Kernpunkte einer systematischen Gefährdungsanalyse der IT
Obwohl ein Pflichtprogramm der Unternehmen, werden mögliche Gefährdungen der Informationstechnik nicht kontinuierlich er…
Obwohl ein Pflichtprogramm der Unternehmen, werden mögliche Gefährdungen der Informationstechnik nicht kontinuierlich er…
Oft haben Unternehmen ihre vertraglichen Vereinbarungen nicht richtig im Blick, wodurch sie im Endeffekt Geld verlieren.…
Privilegierte Benutzerkonten, wie sie Administratoren besitzen, werden zunehmend als Einfallstor für Datensabotage oder…
. Wie viel Risikomanagement benötigt das Unternehmen? Wie können die rechtlichen Anforderungen des KonTraG, BilMoG, HG…
„IT-Ausfälle stellen eine reale Gefahr dar“, lautet es im Entwurf zum neuen IT-Sicherheitsgesetz [1] des Bundesinnenmini…
Wie für alle Energieversorgungsunternehmen bergen die sich ändernden Bedingungen der Energiewelt und auch die normale,…
Der Nachweis über Existenz und Wirksamkeit eines internen Kontrollsystems (IKS) ist in vielen Ländern und Wirtschaftsgem…
Immer mehr Unternehmen müssen unterschiedliche Daten standortübergreifend sichern. Der HighSecurity-Backup-Service der E…
Der fünfte Band der Deloitte-Studienserie "Erfolgsfaktoren im Mittelstand" widmet sich dem Thema "Compliance im Mittelst…