IT-Risiken: Wo die Theorie die Praxis kennenlernt Von Matthias Peissert und Raphael Blatter Literatur, Frameworks und Methodologien zu IT-Risikomanagement gibt es viele, auch viele gute. In der Realität treten aber immer wieder ähnliche Probleme bei der Umsetzung auf. Nachfolgend einige Herausforderungen, Tipps und ein Vorgehensbeispiel aus der Praxis. 8. Juni 2013
IT-Governance für KMU - Luxus oder Fundament? Von Peter Josi Die Steuerung und Kontrolle der IT ist eine wichtige Grundlage für jedes erfolgreiche Geschäftsmodell. In diesem Artikel wird ein Framework vorgestellt, mit dem auch kleine und mittlere Unternehmen ihre IT in wenigen Schritten merklich professionalisieren können. 1. März 2013
Internes Kontroll-System im Informatikbereich von KMU Von Peter Steuri Auf Risiken und Bedürfnisse ausgerichtete, systematisch aufgebaute und dokumentierte Kontrollen im Informatikbereich erhöhen die Zuverlässigkeit der Geschäftsabwicklung und helfen, die Funktionsfähigkeit, Sicherheit und Wirtschaftlichkeit der Informatik zu gewährleisten – dies gilt auch für kleinere und mittlere Unternehmen! 9. Dezember 2012
Information security evaluation: a holistic approach By Igli Tashi, Solange Ghernaouti-Hélie.Management of Technology Series. EPFL Press 2011 9. Dezember 2012
Aligning Information Security Incident Management with ITIL V3 By Andres Maurer Companies implementing an information security program that already have ITIL processes in place may consider leveraging their existing ITIL Incident and Problem Management processes to include information security incident management activities. 2. September 2012
Bekämpfung von Cyberangriffen Von Pascal Lamia Die Melde- und Analysestelle Informationssicherung MELANI ist vom Bundesrat mit dem Schutz Kritischer Infrastrukturen in der Schweiz beauftragt und befasst sich täglich mit den Gefahren, die im Internet lauern. 3. Juni 2012
Information des Verbandes - Risikomanagement Eine seriöse Aus- und Weiterbildung wie CRISC ist dringend nötig 3. Juni 2012
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.