Artikel zum Thema "Risk Management" bei CIO.de

Mehr Cloud erfordert mehr IT-Governance

Komplexitäts-Management: Mehr Cloud erfordert mehr IT-Governance (Foto: chrisharvey - Fotolia.com)
Komplexitäts-Management: Flexible Cloud-Angebote verlocken zur Bildung von fachabteilungseigener Schatten-IT. Gleichzeitig steigen Komplexität und Risiken der internationalen IT-Bereitstellung. » zum Artikel
  • Folker Scholz
    Folker Scholz

    Folker Scholz schreibt als Experte zu den Themen Governance, Risk, Compliance, Nachhaltigkeit/CSR und Veränderungsmanagement. Als selbständiger Berater und Coach hilft er Unternehmen das dynamische IT-Umfeld und den Innovationsdruck neuer Geschäftsmodelle zu beherrschen. Er engagiert sich in der Fachgruppe Cloud der ISACA, in der Risk Management Association (RMA) und im Deutschen Netzwerk Wirtschaftsethik (DNWE).

  • Edgar Röder
    Edgar Röder
    Edgar Röder ist Senior Consultant bei der DHC Dr. Herterich & Consultants GmbH und Mitglied der Fachgruppe Cloud Computing im ISACA Germany Chapter.
  • Jürgen Sonsalla
    Jürgen Sonsalla
    Jürgen Sonsalla ist ICT Security Officer bei der Flughafen Köln Bonn GmbH und Mitglied der Fachgruppe Cloud Computing im ISACA Germany Chapter.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Wann zahlt die Versicherung?

IT-Security: Wann zahlt die Versicherung? (Foto: Andrea Danti - Fotolia.com)
IT-Security: Hacker, Cracker, Datenfänger: Unternehmen können sich gegen Cyberkriminalität und Datenverlust wappnen und mögliche Schäden teilweise versichern. » zum Artikel
  • Robin Kroha
  • Stefan Sievers

Die wichtigsten Skills fürs Sourcing-Management

IDC-Empfehlungen: Die wichtigsten Skills fürs Sourcing-Management (Foto: IDC)
IDC-Empfehlungen: Die Steuerung von Multi-Sourcing kostet deutlich mehr als bei klassischem Outsourcing. Die Skills für Vertragsgestaltung, Technologie und Soft Skills sollten CIOs deswegen weiterentwickeln, rät Matthias Zacher von IDC. » zum Artikel
  • Matthias Zacher

Identity & Access Management 2024

IT-Manager wetten: Identity & Access Management 2024 (Foto: Hapag-Lloyd)
IT-Manager wetten: Jens Habler, Senior Director IT Infrastructure & Operational Management bei Hapag-Lloyd, wettet, dass "in zehn Jahren mehr als 80 Prozent aller Unternehmen über ein applikationsunabhängiges Identity-Management verfügen." » zum Artikel
  • Jens Habler

Privilegierte Nutzer richtig verwalten

Identity Management und Compliance: Privilegierte Nutzer richtig verwalten (Foto: intheskies - Fotolia.com)
Identity Management und Compliance: Privilegierte Benutzerkonten, wie sie Administratoren besitzen, werden zunehmend als Einfallstor für Datensabotage oder -diebstahl missbraucht. Neue Ansätze in der Verwaltung dieser Konten mit weitgehenden Zugriffsrechten sind allein schon aus gesetzlichen Gründen heraus notwendig. » zum Artikel
  • Jochen Koehler

Risiko-Management ist eine juristische Pflicht

Wichtige Gesetze: Das Eigeninteresse des Unternehmens ist die eine Sache. Aber es gibt noch andere Gründe, die für ein ordentliches Risiko-Management sprechen - beispielsweise juristische. » zum Artikel
  • Kevin Holleben
  • Fabian Winters

Die 10 CIO-Prioritäten für 2014

Experton Group: Die 10 CIO-Prioritäten für 2014 (Foto: Experton Group)
Experton Group: Der CIO muss sich 2014 um den Mehrwert der IT für das Unternehmen kümmern. Das ist seine persönliche Aufgabe und Herausforderung, meint Luis Praxmarer von der Experton Group. » zum Artikel
  • Luis Praxmarer

So kommunizieren Sie den Wert Ihrer IT-Sicherheit

Tipps von Gartner: So kommunizieren Sie den Wert Ihrer IT-Sicherheit (Foto: MEV Verlag)
Tipps von Gartner: Wie sollen Security-Verantwortliche ihrem Vorstand mitteilen, dass IT-Sicherheit zum Geschäftserfolg beiträgt? Die Marktforscher von Gartner geben Tipps. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Die 7 schlimmsten Risiken für Unternehmen

