COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (7)
  • Titel (1)

… nach Jahr

  • 2009 (7)
Alle Filter entfernen

Am häufigsten gesucht

Analyse Anforderungen Instituts Compliance Revision Rechnungslegung Management Risikomanagements Corporate Arbeitskreis Banken Fraud Risikomanagement deutschen Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

7 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …249 Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit DR. JOACHIM SCHREY 1. Einführung… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …die volle Verantwortung für den gesamten durch sein Verhalten entstandenen Rechtliche Grundlagen und Anforderungen 253 Schaden zugewiesen, ohne… …Sorgfalts- Rechtliche Grundlagen und Anforderungen 255 maßstab des Arbeitnehmers stets individuell zu bestimmen ist. So ist selbstver- ständlich, dass an… …Grundsatz“ auch schon nahe – soll nach Auffassung der Rechtsprechung im Bereich der groben Fahrlässigkeit zumin- Rechtliche Grundlagen und Anforderungen… …Grundlagen und Anforderungen 259 chen nicht der Vorwurf sorgfaltswidrigen Verhaltens gemacht werden, er haftet also auch nicht. Zur gewissenhaften… …Umsetzung dieser Maßnahmen zu diskutieren und festzulegen. Während der Umsetzung der Maßnahmen sollte der IT-Manager Rechtliche Grundlagen und… …Schä- den einstehen müsste, für die er seine unmittelbare Haftung gegenüber dem Dritten gerade vertraglich ausgeschlossen hatte. Rechtliche Grundlagen… …entlastet eine Versiche- rungsleistung das ansonsten haftende Geschäftsleitungsmitglied. Rechtliche Grundlagen und Anforderungen 265 Derzeit (Dezember… …. So muss die Unternehmensleitung beispiels- weise sicherstellen, dass Bonitätsrisiken bei Kunden, die Waren oder Leistun- Rechtliche Grundlagen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 2. Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 3. Konfigurations- und Vulnerability… …Management . . . . . . . . . . . . . . . 207 3.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 3.2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 221 4.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 4.2 Prozessmodell für das Security… …Grundlagen zum Sicherheits- Management im zweiten Abschnitt widmet sich der dritte dem Thema „Konfi- gurations- und Vulnerability Management“. Dieses Gebiet… …schliesst mit einem exemplarischen Ausblick auf zukünftige Entwicklungen. 2. Grundlagen Der Begriff Sicherheits-Management verdeutlicht das Ziel dieser… …vorliegt, wie er erkannt wird, wer dafür zuständig ist und wie dieser behoben wird. 3. Konfigurations- und Vulnerability Management 3.1 Grundlagen Das… …Vorgang dar, denn hier werden die Grundlagen für die weiteren Schritte im Prozessmodell gelegt. Abbildung 5 verdeutlicht das Vorgehen im Rahmen dieser Phase… …Sicherheits-Management 221 4. Security Information Management 4.1 Grundlagen Das Security Information Management (SIM) hat die Aufgabe, die von Sicher- heitstools… …Grundlagen für die Überwachung der im Unternehmen vorhandenen und zu integrierenden Systeme, festgelegt und implementiert. Abbildung 13: Richtlinien- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …309 IT-Risikomanagement durch Risikotransfer CONSTANZE BRAND UND CHRISTIAN SCHAUER 1. Grundlagen des Risikotransfers… …IT-Risikomanagement durch Risikotransfer 311 1. Grundlagen des Risikotransfers Von modernen Informations- und Kommunikationstechnologien hängen allein in Deutschland…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …Bedarfsvalidierung der bezogenen IT-Services, insbesondere hinsichtlich Umfang, Qualität, Quantität, Funktionalität und Eignung. Wichtige Grundlagen hierfür sind…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …Grundlagen des Datenschutzes und der Vertraulichkeit von Daten vertraut zu machen. Auch Volkshochschulen sind geeignet, den Umgang mit…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …bewahren. 1.1 Einige Zahlen aus Umfragen Um bessere Grundlagen zu Aussagen rund um die IT-Sicherheit zu bekommen, gibt es verschiedene Institutionen, die…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …herausgestellt. Deshalb hat Siemens Business Services eine Metho- dik und einen Prozess definiert, der auf einfach nachvollziehbaren Grundlagen basiert und gerne…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück