Die Anforderungen der BaFin im Rahmen der MaRisk
MaRisk-Anforderungen als Herausforderung: Finanzinstitute müssen die Datensicherheit gewährleisten, sonst drohen aufsichtsrechtliche Konsequenzen.
MaRisk-Anforderungen als Herausforderung: Finanzinstitute müssen die Datensicherheit gewährleisten, sonst drohen aufsichtsrechtliche Konsequenzen.
Projekte scheitern leider immer noch und immer wieder. Erfahrungen und Zertifizierungen hin, PM-Tools her. Den wenigsten gelingt der große Wurf. Die Ziele des magischen Dreiecks heißen gleichzeitig in time, in budget und in quality zu bleiben.
Ein neuer Begriff taucht wie Phönix aus der Asche auf, das holistische IT-Service Management. Wer bei Google sucht, wird enttäuscht, der Begriff ist noch jung, die Informationen dazu im Web mehr als spärlich.
Die ABAS Software AG hat angekündigt, mit ihrem langjährigen Partner ABAS Projektierung fusionieren zu wollen. Ulrich Parthier, Herausgeber it management sprach mit dem Vorstandsvorsitzenden der ABAS Software AG Werner Strub und Ursula Bracke, Geschäftsführerin der ABAS Projektierung Holding über die mit der Fusion verbundenen Ziele und darüber wie das neue Management des zukünftigen Unternehmens aussehen wird.
Ein hoher Nutzen für Anwender zu minimalen Kosten und Unternehmen sollen die neue Lösung ab sofort kostenfrei testen können.
Die Prozessindustrie hinkt laut Studien wie der BPI Mittelstand 2012 beim Qualitätsmanagement hinterher. Holger Behrens, Vorstand der cormeta ag, analysiert wie sich die Qualität der Produkte verbessern und dadurch die Gesamtleistung der Unternehmen erhöhen lässt.
Jedes Jahr veranstaltet Barracuda Networks eine europäische Konferenz zu Security und Storage. 2012 stellte Wieland Alge die drei C-Paradigmen vor, die die IT der Zukunft bestimmen: Cloud, Consolidation und Crime. Nun kommt ein viertes C dazu: Change.
Der Erfolg mobiler Apps für Smartphones und Tablet-PC lässt nicht nur die Zahl der App-Angebote ständig steigen. Mittlerweile gibt es eine ganze Anzahl von Marktplätzen, auch Stores genannt, und mit ihnen steigt auch das Risiko für die Unternehmen unerwünschten Besuch in ihrem Netzwerk zu bekommen. Eine systematische Sicherheitsüberprüfung ist also zwingend geboten.