COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Jahr

  • 2009 (12)
Alle Filter entfernen

Am häufigsten gesucht

Management Berichterstattung Compliance deutschen Rahmen Bedeutung PS 980 Risikomanagements Praxis Anforderungen Unternehmen Deutschland Kreditinstituten Instituts interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

12 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …in der Lage, das gesamte, durch die IT verursachte Risiko zu bezif- fern.11 In der Praxis werden IT-Sicherheitsrisiken weder systematisch noch zen-… …, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden“ (Art.1 Zi.9 Lit.c KonTraG). In der Praxis setzt die Einrichtung… …, Kompensation (Schadensaus- gleich) von Risiken. Sie können technischer, finanzieller, politischer oder orga- nisatorischer Art sein. In der Praxis umfasst das… …Applikations- und Geschäftsprozessebene könnten hier für ein integriertes IT-Sicherheitsma- nagement mehr leisten, werden aber in der industriellen Praxis noch… …. Abbildung 4: Steuerung operationeller Risiken.18 Risikosteuerung als Auswahl geeigneter Strategien ist schematisch in Abb. 4 dargestellt. In der Praxis…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …IT-Sicherheitsmaßnah- men nicht umgesetzt worden sind oder dass sie in der Praxis nicht greifen. In beiden Fällen sollten die Ursachen für die Abweichungen ermittelt… …Gegebenheiten folgen und diese optimieren helfen. Daher empfiehlt sich in der Praxis häufig eine Kombination aus beiden Vorgehensweisen, also die Orientierung an… …Controls“, d. h. Sicherheitsmaßnahmen. Die generischen Maßnah- Isabel Münch 304 men aus der Norm ISO 17799 müssen für die Anwendung in der Praxis konkre-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …Bereich der IT-Sicherheit auszugehen wäre, das zeigen wieder- holt die Feststellungen in der Praxis, verfehlt. Gerade große Organisationen scheitern immer… …fordert.9 • Die überwiegend in der Praxis anzutreffenden komplexen und heterogenen IT-Systeme schaffen Intransparenz, welche zu Fehlern, mangelnder Wartbar-… …schreiben es die Basel-II-Regeln ausdrücklich vor, zu einer risikoorientierten Eigenkapitalunterlegung verpflichtet. In der Praxis bedeutet dies, dass ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …eigentlichen Geschäftsprozessen bzw. zum Kerngeschäft gezählt. In der Praxis zeigen sich an Beispielen für unfreiwilliges Resourcing und an problembehafteten… …eingebunden ist. Neu ist die aufsichtliche Anforderung auf gängige IT-Standards zur Ausge- staltung der IT-Systeme und -Prozesse abzustellen. In der Praxis… …es die Praxis heute schon zeigt – nicht mehr gibt, sondern Änderungsprozesse im Rahmen fachlich-technisch verzahnter Projekte einen Dauerzustand…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Pro- zesse. Während in der Theorie für Risikomanagement häufig ein reiner Top- Down-Ansatz empfohlen wird, hat sich in der Praxis eine Mischform bewährt… …Verfügung. Dabei hat sich in der Praxis als besonders wichtig herausgestellt, Christian Oecking und Hermann Kampffmeyer 200 dass die Beseitigung der…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …Anforderungen an eine solche bleiben über Jahre hinweg konstant. Vielmehr zeigt die Praxis immer öfter, dass es erforderlich ist, mehr oder minder häufig… …produzieren, mehr Versicherungspo- licen bearbeiten oder mehr Produkte verkaufen konnte. Die Nachweisbarkeit eines solchen Kausalitäts-Bonus ist in der Praxis…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …Schlüsselhinterlegung auf die Tagesordnung. Man kann aber davon ausgehen, dass ein Kryptoverbot in der Praxis kaum durchgesetzt werden könnte, weil: • nicht überprüft… …er dazu, beim Ver- schlüsseln die Datenmenge im Mittel zu vergrößern, weshalb in der Praxis fast immer Hybrid-Systeme zum Einsatz kommen. Dabei werden… …: R. W. Gerling und S. Kelm, PGP, zum Dritten, DuD, 27 641–643 (2003) und R. W. Gerling und S. Kelm E-Mail-Verschlüsselungsproxies in der Praxis: Von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …manch- mal noch in einen Server zum weiteren Spam-Versand umwandelt. Neben externen Bedrohungen begegnet man in der Praxis oft auch der ent-… …. Obgleich der Algorithmus des Behavior Blockers einfach erscheint, ist es äußerst schwierig, ihn in der Praxis umzusetzen. Das Hauptproblem besteht darin… …Anti-Viren-Modul liefert die Information darüber, welches Programm verdächtige Operationen durchzuführen versucht. Doch in der Praxis müsste der Anwender auf eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …es, Risiken zu kategori- Constanze Brand und Christian Schauer 320 sieren und miteinander zu vergleichen. In der Praxis jedoch lassen sich insbe-… …eingeschätzt. Die in der Praxis wichtigsten Instrumente des Versi- cherers, um die für die Risikoeinschätzung relevanten Informationen zu erhal- ten, sind…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Praxis des Wirtschaftsprüfers betrifft das im Übrigen nicht nur die ori- ginäre Prüfung der Rechnungslegungssysteme, sondern erstreckt sich bis zur… …sich in der Praxis drei große Bereiche zu deren Beschreibung herauskristallisiert. 1. Verlust der Verfügbarkeit: Verfügbarkeit bedeutet dabei, dass ein…
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück