Rezension
sehr gut  total rating

So schützen Sie Ihre Identität und Ihre Daten

Die Kunst der Anonymität im Internet

Kevin D. Mitnick zählt nicht zu den Theoretikern, die einmal gehört haben, wie eine Cyberattacke funktioniert und anschließend schlaue Bücher über IT-Security oder IT-Risikomanagement schreibt.…

Redaktion RiskNET
Rezension
sehr gut  total rating

Wie man die Täter hinter der Computer-Spionage…

Auf der Spur der Hacker

Die Bundesregierung geht bei dem Großangriff auf den Deutschen Bundestag im Jahr 2015 von einer durch Russland gesteuerten Aktion aus. IT-Experten konnten Indizien sammeln, dass das "APT28"…

Redaktion RiskNET
Rezension
sehr gut  total rating

Warum wir für die Digitalisierung von Morgen den…

Zurück in die Zukunft

Die Welt ist vermessen, vernetzt, und dank digitaler Technologien können Menschen im hier und jetzt in Sekundenschnelle mit anderen Menschen auf allen Erdteilen kommunizieren und Informationen…

Redaktion RiskNET
Rezension
sehr gut  total rating

Maßnahmen zur Erhöhung der Cyberresilienz

Cyberstrategien für Unternehmen und Behörden

Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die…

Rezension
sehr gut  total rating

Wie wir uns gegen Cyber-Crime und Online-Terror…

Cybergefahr

In den vergangenen Monaten und Jahren ist uns eines immer wieder zweifelsfrei vor Augen geführt worden: Die Zeiten des unbesorgten Mailens und Surfens gehören endgültig der Vergangenheit an.…

Redaktion RiskNET
Rezension
sehr gut  total rating

Wenn Medien an der Prozenthürde scheitern

Statistischer Unsinn

Als Leser einer beliebigen Tages- oder Wochenzeitung werden Sie heute feststellen, dass in vielen Artikeln – bei aller Unterschiedlichkeit der Themen aus Wirtschaft, Politik oder auch Sport –…

Redaktion RiskNET
Rezension
sehr gut  total rating

Wirtschaft – Recht – Technik

Praxishandbuch Big Data

Erstmals wurden während der Tour de France Daten der Radrennfahrer in Echtzeit und live den Rundfunkanstalten und Kommentatoren zur Verfügung gestellt. Beispielsweise wurde die Geschwindigkeit…

Christoph Tigges [Redaktion RiskNET]
Rezension
sehr gut  total rating

Grundlagen - Prüfungsprozess - Best Practice

IT-Audit

Moderne Informationstechnologie ist ein effektives Werkzeug, um Prozesse zu optimieren, vorhandene Synergien freizusetzen, Kundenbeziehungen profitabler zu gestalten und somit auch den…

Redaktion RiskNET
Rezension
sehr gut  total rating

Chancen erkennen, Risiken verstehen

big data @ work

Die gleiche Menge an Daten, die die Menschheit von ihrem Ursprung an bis zum Jahr 2002 geschaffen hat, entsteht im Jahr 2014 bereits innerhalb von 10 Minuten. Basierend auf Berechnungen aus dem…

Frank Romeike [Chefredakteur RiskNET]
Rezension
sehr gut  total rating

Erfolgreiches Management regulatorischer…

IT-Compliance

Um was geht es eigentlich beim Thema IT-Compliance. Vielfach wird IT-Compliance gleichgesetzt mit der Einhaltung regulatorischer beziehungsweise gesetzlicher Vorschriften. Die Autoren…

Redaktion RiskNET
Rezension
sehr gut  total rating

Datenschutz aus Unternehmenssicht

Systematischer Praxiskommentar Datenschutzrecht

Datenschutz ist allgegenwärtig, sowohl im privaten Alltag als auch im unternehmerischen Umfeld. Allerdings ist der Begriff Datenschutz nicht einheitlich definiert und wird vielmehr höchst…

Frank Romeike [Chefredakteur RiskNET]
Rezension
sehr gut  total rating

Wie Angriffe aus dem Netz uns alle bedrohen

Gehackt

Autor Michael George ist ein echter Agent. Aber kein Agent 007, der für den MI6 arbeitet und 1953 im Roman Casino Royale den ersten Auftritt hatte – da war Michael George noch nicht einmal…

Frank Romeike [RiskNET]
Rezension
sehr gut  total rating

Steuerung und Überwachung von Unternehmen

Handbuch Interne Kontrollsysteme (IKS)

Ein Internes Kontrollsystem (IKS) besteht allgemein aus systematisch gestalteten technischen und organisatorischen Maßnahmen und Kontrollen zur Einhaltung von Richtlinien und zur Abwehr oder…

Rezension
sehr gut  total rating

Ein Blick auf die irrwitzige Realität der…

Ich glaube, es hackt!

Bücher rund um das Thema IT-Sicherheit gibt es viele. Alle beschäftigen sich in einer mehr oder weniger kryptischen Sprache mit den Geheimwaffen der Hacker und den Abwehrmaßnahmen der…

Redaktion RiskNET
Rezension
sehr gut  total rating

Kommentar unter Berücksichtigung der…

Mindestanforderungen an das Risikomanagement (MaRisk)

Basel II und korrespondierende EU-Richtlinien gaben ursprünglich den Anstoß für die Entwicklung eines umfassenden Regelwerkes, das auf der Basis einer ganzheitlichen Risikobetrachtung einen…

Frank Romeike
Rezension
sehr gut  total rating

Praxisorientiertes Management von…

IT-Risiko-Management mit System

Das IT-Risiko-Management ist ein Baustein im gesamten Risikomanagement-Prozess eines Unternehmens. Folgerichtig skizziert der Autor zunächst den gesamten Prozess eines Enterprise-Risk-Managements…

Rezension
sehr gut  total rating

Buch liefert soliden Rahmen für Online-Strategie

Web 2.0 und soziale Netzwerke – Risiko oder strategische Chance

Die Bedeutung der Web-2.0-Anwendungen lässt sich anhand ihrer Mitgliederzahlen, ihrer Popularität und der Häufigkeit der Nutzung belegen. Facebook ist das größte soziale Netzwerk mit rund 900…

Rezension
sehr gut  total rating

IT-Sicherheit für alle, die wenig Ahnung von…

Hacking für Manager

Bücher rund um das Thema IT-Security gibt es viele. Alle beschäftigen sich in einer mehr oder weniger kryptischen Sprache mit den Geheimwaffen der Hacker und den Abwehrmaßnahmen der…

RiskNET Intensiv-Seminare

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement. Die Seminare sind modular aufgebaut und bauen inhaltlich aufeinander auf (Basis, Fortgeschrittene, Vertiefung).

Neues aus der RiskNET Mediathek
By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick RiskNET Summit 2022

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Professor em. Dr. Günther Schmid

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Profi-Bergsteiger David Göttler

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Dr. Alexander Fink (ScMI)

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Oberstleutnant Thorsten Kodalle (Führungsakademie der Bundeswehr)

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick und Impressionen RiskNET Summit 2021

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Tom Theisejans, IT-Notfallbeauftragter, Deutsche Bahn Konzern

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Schmid: Globaler Ordnungsanspruch, made in China

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Dr. Christian Glaser: Wirecard & Co.: Warum sich große Betrugsfälle immer wieder ereignen

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Michael Huth zu Risiken in der Supply Chain

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Rückblick und Impressionen RiskNET Summit 2020

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Jürgen Döllner, Hasso-Plattner-Institut (HPI), Universität Potsdam

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Prof. Dr. Günther Schmid, vormals Bundesnachrichtendienst

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Dialog zwischen Harald Philipp, Mountainbike Abenteurer und Frank Romeike, Gründer des Kompetenzportals RiskNET

By accessing the video, you agree that your data (e.g. your IP address) is transmitted to Vimeo. For more information, please see our privacy policy.Always load vimeo videos

Interview mit Tamara Lunger über die Gratwanderung auf den höchsten Bergen der Welt

Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.