• Anzahl: 29 Layout:
    Normal Übersicht
    Sortierung:
    Qualität:
  • pmOne AG
    pmOne AG 09.11.2010
    Financial Governance
    Financial Governance, Risk management and Compliance
    Sehr guter Überblick über das Zusammenwachsen der Themen Financial Governance, Risk Management und Compliance zu integrierten Softwarelösungen am Beispiel von Tagetik 3.0
    In der vorliegenden Arbeit werden die Begriffe Governance, Riskmanagement and Compliance (GRC) und im speziellen Financial GRC, sowie die zugrunde liegenden Komponenten, definiert und analysiert. Zudem werden internationale- und nationale regulatorischen Anforderungen beschrieben, wie zum Beispiel der amerikanische Sarbanes Oxley Act (SOX) und die 8. Richtlinie der Europäischen Union (EuroSOX), welche das aktive Management von GRC für die Unternehmensleitung erforderlich machen. Die wünschenswerten Komponenten einer ganzheitlichen Financial Governance Softwarelösung werden aufgezeigt und die Abdeckung dieser anhand einer Analyse der Software des Herstellers Tagetik überprüft.


  • Atos
    Atos 08.12.2010
    Risk management not nearly so important for new technology adoption
    Risk management not nearly so important for new technology adoption, paradoxically
    Less than a third of global businesses have an IT risk management programme capable of dealing with the risks related to the use of new technologies, a study has revealed.


  • Atos
    Atos 13.12.2010
    Maintenance and service to rake it in for systems integrators
    Maintenance and service to rake it in for systems integrators
    According to a new report from market research firm IMS Research, security system service and maintenance will account for 33.4 percent of the systems integration market by 2014 as integrators look for ways to increase their RMR.


  • PA Consulting Group
    PA Consulting Group 20.09.2011
    Tackling the challenges of cyber security
    Tackling the challenges of cyber security
    Cyber security has become a priority for governments and businesses alike. The UK government ranks the cyber threat as a top tier priority in its National Security Strategy, and other governments worldwide are taking a similar stance. Increasingly, business assets are being linked to cyberspace; meanwhile, the scale and severity of cyber attacks are also on the rise. Experience shows that conventional technical defences alone no longer provide adequate protection. Organisations need to plan and act in different ways in order to develop an integrated, and ultimately more effective, cyber security strategy.


  • Business Performance Index BPI Kurzbericht Fertigung + Detailbericht Prozessfertigung
    Business Performance Index BPI Kurzbericht Fertigung + Detailbericht Prozessfertigung
    Detailbericht Prozessfertigung + Kurzbericht FertigungBPI Fertigungsindustrie Mittelstand 2012 D/A/CHDas Marktforschungs- und Beratungshaus techconsult führt eine Langzeiterhebung zur Performance von Geschäftsprozessen im deutschen, österreichischen und schweizer Mittelstand durch. Die Leistungsfähigkeit der Geschäftsprozesse wird ergänzt durch weitere wichtige Unternehmens-Performance-Indikatoren: Unternehmenserfolg, IT-Unterstützungsgrad und Reifegrad innovativer ITLösungen.Die Ergebnisse sind dabei spannend:Die Fertigungsindustrie erreicht 2012 über alle Performance Indikatoren hinweg ein gutes Gesamtergebnis. Der Unternehmens- bzw. Prozesserfolg liegt – nun inkl. der Prozessindustrie – höher als im Jahr 2011. Die Anforderungen an die IT-Unterstützung in den wichtigen Prozessen ...


  • MicroStrategy Deutschland GmbH
    Critical Capabilities for Mobile BI
    The key adoption drivers for mobile business intelligence (BI) relate to ease of use and an engaging experience. More advanced capabilities, such as the use of GPS or information exploration in offline mode, are only available in some of the tools, and don't generally drive user adoption. Mobile BI solutions split into three technological categories. Most of them are native applications for iOS or Android devices, a few others are typical Web-based solutions, and a third (growing) group is made up of hybrid solutions — rendering HTML content inside a native application container and behaving largely like their Web-based counterparts. Several solutions promote a "design once, consume everywhere" authoring approach for desktop and mobile devices. This strategy alone fails to provide a good ...


  • The Seven Habits of State-of-the-Art Mobile App Security
    The Seven Habits of State-of-the-Art Mobile App Security
    How can Mobile Security Risks be Mitigated? Communications Security Authentication Device Security Data Security Network Security Application Security Operations Security


Ihre Seiten