Digitale Transformation: Risiken kontrollieren und Compliance-Anforderungen erfüllen
- LANGUAGE: Deutsch DATE: Tuesday, March 22, 2016 TIME: 11:00 Uhr

Informations- und Entscheidungsprozesse von Kunden haben sich dramatisch verändert. Dies hat in Unternehmen zu einem gesteigerten Interesse an digitaler Transformation von Geschäftsprozessen geführt. Beziehungen und Vernetzung sind heute Kern jedes Geschäftsmodells. Sie fließen in zentrale Expansions- und Profitabilitätsstrategien ein, da sie neue Ideen, Wachstum und Chancen fördern.
In diesem Webinar erläutert Martin Kuppinger, Gründer und Principal Analyst bei KuppingerCole, warum es für fast jedes Unternehmen dringend nötig ist eine digitale Transformation vorzunehmen. Er erklärt die acht Grundsätze zur Abschwächung von digitalen Risiken und erläutert, warum Sicherheit und Datenschutz "by Design" ein agiles cybergestütztes Geschäft erst ermöglichen, statt es zu verhindern.
Tino Fliege, Principal Sales Engineer bei Intralinks, stellt Change-Programme vor, die eine Digitalisierung von Prozessen sowie sichere, mit Suchfunktionen ausgestattete Online-Repositorien umfassen, mit denen sich die Effizienz existierender Kommunikationskanäle beschleunigen und steigern lässt.
Bastian Bolender, Manager bei Protiviti mit den Schwerpunkten Informationssicherheit, IT Risikomanagement und Projektmanagement, erläutert wie durch den Einsatz von Frameworks für Informationssicherheit und gezielte Assessments die Sicherheit Ihrer vertraulichen Informationen effizient und nachhaltig gewährleistet werden kann. Besonders durch zunehmende Vernetzung und Komplexität von IT-Systemen ist ein strukturierter und integrierter Ansatz der größte Hebel für Ihre Informationssicherheit.
Dieses KuppingerCole Webinar beschreibt:
- wie sich Transformationsinitiativen erfolgreich in „Business as usual“ verwandeln lassen
- wie sich hochsensible Informationen sicher mit Kunden und Geschäftspartnern wie externen Entwicklern und Vertragsunternehmern austauschen lassen
- wie sich Geschäftsprozesse beschleunigen lassen, ohne dabei die Compliance mit zahlreichen, komplexen Regulierungen aus dem Auge zu verlieren
- wie sich die Arbeitssicherheit in Verbindung mit interner Entwicklungssoftware steigern lässt
- wie sich agile Entwicklungsmethoden unterstützen lassen.
Speakers

Downloads
Trending Videos
Next Webinar
Making Zero Trust a Reality: Basing Decisions on Valid Identity Data
May 18, 2022
Cloud computing and mobile workforces have resulted in an expanding attack surface and a complex web of identify information. This means that traditional perimeter-based security models are no longer effective. A Zero Trust model of strict access control for every user and device enables businesses to be connected and secure, but an effective identity-focused approach is essential.