COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (16)

… nach Jahr

  • 2009 (16)
Alle Filter entfernen

Am häufigsten gesucht

Institut Bedeutung internen Rechnungslegung Rahmen Analyse Kreditinstituten PS 980 Risikomanagements Risikomanagement Ifrs Grundlagen deutschen Compliance interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …381 Fallstudie 1 Brandschaden RALPH WÖLPERT 1. s.Oliver übersteht einen Brandschaden Aus einem kleinen, einfachen Ladenlokal in Würzburg mit dem… …von neuen Fallstudie 1 – Brandschaden 383 Teppichböden, Aufstellung von Zwischenwänden, EDV-Verkabelungen) in einem anderen Bereich des… …. 1 Die Lampertz-Zelle bietet Schutz vor Gefahren wie Feuer, Wasser, zu hoher Luftfeuchtigkeit, korrosiven Rauchgasen, magnetische Störfelder und… …Grenzwertüberwachung mit Meldefunktionen. 385 Fallstudie 2 Viren, Würmer und Trojaner TORSTEN GRÜNDER 1. Einführung Fast täglich werden privat und geschäftlich… …mobile Endgeräte, etwa Mobiltelefone und Spielekonsolen, um sowohl ihr Wir- kungspotenzial als auch ihren Ausbreitungsradius zu vergrößern. 1 Vgl. IT… …sammeln.) Torsten Gründer 386 Abbildung 1: Virenverbreitung in den Jahren 2004 und 2005 2. Beispiele für erfolgreiche Bedrohungen 2.1 I love You… …. ULF HEIL 1. Der Fall A ist ein renommierter Hersteller von Zulieferteilen für die Möbelindustrie. Über das von A betriebene Rechenzentrum werden nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …181 Operatives IT-Risikomanagement CHRISTIAN OECKING UND HERMANN KAMPFFMEYER 1. Aufgaben des operativen IT-Risikomanagements (IT-RM)… …. . . . . . . . . . . 197 5. Awareness, Schulung und Controlling . . . . . . . . . . . . . . . . . . . . . . . . 200 Christian Oecking und Hermann Kampffmeyer 182 1… …durchschnittliche Zeit zwischen dem Bekanntwerden einer Sys- temschwachstelle und deren Ausnutzung z. B. durch Viren im 1. Halbjahr auf 5,8 Tage gesunken.1 • Die… …(siehe Abb. 1). Risikomanagement umfasst für IT-Services die Prozesse Availability- (Ver- fügbarkeit), Security- (Sicherheit) und Continuity-Management… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …Security, Threat Report Volume VI, Published September 2005. Operatives IT-Risikomanagement 183 Abbildung 1: Architektur des Geschäfts Wirksames… …. 1) sowie der bestehenden Verantwortlichkeiten. Beispiele: Welche Abteilung benötigt welche Applikation? Welcher Nutzer greift auf wel- che Applikation… …letzten Jahren die Schäden aus einer Verletzung der Vertraulichkeit und Integrität beträchtlich gestiegen (Zugangscode, Fälschungen) (Tabelle 1… …). Operatives IT-Risikomanagement 189 Tabelle 1: Bewertung der Einflüsse auf das Geschäft Eine erste Einschätzung zur Feststellung der individuellen Risiken… …ermittelt, welche Risiken beim Ausfall von – in Tabelle 1 beispielsweise – einer Stunde, Christian Oecking und Hermann Kampffmeyer 190 einem Tag, zwei…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …361 IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating ERNÖ SZIVEK 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Ernö Szivek 362 1. Einleitung Die Entwicklungen in der Informations- und Kommunikationstechnologie haben in den letzten Jahren einen… …und Managementsystemen. Die folgende Abbil- dung 1 veranschaulicht das 3-Säulen-Modell des Baseler Regelwerkes. 1 Vgl. Baseler Ausschuss für… …Bankenaufsicht (2004). IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen 363 Abbildung 1: Die drei Säulen von Basel II Die… …Schätzungen der Kapitaladäquanz Säule 1 Mindestkapital- anforderungen - Bankinterne Risikomessverfahren - Kreditrisiko - Operationelles Risiko -… …1 gibt einen Überblick über die MaH-Abschnitte mit den wesentli- chen IT-spezifischen Anforderungen. Der aus IT-Sicht zentrale Abschnitt 3.4 der MaH… …zu den Betriebsrisiken wurde später analog in die MaK (Abschnitt 6.5) übernommen. Tabelle 1: IT-Anforderungen der MaH Zu den aufsichtsrechtlichen… …verfügen.