Cyber-Gefahren: Die 7 schlimmsten Risiken für Unternehmen (Foto: MarkusBeck - Fotolia.com)
Cyber-Gefahren: Jason Healey von der Cyber Statecraft Initiative am Atlantic Council hat im Auftrag der Zurich Versicherungen Risiken zusammengetragen, die ein Unternehmen stilllegen können. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Ausblick für freie Projektmitarbeiter

Projekte und Stundensätze: Ausblick für freie Projektmitarbeiter (Foto: Tomislav Forgo - Fotolia.com)
Projekte und Stundensätze: Cloud und Security sehen freie IT-Projektmitarbeiter derzeit als wichtigste Wachstumsfelder an. Das geht aus einer Umfrage des Dienstleisters Solcom hervor. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

So organisieren Sie Ihre IT Compliance

IT Governance: So organisieren Sie Ihre IT Compliance (Foto: Folker Scholz)
IT Governance: Compliance hat sich für IT-Abteilungen zu einer komplexen Aufgabenstellung entwickelt, die professionell gesteuert werden muss. » zum Artikel
  • Folker Scholz
    Folker Scholz

    Folker Scholz schreibt als Experte zu den Themen Governance, Risk, Compliance, Nachhaltigkeit/CSR und Veränderungsmanagement. Als selbständiger Berater und Coach hilft er Unternehmen das dynamische IT-Umfeld und den Innovationsdruck neuer Geschäftsmodelle zu beherrschen. Er engagiert sich in der Fachgruppe Cloud der ISACA, in der Risk Management Association (RMA) und im Deutschen Netzwerk Wirtschaftsethik (DNWE).


Singles sind die erfolgreicheren Manager

Entscheidungsfreude: Singles sind die erfolgreicheren Manager (Foto: chagin - Fotolia.com)
Entscheidungsfreude: Wer Familie hat, stellt die Verantwortung für Kinder und Partner über Abenteuer und Nervenkitzel. Dieses Phänomen lässt sich auch bei Managern beobachten: Ledige treffen andere Entscheidungen - und haben mehr Erfolg. » zum Artikel
  • Kerstin Dämon

So lässt sich das Konzept der COBIT-5-Enabler nutzen

IT-Compliance: So lässt sich das Konzept der COBIT-5-Enabler nutzen (Foto: Rene Schmöl)
IT-Compliance: Richtig angewendet, kann der IT-Governance-Standard COBIT Unternehmen helfen, ihre Compliance-Aufgaben zu lösen. Als Leitplanken bewähren sich vor allem die in COBIT 5 definierten "Enabler" und die zugehörigen "Dimensionen". » zum Artikel
  • Markus Gaulke

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Compliance wird für IT immer wichtiger

IT Governance: Compliance wird für IT immer wichtiger (Foto: Folker Scholz)
IT Governance: EU Datenschutznovelle, CSR und Globalisierung verschärfen das Compliance-Risiko für das IT-Management. » zum Artikel
  • Folker Scholz
    Folker Scholz

    Folker Scholz schreibt als Experte zu den Themen Governance, Risk, Compliance, Nachhaltigkeit/CSR und Veränderungsmanagement. Als selbständiger Berater und Coach hilft er Unternehmen das dynamische IT-Umfeld und den Innovationsdruck neuer Geschäftsmodelle zu beherrschen. Er engagiert sich in der Fachgruppe Cloud der ISACA, in der Risk Management Association (RMA) und im Deutschen Netzwerk Wirtschaftsethik (DNWE).


Wie Home Office sicher wird

Cloudworker: Wie Home Office sicher wird (Foto: Shutter81 - Fotolia.com)
Cloudworker: Deutsche Arbeitnehmer kehren den Firmengebäuden den Rücken: Die Hälfte aller Angestellten arbeiter bereits von zuhause aus, die andere Hälfte würde es gerne - so eine Aris/Bitkom-Studie. Auf diese Mobilität müssen sich Unternehmen auch sicherheitstechnisch einstellen. » zum Artikel
  • Martin Setzler

Der CIO wird Unruhestifter

IBM und Forrester über Digitalisierung: Der CIO wird Unruhestifter (Foto: goodluz - Fotolia.com)
IBM und Forrester über Digitalisierung: CIOs erwarten, dass Marketingaspekte ihre Arbeit stärker prägen werden. Forrester zeigt, wie bei New England Biolabs CIO und CMO zusammenarbeiten. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Rekrutierungstipps fürs Projektmanagement

Projektmanager-Auswahl: Rekrutierungstipps fürs Projektmanagement (Foto: contrastwerkstatt - Fotolia.com)
Projektmanager-Auswahl: Externe Projektmanager kommen teurer als interne. Experten analysieren die Lage und geben Tipps zur Personalauswahl und Beschleunigung der Projektplanung. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


ServiceNow bietet ITSM aus der "Wolke"

Now-Forum Mainz: ServiceNow bietet ITSM aus der
Now-Forum Mainz: Schlechte Zeiten für Bedenkenträger: Die Infrastruktur aus der Cloud kommt, und zögerliche CIOs sollten sich im eigenen Interesse darauf einstellen, meint Frank Slootman, CEO des ITSM-Anbieters ServiceNow. » zum Artikel
  • Thomas Pelkmann

Woran IT-Manager gemessen werden

Bayer-CIO über KPIs für CIOs: Woran IT-Manager gemessen werden (Foto: Bayer)
Bayer-CIO über KPIs für CIOs: Was macht einen guten IT-Chef erfolgreich? Bayer-CIO Daniel Hartert hat über das Voice-Netzwerk die Kollegen gefragt, woran sie gemessen werden. Und woran sie gerne gemessen werden möchten. » zum Artikel

McKinsey: 11 Initiativen für mehr Kosteneffizienz

IT-Infrastruktur: McKinsey: 11 Initiativen für mehr Kosteneffizienz (Foto: weintel - Fotolia.com)
IT-Infrastruktur: Upgrades verschieben und Projekte abblasen reicht mittelfristig nicht aus, um die IT-Budgets im Griff zu behalten. Es gibt noch andere Wege. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Aufsichtsräten fehlt Digital-Know-how

Digitale Transformation: Aufsichtsräten fehlt Digital-Know-how (Foto: ra2studio, Shutterstock.com)
Digitale Transformation: Das Korn/Ferry Institute diagnostiziert hier einen akuten IT-Wissensmangel in Aufsichtsräten. Ein Problem: Es gibt auch nur wenige qualifizierte Kandidaten. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Die IT-Strategie der Commerzbank

Zwischen Business und Bankenaufsicht: Die IT-Strategie der Commerzbank (Foto: Julia Schwager, Commerzbank AG)
Zwischen Business und Bankenaufsicht: Der neue CIO der Commerzbank kommt ursprünglich aus dem Firmenkunden-Business. In IT hat sich Stephan Müller aber längst eingearbeitet. Dabei stellte er fest: Ein Banken-CIO muss durchaus ein "Business Enabler" sein, doch immer häufiger auch ein "Schützer des Bankenbetriebs". » zum Artikel
  • Karin Quack

IT-Angriffe werden immer raffinierter

Malware und Watering Hole: IT-Angriffe werden immer raffinierter (Foto: XtravaganT - Fotolia.com)
Malware und Watering Hole: Ob mobile Malware oder Watering Hole: Die Methoden von IT-Kriminellen, sich Zugriff auf Business-Applikationen und Daten zu verschaffen, werden immer ausgefeilter. » zum Artikel
  • Andreas Schaffry
    Andreas Schaffry


    Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Cyber-Spionen die Tour vermasseln

Datenklau droht überall: Cyber-Spionen die Tour vermasseln (Foto: Mammut Vision - Fotolia.com)
Datenklau droht überall: Experten zufolge steigt die Gefahr für Unternehmen weiter an, elektronisch ausgespäht zu werden. Trotzdem schützen sich viele Firmen nicht ausreichend. Das gilt vor allem dann, wenn Daten unternehmensübergreifend ausgetauscht werden. Die Folge sind hohe Schadenssummen, obwohl Sicherheitsmaßnahmen das Schlimmste verhindern können. » zum Artikel
  • Markus Seyfried

So sichern Sie Ihre SAP-Anwendungen

Security für den SAP-Kern: So sichern Sie Ihre SAP-Anwendungen (Foto: seen - Fotolia.com)
Security für den SAP-Kern: SAP-Systeme bilden in vielen Unternehmen das Herz der Business-IT. Kommt es hier zu Problemen, wird es meist kritisch. Unternehmen sollten deshalb besonderes Augenmerk darauf richten, ihren SAP-Kern gut abzusichern. » zum Artikel
  • José Manuel Prieto

Das richtige Maß an IT-Sicherheit

Kontextsensitive Security-Policies: Das richtige Maß an IT-Sicherheit (Foto: Olivier Le Moal - Fotolia.com)
Kontextsensitive Security-Policies: Dynamische Sicherheitslösungen werten Risiken aus, passen den Schutz an und vermeiden lückenhafte oder übertriebene Sicherheitsmaßnahmen. » zum Artikel
  • Oliver Schonschek