IT-Risk-Management
Die Rhodes Business Academy bietet gemeinsam mit…
Security Management Academy auf Rhodos vom 02.10 bis zum 09.10.05: Von der IT-Sicherheit zur Informationssicherheit
Der Kern des Buches von Ernest Wallmüller lässt…
Risikomanagement für IT- und Software-Projekte
ITIL ist in aller Munde und hält zurzeit seinen…
Optimiertes IT-Management mit ITIL: So steigern Sie die Leistung Ihrer IT-Organisation - Einführung, Vorgehen, Beispiele
BOTs, Adware und Spyware sind weiterhin weltweit…
BOTs, Adware und Malware als überwiegende Bedrohungen im Bereich der Informationstechnologie
Nur die Unternehmen, die ihre Risiken…
Sieger beim Fachbuch-Vergleichstest "Risikomanagement": Modernes Risikomanagement
Nachlese RiskNET Summit 2015
Time is cash, Cybercrime is money
Was haben Poodle und Zeus miteinander zu tun? Viel, denn bei beiden handelt es sich um Angriffe in der Cyberwelt. Während Poodle als einer der größten Hacks aller Zeiten gilt, erwirtschafteten die…
Der spanische Bankenmarkt ist intakt. Die großen…
König von Spanien lobt Basel II
Fed-Governor Mark Olson hat Banken,…
Fed: Warnung an Kreditgeber vor laxem Risikomanagement
Vergeblich hat man 2004 auf eine Trendwende bei…
Insolvenzen - Noch immer keine Trendwende
RiskNET Summit 2015
Risiko, Chance, der Mensch im Mittelpunkt
RiskNET, das führende Kompetenzzentrum zu den Themen Risikomanagement, Corporate Governance und Compliance, lädt am 14. Oktober 2015 zum diesjährigen RiskNET Summit ein. Im Fokus der zweitägigen…
Mega-Fusionen, Offshoring, Outsourcing, strengere…
Bereits bei 81 Prozent der weltweit größten Finanzinstitute ein Chief Risk Officer (CRO) für das Management möglicher existenzgefährdender Risiken verantwortlich
Nach Informationen aus Finanzkreisen findet am 16.…
Die wachsende Macht der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) beschäftigt jetzt auch den Bundestag.
Im Zusammenhang mit Basel II und dem…
HP bietet kostenloses Self-Assessment-Tool zur Risiko-Identifikation
Datenverfügbarkeit und Datenverarbeitung sind…
Basel II: Banken kämpfen mit der Datenflut
Welches Bild haben Sie vor Augen, wenn Sie den…
Forbidden Code (Deutsche Ausgabe von: Hacking, The Art of Exploitation)
Die Verhärtung der Versicherungsmärkte, wie sie in…
Innovative Captive und Rent-a-Captive-Konzepte als strategische Investitionen
Im Blickpunkt: Das IT-Sicherheitsgesetz
Risikofaktor Scheinsicherheit
Jüngst ist das neue IT-Sicherheitsgesetz erschienen, mit viel Tam-Tam von der Politik und Sicherheitsbehörden begrüßt. Auf den Internetseiten des Deutschen Bundestages sprechen die Verantwortlichen…