COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (13)

… nach Jahr

  • 2009 (13)
Alle Filter entfernen

Am häufigsten gesucht

Governance Praxis Fraud Prüfung Bedeutung Risikomanagement Compliance Kreditinstituten Anforderungen Institut Instituts PS 980 Rechnungslegung Deutschland deutschen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

13 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …, welche die Informationssi- cherheit im Umfeld eines größeren Unternehmens gewährleisten sollen. Hierzu gehören Programmpakete, die das interne… …. Modifikationen alter Viren auf, wobei bereits ein Virus genügt, um ein Netzwerk zum Einsturz zu bringen. Das Eindringen in das interne Netzwerk eines Unternehmens… …. Diebstahl von Laptops: 59 % 4. Unautorisierter Zugang zu vertraulichen Informationen durch interne Anwender (Unauthorized Access by Insiders): 45 % 5… …IP-Adresse oder die interne Adresse des Rechners. Zweitens müssen unter Umständen Zeiträu- me festgelegt werden, in welchen der Zugang zu bestimmten… …können potenziell gefährdete Arbeitsplatzrechner gegen Malware geschützt werden, die über interne Quellen eindringt (z. B. von einem mobilen Datenträger…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …Rahmenwerkes angesehen. Die Anforderungen der MaK betonen stark die Qualität bankinterner Prozesse und rücken das interne Kontrollsystem der Ins- titute noch… …Interne Revision sowie in einzelnen Rundschreiben des ehemaligen BAKred bzw. der heutigen BaFin5 und unter Basel II eine Reihe von Anforderungen formuliert… …intern definierten bzw. extern vorgegebenen Quali- tätsstandards ist die Einbettung der IT-Systeme und -Prozesse in das interne Kontrollsystem eines… …Risikomanagementsysteme und interne Kontrollsysteme. Zusätzlich wird die IT explizit in folgender Anforde- rung angesprochen: Ernö Szivek 368 Da in der Prüfungspraxis… …Auslagerungs- lösung in das interne Kontrollsystem des auslagernden Instituts. Aus IT-Sicht erhält das Auslagerungsrundschreiben aus mehreren Gründen eine hohe… …und eine Reihe von internen oder externen IT-Dienstleistungen in Anspruch nehmen. Neben den fortgeschrittenen Messansätzen für das interne… …Risikopotential ihres Geschäftes. Moo- dy's hat bereits angekündigt, das interne Rating von Banken selbst auch an Risi- ken der IT zu messen.18 Die Notfallplanung… …Geschäftspro- zessen abgeleitet. Zunehmend werden dabei die internen Kontrollverfahren20 und die interne Qualitätssicherung der Institute an Bedeutung gewinnen… …insbesondere unter der Säule 2 von Basel II im Supervisory 20 Internes Kontrollsystem und Interne Revision (vgl. MaIR). Ernö Szivek 380 Review Process und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …. Datensicherheitsrichtlinien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 2.1 Interne Richtlinien… …Unternehmungen erfolgt in der Regel durch Datensicherheitsrichtlinien ergänzt um interne Datenschutzrichtlinien für den besonderen Schutz personenbezogener Daten… …bei deren Verarbeitung und Transport entsprechend den gesetzlichen Vorga- ben. 2.1 Interne Richtlinien Ziele des administrativen Risikomanagements… …Richtlinien. Interne Datensicherheits- richtlinien konkretisieren die Anforderungen an Mitarbeiter bei der Handhabung von Informationen und regeln die… …Schutzbedarfs, je nach Kategorie der Systeme oder Anwendungen: Finanzsysteme haben sicher einen höheren Schutzbedarf als interne Testsysteme. Administratives… …. Unabhängige Überprüfungen des Kontrollstatus der operativen Einheiten, aber auch der internen Kontrollprogramme durch interne und externe Expertenteams sind… …interne Fil- terfunktion sichergestellt, aber auch gewährleistet, dass risikoreduzierende Maßnahmen zeitnah erfolgen. Langfristige oder sich schnell…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …erforderlich sind, um das interne Überwa- chungssystem zu verbessern“. Sinngemäß können diese Anforderungen inzwi- schen auch auf andere Unternehmens- und… …nachfolgenden Übersicht schematisch dargestellt: Abbildung 2: Elemente des Risikomanagementsystems Die interne Überwachung umfasst organisatorische… …weisungen, Notfallplanungen oder den Belegfluss – die Interne Revision und interne Kontrollen. Ziel der Früherkennung ist es, mit einem möglichst geringen… …z. B. unternehmensspezifische Risiken, versicherbare Risiken, interne bzw. externe Risiken usw. vorgenommen werden. Beurteilung von IT-Risiken…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …werden. Mögliche Eingriffe in interne Prozesse der Dienstnehmer beschränken sich auf Schnittstellen, die regelmäßig mit Service Level Agreements bedient…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …bestimmte Aktivierungshand- lung, etwas das Öffnen der „befallenen“ Datei. • Interne Mitarbeiter – Die Mehrzahl der Sicherheitsverletzungen werden durch… …ganz wesentlich davon ab, wie (und ob über- haupt) es gelingt, externe – die Unternehmensgrenzen überschreitende – Kom- munikation und interne…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …externer oder (b) interner Proxy. Der interne Verschlüsselungs-Proxy muss alle Protokolle SMTP, POP3 und IMAP abhandeln. Damit hat er die Kontrolle über die… …Mail-Server verschlüsselt gespeichert. Dies gilt auch für eine interne E-Mail. Entschlüsselt wird eine E-Mail beim Her- unterladen zum Klient mittels POP3 oder…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …und zu dokumen- tieren, dass im Rahmen eines Gerichtsverfahrens rechtliche Interessen durchsetzbar sind. Hierfür – aber auch für interne Zwecke – spielt… …interne Knowledge-Base zu bearbeiten sowie die dem Alarm zugehörigen Ereignis-Informationen zu analysieren. Die innerhalb der Alarme hinterlegte…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …Geschäftsbereiche stets mit bedarfsgerechten IT-Funktionen zu versorgen, Kosten sachlich zu überprüfen und Dienstleister – interne wie externe – effektiv zu steuern…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …(„Innentäter“) und nicht zuletzt in Operationelle Risiken – Ursachen, Kategorien und Beispiele Interne Ereignisse externe Ereignisse Technisches Versagen…
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück