COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (10)
Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Berichterstattung Controlling Deutschland Ifrs Banken Compliance Risikomanagements Revision deutschen Rechnungslegung Rahmen Kreditinstituten Unternehmen internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

10 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …Echtzeit Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 4.3.2 Langzeit Analyse / Forensik… …Methode zur Aufdeckung komplexer Sicherheitsverlet- zungen in Echtzeit oder mit Hilfe von forensischer Analyse, dargestellt. Der vorliegende Beitrag… …sicherheitsrelevanten Informationen im Unternehmen (z. B. Logdaten) mit dem Ziel der Konso- lidierung, Korrelation, Echtzeit-Alarmierung und forensischen Log- Analyse… …Konfigurations- und Vulnerability Management beinhaltet die Erkennung, Verwaltung, Analyse und Behebung von Schwachstellen, zu denen sowohl tech- nische… …orisierung und Behebung von Schwachstellen ein sowie die Einrichtung von Sicherheitskontrollen und die Analyse des Ursprungs von Sicherheitsverletzun- gen.1… …eine tiefer gehende Analyse auch die technischen Ergebnisdetails. Abbildung 6: Schwachstellenerkennung Vorab findet regelmäßig eine Priorisierung der… …regelmäßig ausgewertet werden, um Sicherheitsvorfälle erken- nen zu können. Eine SIM-Lösung kann diese Analyse umfassend in Echtzeit vornehmen; ein Mitarbeiter… …, Analyse und Reaktion (siehe Abbil- dung 14). In der Überwachung werden sämtliche durch die Regelsätze definierten Datenquellen überwacht und alle dort… …kann bestimmte Daten verwerfen, die bei der weiteren Ana- lyse keine Rolle spielen und nicht mehr benötigt werden. Die Analyse sorgt im zweiten Schritt… …festgestellt, dass es sich bei dem beobachte- ten Sicherheitsvorfall um ein ernstzunehmendes Problem handelt, kann als Reaktion eine Incident Response Analyse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …verschiedene Protokolle benutzen. Die dynamische Paketfilterung gewährleistet Sicherheit durch die Auswahl und Analyse der Daten, die über Verbindungen… …geschehen. Die Analyse selbst erfolgt mehrstufig, weshalb das endgültige Resultat mehr oder weniger zuverlässig ist. Bei der Textanalyse werden u. a… …IP-Adressen und nicht mit URLs) kein Allheilmittel. Das Filterprogramm muss neben der IP-Adresse eine Analyse der Betreffzeile und des Textkörpers durchführen… …, die für eine lingu- istische Analyse notwendig sind, wie z. B. Schablonen und Muster von E-Mails, Vokabular und Schlüsselwörtern. Die „linguistische… …Engine“ führt sowohl eine Signaturensuche als auch eine heuristische Analyse durch. Bei der Signaturen- suche wird im Text der angehängten Dateien und in… …der E-Mail nach charakte- ristischen Wörtern, Wortverbindungen und Sätzen gesucht, während bei der heuristischen Analyse die Gesamtheit von Merkmalen… …Analyse eingesetzt. Doch nicht jede Anti-Viren-Engine kann ohne Benutzung ihrer Datenbank Malware ent- decken. Dazu muss zusätzlich ein heuristischer… …verwech- selt werden. Ersterer emuliert (bei der dynamischen Analyse) vollständig die Operationsumgebung (ein verdächtiges Objekt wird unter Laborbedingungen… …Office Guard analy- siert. Bei der Analyse aller heute existierenden Makroviren konnte festgestellt werden, dass über 90 % von ihnen sich zuerst Zugang zum… …Anti-Viren-Dateien sowie Zeit für die Analyse jedes Exem- plars durch Viren-Experten. Wird in der Produktdokumentation nicht die Anzahl unterstützter Compiler und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …(System-Managementsysteme, Intrusion-Detection-Syste- me, Programme zur Auswertung und Analyse der Logfiles) – Programme zur Systemüberwachung in Echtzeit – Content… …erkennen (Konsequenzanalyse). Die statistische Analyse von Schadensdaten ist ein – wie auch immer einge- schränktes – wichtiges methodisches Mittel, um die… …Softwaresysteme. Eine Erweiterung dieses Standards (UMLsec) steht speziell für die Modellierung und Analyse sicherheitskritischer