IT-Risikomanagement

Definition IT-Risikomanagement

Mit der steigenden Bedeutung der IT im Unternehmen, wächst auch die Abhängigkeit vom reibungslosen Funktionieren aller IT-Systeme.

Das IT Risikomanagement bewertet und misst die Gefahren, die sich nachteilig auf den Betrieb und die Verfügbarkeit von Prozessen und Systemen auswirken können. Ebenfalls im Fokus des IT Risikomanagements stehen Bedrohungen, die die Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der Daten und Informationen eines Unternehmens beeinträchtigen. Im Idealfall kann das IT Risikomanagement solche Gefahren bereits im Vorfeld erkennen und mit geeigneten Maßnahmen gegensteuern.

Das IT Risikomanagement ist ein wichtiger Aspekt der IT Compliance. IT-Verantwortliche müssen sicher stellen, gesetzliche Vorgaben einzuhalten und ihre IT-Infrastruktur Compliance-konform zu pflegen.

Experten für IT-Risikomanagement

Premium

Werner Syndikus, CISA, CGEIT, CRISC, IT-Leiter

Berater, Referent

S&H EDV-Beratung GmbH, DE-64331 Weiterstadt

Diplom-Betriebswirt (FH)  Diplom-Wirtschaftspädagoge Werner Syndikus     IT-Leiter der tobaccoland automatengesellschaft mbH Geschäftsführer der S&H EDV-Beratung Fachgebiete:...

  • 5 Publikationen
  • 93 Aufrufe 30 Tage

Sascha Gröne, Consultant , IT-Management

Berater, Trainer / Coach

F&M Consulting Technologie - und Organisationsberatung für den Mittelstand, DE-47053 Duisburg

Sascha Gröne Berater für den Mittelstand Beruf: Anwendungsentwickler Jahrgang: 1981 Nationalität:...

  • 1 Publikation
  • 46 Aufrufe 30 Tage

Sven Jacob, Productmanager

Business Angel

IIR Technology Ein Geschäftsbereich der EUROFORUM Deutschland SE, DE-40549 Düsseldorf

 

  • 2 Veranstaltungen
  • 1 Aufrufe 30 Tage

Jörg Schultze-Bohl

Berater, Sachverständiger / Gutachter, Trainer / Coach

Gutachter-IHK, DE-64347 Griesheim

 

  • 1 Publikation
  • 1 Aufrufe 30 Tage

Matthias Hämmerle, Leiter Competence Center BCM

Berater, Referent, Autor, Sachverständiger / Gutachter, Trainer / Coach

haemmerle-consulting, DE-61381 Friedrichsdorf Burgholzhausen

Implementierung von IT-Risikomanagementsystemen, Überprüfung und Optimierung von IT-Risikomanagementsystemen

  • 3 Publikationen
  • 14 Veranstaltungen
  • 44 Aufrufe 30 Tage

Unternehmen für IT-Risikomanagement

michael speller consulting GmbH, Beratung, Unternehmensberatung, IT-Beratung / EDV-Beratung

DE-97834 Birkenfeld bei Marktheidenfeld

In über 25 Jahren, in denen ich Erfahrungen in IT und IT-Outsourcing Projekten in EU Groß-Unternehmen sammeln durfte, habe ich mich mit meinem Unternehmen mehr und mehr auf die ungeplanten Entwicklungen im Bereich IT Outsourcing...

  • 1 Experte
  • 59 Aufrufe 30 Tage

KHD-Consulting Security-Management, Beratung

DE-38302 Wolfenbüttel

 

  • 1 Experte
  • 4 Aufrufe 30 Tage

Publikationen - IT-Risikomanagement

IT für Manager, Buch - 2012

Mit geschäftszentrierter IT zu Innovation, Transparenz und Effizienz

Von Managern für Manager: ein kompakter, verständlicher und praxisnaher Einblick in die aktuelle IT Kompakt, verständlich und praxisnah erhalten Manager einen aktuellen Einblick in die IT. So können sie die technologischen Fortschritte der...

  • 2 Autoren
  • 38 Aufrufe 30 Tage
  • € 34,95
Risikomanagement, Buch - 2012

Grundlagen - Instrumente - Unternehmenspraxis

Risikomanagement betrifft längst nicht mehr ausschließlich den Finanzsektor, sondern ist eine wichtige Aufgabe jedes Unternehmens. Das Lehrbuch erläutert die theoretischen, konzeptionellen und methodischen Grundlagen für ein ganzheitliches...

