COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (10)

… nach Jahr

  • 2009 (10)
Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Instituts Prüfung Banken Controlling Berichterstattung Corporate Analyse Risikomanagements Praxis Compliance Institut Risikomanagement interne Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

10 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …Maria Stuart In der deutschen oder englischen Sprache haben die einzelnen Buchstaben eine charakteristische Häufigkeitsverteilung. Die häufigsten… …mermann eine Nachricht an den deutschen Botschafter v. Eckhardt in Mexiko. Bis Washington wurde die Nachricht über diplomatische Kanäle transportiert, ab… …wurde, lautet: 3 2.4 Enigma Die wohl berühmteste Maschine zum Verschlüsseln von Nachrichten war die von der deutschen Wehrmacht im zweiten Weltkrieg… …der Deutschen geknackt. Eine der bekanntesten Persönlichkeiten, die in Bletchley Park arbeitete, war der Compu- terpionier Alan Turing. Robert Harris… …von Kryptographie durch den Beschluss der „Eckpunkte der Deutschen Kryptopolitik“ bestärkt.4 Die Ereignisse des 11. September 2001 haben zu einer… …drei Implementierungen gibt (Das „Original“ von PGP Inc., das freie GnuPG und die Version des deutschen Her- stellers Glück & Kanja), bestehen von S/MIME…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …Ver- schulden des Versicherten, wodurch ein Dritter zu Schaden kommt. Grundsätz- lich basieren die meisten Haftpflichtdeckungen im deutschen Markt auf… …wird die Deckung für Verlust oder Beschädigung von Daten in dem vom Gesamtverband der Deutschen Versicherungswirtschaft e.V. (GDV) empfohlenen…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …. IT-Sicherheit als integraler Bestandteil des Risikomanagements 37 Umfragen zufolge wird in deutschen Unternehmen IT-Sicherheit trotz deren strategischer… …, die zu vermeiden eigentlich Aufgabe der Unternehmensstrategie wäre. Tabelle 2: Risikopolitik und IT-Sicherheit in deutschen Unternehmen.10 Zum…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …Prozent der Unternehmen einen wirtschaftlichen Schaden. Dabei gaben 14 Prozent der deutschen Firmen an, durch IT-Ausfälle Verluste von bis zu EUR 0,5 Mio…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …Handicaps im Wettbewerb. Die BaFin stellt die deutschen Banken vor noch größere Herausforderun- gen – im Extremfall droht hier sogar das AUS als Quittung…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …die spezi- fischen Maßnahmen abgeleitet werden. Hierfür hat sich das IT-Grundschutz- handbuch (GSHB) des Deutschen Bundesamtes für Sicherheit in der…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Prüfungsauftrages kommen hier – neben den deutschen Vorschriften – auch internationale Rechnungslegungsbe- stimmungen (wie z. B. IFRS oder US-GAAP) zum tragen. Zur…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …Variante auf und verbreitete sich von da an in 40 Ländern, wobei die Verbreitung im deutschen Raum besonders stark war.9 Einem Hersteller von…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …IT-Betriebsprozesse inte- griert hat. Managed Security Services 129 Abbildung 1: Evolution von Managed IT Services zu Secure Managed Services Unter dem deutschen…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …größten deutschen Verkehrsflughäfen eingesetzt war, noch nicht für einen solchen gröbst fahrlässig handelnden Täter, obwohl er mit erheblichem…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück