Disziplinen für IT-Führungskräfte (Foto: Rene Schmöl)
Was CIOs können müssen: Wer Enterprise Architecture beherrscht, hat den ersten Baustein, um als IT-Manager voranzukommen. CIOs und Berater verraten sechs weitere wichtige Qualifikationen. » zum Artikel
  • Nicolas Zeitler

Angst vor schwarzen Schwänen

Projektmanagement: Angst vor schwarzen Schwänen (Foto: Martina Berg - Fotolia.com)
Projektmanagement: McKinsey hat gemeinsam mit der Uni Oxford untersucht, woran große IT-Projekte scheitern. Es ist die aufschlussreichste Studie zum Thema seit Jahren. » zum Artikel

Gefahrenquelle Web-Applikationen

Web-Infosession zu Security: Gefahrenquelle Web-Applikationen (Foto: Nmedia - Fotolia.com)
Web-Infosession zu Security: IT-Chefs unterschätzen die Bedrohung durch Web-Applikationen schon deswegen, weil sie den Überblick über deren Menge verloren haben. Wie man sie dennoch in den Griff bekommt, schildert eine Web-Infosession der Computerwoche am 16. Oktober. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Geheimdienst einigt sich mit der Industrie

Verstärkter Know-how-Schutz: Deutschlands industrielles Know-how soll künftig stärker gegen Spionage und Diebstahl geschützt werden. » zum Artikel

Angela Merkel: Arbeit mit großen Datenmengen muss möglich sein

IT-Gipfel: Bundeskanzlerin Angela Merkel (CDU) hat sich dagegen ausgesprochen, die kommerzielle Auswertung von riesigen Datenmengen ("Big Data") systematisch zu erschweren. » zum Artikel

So kommunizieren Sie den Wert Ihrer IT-Sicherheit

Tipps von Gartner: So kommunizieren Sie den Wert Ihrer IT-Sicherheit (Foto: MEV Verlag)
Tipps von Gartner: Wie sollen Security-Verantwortliche ihrem Vorstand mitteilen, dass IT-Sicherheit zum Geschäftserfolg beiträgt? Die Marktforscher von Gartner geben Tipps. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Medien durch staatliche Hacker gefährdet

Google-Sicherheitsexperten: Mehr als 80 Prozent der größten Medien weltweit waren nach Erkenntnissen von Google-Sicherheitsexperten bereits Hackerangriffen von staatlichen Akteuren ausgesetzt. » zum Artikel

Schatten-IT - ein altes Problem keimt wieder auf

CITE 2014: Schatten-IT - ein altes Problem keimt wieder auf (Foto: Konica Minolta)
CITE 2014: Der Begriff Schatten-IT stammt aus den 80er-Jahren, als die produktionsnahen Unternehmensbereiche begannen, eigene IT-Welten aufzubauen. Jetzt erlebt das Thema eine zweite Blüte. Wie soll sich die IT dazu stellen? » zum Artikel
  • Karin Quack

Wenn die eigene Zahnbürste angreift

Internet der Dinge: Die Elektronik-Branche verspricht große Vorteile durch das Internet der Dinge mit Milliarden vernetzter Geräte. Dabei müsse man jedoch immer zuerst an die Sicherheit denken, mahnt ein Experte. Sonst sei die Gefahr real, von der eigenen Zahnbürste angegriffen zu werden. » zum Artikel

Bosch will Google und Co. Konkurrenz machen

Millioneninvestition geplant: Der Technikkonzern Bosch investiert rund 500 Millionen Euro pro Jahr in Projekte jenseits des Kerngeschäfts, um Google, Apple und Co im Bereich Vernetzung der Wirtschaft Konkurrenz machen zu können. » zum Artikel

Der Consumerization mit Erfolg begegnen

ByoD und Social Media im Business: Der Consumerization mit Erfolg begegnen (Foto: Marc-Andre Hergenröder)
ByoD und Social Media im Business: Digitale oder soziale Trends wie ByoD sind ein großes Risiko für Unternehmen, stellen aber zugleich eine Chance dar: Die neuesten Erkenntnisse rund um das Thema Consumerization kennen zu lernen sowie die Chance, Best Practices mit Fachkollegen und Referenten auszutauschen, bietet sich in diesem Jahr erstmals auf der Fachkonferenz CITE. » zum Artikel

