Artikel
Nov. 19, 2020 | Artikel
Sieben Symptome, dass Ihr Unternehmen eine GRC-Lösung benötigt

Mit einer GRC-Lösung können Sie Richtlinien und Maßnahmen erstellen und koordinieren und sie mit den allgemeinen gesetzlichen und internen Compliance-Anforderungen abstimmen. Die Cloud- oder serverbasierte Software sorgt bei vielen betrieblichen Prozessen für eine Automatisierung, die die Effizienz erhöht und die Komplexität der Compliance-bezogenen Aktivitäten reduziert. Doch woher wissen Sie, ob Ihr Unternehmen eine solche Software braucht?

Okt. 22, 2020 | Artikel
Den Trends folgend: Wie KI-Chatbots die Arbeitsumgebung verändern

Die vierte industrielle Revolution ist in vollem Gange, angetrieben von Dingen wie mobilem Supercomputing und künstlicher Intelligenz. Unternehmen glauben, dass sie mit automatisierten und selbstlernenden Lösungen die Produktivität erhöhen können, wenn weniger Arbeitsstunden anfallen, manuelle und eher stupide Aufgaben vermieden und die Kosten für Unternehmen gesenkt werden. Lesen Sie weiter, wie KI-Chatbots die Arbeitsweise von Unternehmen verändern, welche Vorteile sie bieten und wie Sie mit der Entwicklung eines Chatbots beginnen können, der auf Ihre Geschäftsanforderungen zugeschnitten ist.

Aug. 14, 2020 | Artikel
Kritische Infrastrukturen: Warum ihr Schutz heute unverzichtbar ist

Angesichts der ständig wachsenden Cyber-Bedrohungen und der weltweiten Krise 2020, die durch den Ausbruch von COVID-19 ausgelöst wurde, gibt es im Bereich der kritischen Infrastrukturen heute enorm viel zu tun. Wie können KRITIS-Organisationen ihre Sicherheit in diesen schwierigen Zeiten verbessern und was kann beim Aufbau eines robusten ISMS helfen?

Juli 30, 2020 | Artikel
IT-Sicherheitsbewertungen online: Leitfaden für virtuelle Audits

Cybersicherheitsaudits bilden die Basis zum Aufbau und zur Verbesserung Ihres ISMS. In der neuen Realität werden virtuelle Audits immer beliebter. Was ist der Unterschied zwischen einer regelmäßigen Prüfung und einer virtuellen Bewertung? Was passiert während eines virtuellen IT-Audits und wie läuft es ab?

Juli 22, 2020 | Artikel
Entwicklung einer effizienten Strategie für die Sicherheits-Compliance. Teil 2: Praktische Schritte

Heutzutage widmen Unternehmen den Prozessen der Planung, Implementierung, Wartung und Überwachung ihrer ISMS mehr Aufmerksamkeit. IT-Grundschutz ist eine der umfassenden und ganzheitlichen Methoden, die bei der Einrichtung Ihres ISMS zu berücksichtigen sind.

1 3 4 5 6 7 10
Trial anfordern

Kostenfreies Konto

Kontaktieren Sie uns, um einen unverbindlichen Testzugang zu erhalten

    Welche Standards interessieren Sie?

    Mit dem Setzen des Hakens akzeptiere ich die Datenschutzrichtlinien und stimme zu, weitere Informationen zu meiner Anfrage und zum Produkt "Compliance Aspekte" zu erhalten. Ich verstehe, dass ich die Compliance Aspekte Updates jederzeit abbestellen kann.