{"id":780,"date":"2009-08-12T11:48:49","date_gmt":"2009-08-12T09:48:49","guid":{"rendered":"http:\/\/www.bernhardschloss.de\/blog\/?p=780"},"modified":"2009-08-12T11:48:49","modified_gmt":"2009-08-12T09:48:49","slug":"224-defizite-im-riskomanagement","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/224-defizite-im-riskomanagement\/","title":{"rendered":"#224 Defizite im Riskomanagement"},"content":{"rendered":"<p>Die <a title=\"CW: Regelm\u00e4\u00dfige Analysen\" href=\"http:\/\/www.computerwoche.de\/management\/it-strategie\/1903108\/\" target=\"_blank\">Computerwoche<\/a> zitiert eine Umfrage der <a title=\"Experton Group\" href=\"http:\/\/www.experton-group.de\/\" target=\"_blank\">Experton Group<\/a> zum Einsatz von Risikomanagement in Unternehmen:<\/p>\n<ul>\n<li>62% der Befragten gaben an &#8222;punktuell&#8220; Risikoanalysen einzusetzen &#8211; was auch immer punktuell im Einzelfall bedeuten mag .<\/li>\n<li>Die meisten konzentrieren sich auf operative IT-Risiken.<\/li>\n<li>Die Gesch\u00e4ftsverantwortlichen sind in der Regel au\u00dfen vor.<\/li>\n<li>An Sicherheitsbewu\u00dftsein fehlt es oft auch in der Gesch\u00e4ftsleitung.<\/li>\n<\/ul>\n<div class=\"twoclick_social_bookmarks_post_780 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_780')){$('.twoclick_social_bookmarks_post_780').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%23224%20Defizite%20im%20Riskomanagement%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/224-defizite-im-riskomanagement\\\/\",\"post_id\":780,\"post_title_referrer_track\":\"%23224+Defizite+im+Riskomanagement\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Computerwoche zitiert eine Umfrage der Experton Group zum Einsatz von Risikomanagement in Unternehmen: 62% der Befragten gaben an &#8222;punktuell&#8220; Risikoanalysen einzusetzen &#8211; was auch immer punktuell im Einzelfall bedeuten mag . Die meisten konzentrieren sich auf operative IT-Risiken. Die Gesch\u00e4ftsverantwortlichen sind in der Regel au\u00dfen vor. An Sicherheitsbewu\u00dftsein fehlt es oft auch in der [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-780","post","type-post","status-publish","format-standard","hentry","category-risikomanagement"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=780"}],"version-history":[{"count":3,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/780\/revisions"}],"predecessor-version":[{"id":783,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/780\/revisions\/783"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}