Anybody remembers the Atari Pong game from 1972? Apparently, when the game came out it was a big success for Atari and people wondered how …
Autor: Jan-Arendt Klingel
What better way to keep busy while having a bacterial throat and nose infection than to play around with an old programming language? So I …
Mit Beginn des Informationszeitalters verursachten der alle erste Hacker und der erste Sicherheitsverantwortliche die Geburt der Informationsschutzbedarfsfeststellung. Der Hacker wollte in Computersysteme einbrechen, darin enthaltene …
Im Enterprise Information Management (EIM) werden alle Informationen des Unternehmens strukturiert verwaltet, organisiert und gemessen. Ort, Verwendung, Prozesszugehörigkeit und Wert der Geschäftsinformationen lassen sich per …
Als noch junger Reiter bin ich irgendwann durch Google auf die Testberichte von HeyPferd.de weitergeleitet worden. Dort stehen unter dem Reiter „Kaufberatung“ mehrere Artikel bereit, …
Wer heute für die Implementierung eines Risikomanagementsystems der Informationssicherheit zuständig ist, wird wahrscheinlich früher oder später feststellen, dass zwischen der Vielzahl an gesetzlichen und regulatorischen …
Diese emotionale Äußerung ist typisch für Käufer, die einem (China) „Fake-Shop“ auf den Leim gegangen sind. Teilweise werden gegenüber den Händlern noch ganz andere Begriffe …
Wie habe ich mich gefreut, als ich durch Zufall gelesen habe, dass die Association for Supply Chain Management (ASCM) in ihrem Supply Chain Operations Reference (SCOR)-Modell …
Risikomanagement kann im Unternehmen und nach meiner Erfahrung in unterschiedlichen Ausprägungen vorkommen. Welche Variante wird bei Ihnen praktiziert? Risikomanagement rein als Erfüllung einer Compliance-Forderung: Hierbei …
Gestern kam sie mal wieder, die lästige Werbung auf Instagram über ein Produkt, welches ich – entgegen der Werbeversprechung – nicht brauche und nicht haben …