Systeme zur Verfügung. Mit Blick… …sinnvoll sind („qualitative Risiko- analyse“). Der Risikoanalyse fällt schließlich eine Aufgabe zu, die in vielen Konzep- tionen der IT-Sicherheit nicht… …aus der Risikoidentifikation und -analyse. Die Ergebnisse können auf unterschiedliche Weise zur Risikobewertung herangezogen werden. Qualitati- ve… …Einstufungen von Risiken in „hoch“, „mittel“ und „gering“ bieten sich an, wenn die Analyse hinsichtlich der Wahrscheinlichkeit und des Ausmaßes dro- hender…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …jeweiligen Unterneh- mens abhängig“ gemacht. In Analyse und Bewertung der Risiken werden auch die gegenüberstehen- den Chancen einbezogen. So wird z. B. als… …Bottom-up-Methode zu identifi- zieren und anschließend im Rahmen der Bewertung und Analyse der Risiken die wesentlichen und – noch weiter einengend – die… …Finanzdienstleistungsinstitute befassen, neben den Markt- und Kreditrisiken insbesondere die „Operativen Risiken“ einen Bereich, mit deren Analyse und Beherrschung sich das… …schriften genannt. Im speziellen Rahmen der IT-Systemprüfung gilt es darüber hinaus eine Aufnahme, Analyse und Bewertung folgender Bereiche durchzuführen: –… …für die Analyse des Internen Kontrollsystems wird ein bereits Anfang der 90iger Jahre entwickeltes Modell, das COSO-Modell „Internal Control –… …also die originäre Rechnungslegung – aus- gerichtet werden müssen: – Kontrollumgebung – Control Environment – Risikoaufnahme und -analyse – Risk…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …sicherheitsrelevanten Prozessen, die während einer Analyse der Geschäftsprozesse eines Unternehmens identifiziert wurden. Das Zusammenspiel von Sicherheit und… …IntegrationLösungskonzeptLösungskonzept Analyse Geschäftsprozess Analyse Geschäftsprozess BetriebBetrieb Was kann passieren? - Abhören, - Verfälschen,... Wo kann etwas passieren? -… …noch die Vorbehalte gegenüber einer kompletten Analyse des E-Mail-Verkehrs außerhalb der Unternehmens- grenzen. Durch die Verwendung von… …, wodurch der Analyse des erlaubten Verkehrs auf Applikationsebene eine größere Bedeutung zukommt. – Die Verwendung von Dial-Up Verbindungen entfällt (man…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …Beschreibung eines erkannten Risikos oder Risikopotentials. Diese Erstmaßnahme dient der weiteren Analyse und ersten Bewertung eines Vorgangs. In seiner… …zuständig für die Analyse und Bewertung der Risikosituation. Er nutzt und steuert tech- nische und funktionale Experten oder Expertenteams zur Erfüllung… …potentiellen Risikos an den Datensicher- heitsbeauftragten stellt sicher, dass ein Problem einer Analyse und Bewertung unterzogen wird, um zum einen… …steuern. Eine gründli- che Analyse der Probleme fokussiert auf die Ursachen und reduziert den Auf- wand für anstehende Korrekturen. Eine Überprüfung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …Softwarekomponenten unterstützt werden. Eine solche Analyse hat aber auch die Überlegung mit ein- zuschließen, welche externen Risiken dem von dem betroffenen… …angemessene Budgets beantragen. Die Analyse der erforderli- chen Maßnahmen zur Verbesserung der IT-Sicherheit erfolgt am besten zusammen mit einem… …vorausschauende Analyse dieser in gewährten Waren- oder Leistungskrediten liegenden Risiken durchgeführt und Art und Umfang der in dieser Art gewährten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …von SLAs sollte stets eine fundierte Analyse der tatsächlich beste- henden IT-Anforderung sein. Hierbei ist die Perspektive der Fachbereiche ent-…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …und Basel II Auf eine detaillierte Analyse einzelner Anforderungen des Basel II-Rahmen- werks mit Relevanz für die IT der Institute kann an dieser…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …mit der Identifikation, Analyse und Bewertung von unternehmensbedrohenden Risiken. Im Rahmen der Risikosteuerung und Risikokontrolle wird entschieden…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück