Wie und in welchem Umfang sie die Cloud auch nutzen, eins haben die meisten Unternehmen gemeinsam: Ihre Cloud-Kosten geraten häufig außer Kontrolle. Denn mit steigender Komplexität der Cloud-Landschaften fällt es den IT-Verantwortlichen immer schwerer, den Überblick über alle Cloud-Services, deren Nutzung, ihre Performance, Compliance und Effizienz zu
Es kommt vergleichsweise häufig vor, dass der Stellenwert von Schwachstellenscans mit dem von Penetrationstests verwechselt wird. Schwachstellenscans ersetzen weder Penetrationstests, noch können Penetrationstests allein das gesamte Netzwerk absichern. Beide haben auf der jeweiligen Ebene ihre Berechtigung, werden zur Risikoanalyse gebraucht und sind in Standards wie etwa PCI, HIPAA, ISO
Persönlichkeits-Assessments sind bei der Förderung von Diversitäts- und Integrationszielen für Unternehmen von zentraler Bedeutung und können genutzt werden, um Führungskräfte auszuwählen, die bei ihren Entscheidungen Vielfalt und Teilhabe* fördern.
In den voran gegangen Beiträgen dieser Reihe zum Thema Vulnerability Management haben wir zunächst die Grundlagen geschaffen und uns bereits mit den ersten Stufen der VM Maturity befasst. Konzentrieren wir uns nun darauf, wie Sie Ihr Programm am besten optimieren.
Ein Projekt hat üblicherweise Anfang und Ende. Dazwischen liegen bestimmte, nach den Kriterien des Projektmanagements definierte Schritte bis zum Projektabschluss. Risikomanagement funktioniert an dieser Stelle grundlegend anders. Risiken gänzlich zu beseitigen ist unmöglich.
Veranstaltungen
- IT-Systemadministrator (m|w|d)
agriKomp GmbH, Merkendorf - Techn. Projektleiter:in im Roh- und Schlüsselfertigbau im Berg. Land (m/w/d)
ED. ZÜBLIN AG, Bergisches Land - Sourcing Governance Expert (w/m/d)
ING Deutschland, Frankfurt am Main - Informatiker / Techniker (m/w/d) als stellvertretender Teamleiter
Scheidt & Bachmann GmbH, Mönchengladbach bei Düsseldorf