  • 1 Autor
  • 69 Aufrufe 30 Tage
  • € 29,95
Mind-Map der Informationssicherheit, Firmeninformation - 2010

A Service of Cognition by Holliday Consulting

Die Mind-Map der Informationssicherheit soll die Komplexität dieser Thematik aufzeigen. Aber nicht nur das, sie gibt auch einen Blick darauf, wie das Wohlergehen zukünftiger demokratischer (Informations-)Gesellschaften von der Beherrschbarkeit...

  • 1 Autor
  • 4 Aufrufe 30 Tage
PDF herunterladen
Sekundärhaftungsrisiko BitTorrent, Beitrag - 2006

Tipps für BitTorrent-Anbieter und ISPs

Neben den genannten Tipps für BitTorrent-Anbieter und ISPs enthält der Beitrag auch eine Erörterung der aktuellen U.S. Rechtsprechung zu P2P-File-Sharing-Tauschbörsen.

  • 1 Autor
  • 2 Aufrufe 30 Tage
PDF herunterladen
Ein einziger Blitzschlag ..., Beitrag - 1994

Kostendämpfung durch vorausschauende Planung

Infolge der dynamischen Entwicklung miniaturisierter Bauelemente und der daraus resultierende Zuwachs des Einsatzes von EDV-Anlagen, Gebäudeleitsystemen u.a. nehmen auch die Schäden, hervorgerufen durch Blitzeinschläge und Überspannungen in...

  • 1 Autor
  • 5 Aufrufe 30 Tage
Quick Check Security Audit: Ausgabe April 2014, DVD / CD-ROM - 2014

Neu in dieser Version Version April 2014  Datenschutz nach BSI-Vorgaben Der Prüfungskatalog und die dazu gehörigen Checklisten wurden aktualisiert und in die Szenarien eingebaut.  Kryptokonzept nach BSI-Vorgaben Der...

  • 1 Autor
  • 20 Aufrufe 30 Tage
Netzwerk Sniffing mit Wireshark, Beitrag - 2010

Wissen Sie, was in Ihrem Netzwerk geschieht?

In den letzten Jahren macht so genannte „Phone Home Software“ immer mehr von sich reden. Dabei sammelt die Software Daten des Nutzers und versendet diese unbemerkt über das Internet an den Hersteller. Schlimmer als diese Software aber sind...

  • 1 Autor
  • 3 Aufrufe 30 Tage
PDF herunterladen
Sicherer Umgang mit lokalen Administrationsrechten, Loseblattsammlung - 2013

Best Practice Vermeidung von lokalen Administrationsrechten Service-Accounts Neuanschaffungen von Programmen Kompatibilitätsmodus Vermeidung von Anmeldungen mit Administrationsrechten Anmeldung unter normalem Account...

  • 1 Autor
  • 6 Aufrufe 30 Tage
Einsatz von IPv6, Beitrag - 2012

Einsatz von IPv6 Geschichtlicher Hintergrund Grundlagen von IPv6 - Aufbau von Netzwerkadressen - IPv6-Header - ICMPv6 - Neighbor Discovery Protocol - Autokonfiguration Bewertung der Sicherheit - Authentifizierung und Verschlüsselung...

  • 1 Autor
  • 2 Aufrufe 30 Tage
Whitepaper: Zuerst klassifizieren - dann planen, Beitrag - 2011

Ein neuer Ansatz für effektive Data Governance durch Datenklassifizierung

Informationen sind in Unternehmen die kritischsten Posten. Daher sind die meisten Unternehmen verpflichtet, interne und externe Vorschriften einzuhalten, die vorschreiben, wie sie ihre Daten verwalten sollen um Kunden, Aktieninhaber und Investoren, Partner,...

  • 1 Autor
  • 6 Aufrufe 30 Tage
PDF herunterladen

Veranstaltungen - IT-Risikomanagement

IT-Forensik Spezialist: IuK Forensik & Incident-Response, Workshop

Nächster Termin: 02.03.2015, München Alle Termine

Zertifizierungs-Workshop mit IT-Recht In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Incident-Response, Fraud-Management...

  • 1 Referent
  • 11 Aufrufe 30 Tage
  • € 2.650,--

Finanzmathematik für das Risikomanagement, Seminar

Nächster Termin: 30.03.2015, Frankfurt/M. Alle Termine

Das lernen Sie hier:Sie verknüpfen mathematisches und statistisches Methodenwissen mit Risiko-Fachwissen.Sie erfahren, welche mathematischen Grundlagen sich hinter den verschiedenen Analysemethoden und Messverfahren verbergen. Sie lernen, die Verfahren direkt am PC in die Praxis umzusetzen.ZielgruppeDas Intensiv-Seminar richtet sich an Fach- und...

  • 2 Referenten
  • 0 Aufrufe 30 Tage
  • € 1.995,--

BSI IT-Grundschutz & Grundlagen Informationssicherheit, Seminar

Nächster Termin: 23.03.2015, München Alle Termine

Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines angepassten Informationssicherheits-Management-Prozesses nach dem international anerkannten ISO 27001 Standard sowie dem deutschen Grundschutzstandard des BSI Bundesamtes für Sicherheit in der Informationstechnik. Die Teilnehmer können mit...

  • 1 Referent
  • 43 Aufrufe 30 Tage
  • € 1.490,--

Metasploit Pentesting Training auf Backtrack & Kali Linux, Workshop

Nächster Termin: 20.04.2015, München Alle Termine

Das Training stellt die derzeit bekanntesten Pentesting-Distributionen ausführlich vor. Beginnend mit der Installation wird der Aufbau und Inhalt der Systeme erläutert und ein Überblick über die enthaltenen Werkzeuge gegeben. Nützliche Erweiterungen werden ebenso behandelt wie die regelmäßige Aktualisierung...

  • 1 Referent
  • 28 Aufrufe 30 Tage
  • € 2.490,--

CISSP Zertifizierungskurs, Seminar

Nächster Termin: 23.02.2015, Köln Alle Termine

Die Prüfung zum Certified Information Systems Security Professional CISSP wurde als erste Zertifizierung, durch ANSI als ISO-Standard 17024:2003 im Bereich Informationssicherheit akkreditiert und bietet Security Professionals nicht nur eine objektive Bewertung ihrer Kompetenz, sondern auch die international am meisten respektierte und...

  • 1 Referent
  • 29 Aufrufe 30 Tage
  • € 3.500,--

Persönliche Haftung des IT-Verantwortlichen, Seminar

Nächster Termin: 24.02.2015, München Alle Termine

Erarbeiten Sie in unserem Intensiv-Seminar Ihren Leitfaden für die Erstellung eines professionellen IT-Notfallplans. Lernen Sie, mögliche IT-Notfallsituationen umfassend zu analysieren und eine strukturierte Vorgehensweise für den Ernstfall zu definieren.ZielgruppeDiese Seminarreihe richtet sich an Führungskräfte und Mitarbeiter aus den...

  • 4 Referenten
  • 19 Aufrufe 30 Tage
  • € 1.295,--

Der Datenschutzbeauftragte - Rechtliche Fachkunde & Datenschutz Management CERT, Seminar

Nächster Termin: 25.02.2015, München Alle Termine

Der Zertifizierungsworkshop orientiert sich an den Anforderungen der Rechtsprechung und der Aufsichtsbehörden und haben zum Ziel, die erforderliche rechtliche Fachkunde des künftigen Datenschutzbeauftragten gemäß § 4f Absatz 2 Satz 1 Bundesdatenschutzgesetz herzustellen. Der Workshop endet mit einer freiwilligen...

  • 1 Referent
  • 13 Aufrufe 30 Tage
  • € 1.590,--

Haftungsrisiken für IT-Verantwortliche, Seminar

Nächster Termin: 26.03.2015, Wiesbaden Alle Termine

Risiken reduzieren und Haftungsfolgen vermeiden Das Seminar richtet sich an Personen, die im Unternehmen verantwortlich Aufgaben in der IT übernommen haben, insbesondere Systemadministratoren, EDV-Leiter, Geschäftsführung und betriebliche Datenschutzbeauftragte. Es wird aufgezeigt, welche unterschiedlichen Rechtsvorschriften im...

  • 5 Aufrufe 30 Tage
  • € 795,--
Suche
Spezialisierungen
Fachthemen
Auswahl entfernen
Länder
Standort
Land / Stadt
Inhalte

Sind Sie
hochqualifizierter Experte?

Präsentieren Sie Ihr Know-how.
Aufnahme beantragen