HSH-Chef von Oesterreich mit Vertragsärger

Nordbank-Kontrolleure verweigern Anpassung: Rund ein Jahr nach seinem Amtsantritt als Vorstandschef der HSH Nordbank arbeitet Constantin von Oesterreich nach Informationen von manager magazin noch immer mit seinem alten Vertrag als Risiko- und Finanzvorstand. Den hatte der HSH-Aufsichtsrat 2012 um fünf Jahre bis 2017 verlängert - dank der Fürsprache des damaligen Topaufsehers Hilmar Kopper und gegen den Willen vieler Kontrolleure, die von Oesterreich ... » zum Artikel

IT-Einkäufer müssen beim Outsourcing umdenken

Neue Wege gehen: IT-Einkäufer müssen beim Outsourcing umdenken (Foto: FotolEdhar - Fotolia.com)
Neue Wege gehen: Mehr Mut zum Irrtum empfiehlt Forrester-Analystin Liz Herbert. Sie sieht einen erheblichen Wandel durch disruptive Technologien und andere Preismodelle. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

So organisieren Sie Ihre IT Compliance

IT Governance: So organisieren Sie Ihre IT Compliance (Foto: Folker Scholz)
IT Governance: Compliance hat sich für IT-Abteilungen zu einer komplexen Aufgabenstellung entwickelt, die professionell gesteuert werden muss. » zum Artikel
  • Folker Scholz
    Folker Scholz

    Folker Scholz schreibt als Experte zu den Themen Governance, Risk, Compliance, Nachhaltigkeit/CSR und Veränderungsmanagement. Als selbständiger Berater und Coach hilft er Unternehmen das dynamische IT-Umfeld und den Innovationsdruck neuer Geschäftsmodelle zu beherrschen. Er engagiert sich in der Fachgruppe Cloud der ISACA, in der Risk Management Association (RMA) und im Deutschen Netzwerk Wirtschaftsethik (DNWE).


Compliance wird für IT immer wichtiger

IT Governance: Compliance wird für IT immer wichtiger (Foto: Folker Scholz)
IT Governance: EU Datenschutznovelle, CSR und Globalisierung verschärfen das Compliance-Risiko für das IT-Management. » zum Artikel
  • Folker Scholz
    Folker Scholz

    Folker Scholz schreibt als Experte zu den Themen Governance, Risk, Compliance, Nachhaltigkeit/CSR und Veränderungsmanagement. Als selbständiger Berater und Coach hilft er Unternehmen das dynamische IT-Umfeld und den Innovationsdruck neuer Geschäftsmodelle zu beherrschen. Er engagiert sich in der Fachgruppe Cloud der ISACA, in der Risk Management Association (RMA) und im Deutschen Netzwerk Wirtschaftsethik (DNWE).


"Das Who-is-Who war da"

Voice zum nationalen IT-Gipfel:
Voice zum nationalen IT-Gipfel: Der achte nationale IT-Gipfel in Hamburg soll der letzte seiner Art gewesen sein. Kanzlerin Angela Merkel und Wirtschaftsminister Sigmar Gabriel wollen die Diskussionen in Zukunft breitenwirksamer inszenieren. Wie sieht Tom Endres, Präsidiumsvorstand der Anwendervereinigung Voice, den Gipfel 2014? » zum Artikel

iPhone-Apps unsicherer als Android?

US-Unternehmen warnt vor unsicheren Smartphone-Apps: iPhone-Apps unsicherer als Android?
US-Unternehmen warnt vor unsicheren Smartphone-Apps: Bezahlte iOS-Apps sind besonders geschwätzig und verraten vertrauliche Daten. Zu diesem Ergebnis kommt das US-Unternehmen Appthority in seinem aktuellen App Reputation Report. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.