“ (§ 25 a (1) 2 KWG) 6 Vgl. BAKred (1995). MaH Abschnitt Überschrift Adressierte IT-Themenbereiche 3.1 Anforderungen an das System… …Auslagerung von Bereichen auf ein anderes Unternehmen darf 1. die Ordnungsmäßigkeit der Bankgeschäfte und Finanzdienstleistungen, 2. die Steuerungs- und… …Behandlung von IT-Fragestellungen erarbeitet hat. 3.2 Die MaK und deren IT-relevante Anforderungen Die MaK orientieren sich an § 25 a Abs. 1 KWG, in dem die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …337 Beurteilung von IT-Risiken durch die Wirtschaftsprüfung DR. ROBERT HEINRICH 1. Einleitung… …durch die Wirtschaftsprüfung 339 1. Einleitung In den vergangenen Jahren hat die Abhängigkeit der Unternehmen von den IT- Systemen immer stärker… …, herausgegeben vom Hauptfachausschuss des Instituts der Wirtschaftsprüfer e.V., – den Rechnungslegungsstandard IDW RS FAIT 1: „Grundsätze ordnungs- mäßiger… …Handelsgesetzbuch (HGB) geforderten Prüfungsaussagen über die Ordnungs- mäßigkeit der Buchführung treffen zu können (vgl. dazu neben § 322 Abs. 1 Satz 1 HGB i.V.m. §… …317 Abs. 1 Satz 1 HGB und § 321 Abs. 2 Satz 2 HGB auch den IDW Prüfungsstandard: Grundsätze für die ordnungsmäßige Erteilung von Bestätigungsvermerken… …Ebenen beinhaltet (siehe Abbildung 1): – IT-gestützte Geschäftsprozesse – IT-Anwendungen – IT-Infrastruktur Abbildung 1: Arbeitsgebiete der… …sich in der Praxis drei große Bereiche zu deren Beschreibung herauskristallisiert. 1. Verlust der Verfügbarkeit: Verfügbarkeit bedeutet dabei, dass ein… …Unterneh- mensdaten etwa im Rahmen von Außen- oder Sonderprüfungen geöffnet. Seit dem 1. Januar 2002 ist nämlich der Finanzverwaltung aufgrund der… …gesetzlichen Änderungen hinsichtlich des Datenzugriffsrechts auf Seiten des Außenprüfers wurden in der Abgabenordnung (AO) zum 1. Januar 2002 vorgenommen… …Zugriffsmöglich- keit 1 (Z1), dem unmittelbaren Zugriff. Der Außenprüfer kann mit den im Sys- tem vorhandenen Möglichkeiten die steuerlich relevanten Daten mittels…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …83 Verschlüsselung PROF. DR. RAINER W. GERLING 1. Vorbemerkung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Prof. Dr. Rainer W. Gerling 84 1. Vorbemerkung Kryptographie galt viele Jahre als eine Domäne für Geheimdienste und auch heute kämpft man beim… …Wichtigkeit der Geheimhaltung des privaten 1 Phillip Zimmerman berichtet in einer E-Mail vom 18. 03. 1996 in der Cypherpunks-Mailing- liste über eine konkretes… …Buchstaben „Y“ (mi = 24) aus „24 + 3 = 27“ eine „1“ (27 : 26 = 1 Rest 1; also 27 mod 26 = 1) wird, also ein B. Alternativ kann man sich auch vorstellen, dass… …Verschlüsselung 87 1. März 1914 berichteten amerikanische Zeitungen über dieses Telegramm. Dies führte zu einem Umschwung der öffentlichen Meinung über den… …Abbildung 1). Bekannte Algorithmen die- ser Klasse sind DES, IDEA, RC4, Blowfish, Twofish und AES. • DES gilt als veraltet und wegen seiner auf 56 Bit… …Arbeitsplatzrechnern, die sich die nötige Arbeit teilen. Prof. Dr. Rainer W. Gerling 90 Abbildung 1: Symmetrische Verschlüsselung: Es wird mit dem gleichen… …: http://www.regtp.de/tech_reg_tele/in_06-02-02-00-00_m/03/ index.html Verschlüsselung 103 Tabelle 1: Empfohlene Schlüssellängen für das RSA-Verfahren. Bei der Planung von Verschlüsselungs- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …203 Unternehmensweites Sicherheits-Management JÖRN DIERKS 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 5.2 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Jörn Dierks 204 1. Einleitung Das… …wesentliche Aspekte der IT-Sicherheit vorab zu stellen: Unternehmensweites Sicherheits-Management 205 1. Die Kernaufgaben der Informationssicherheit sind… …die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit (siehe Abbildung 1). Diese Aussage sollte bei allen Aktivitäten der IT-Security… …beachtet werden, da sie deren Grundanforderungen darstellt. Abbildung 1: Eckpunkte der Informationssicherheit 2. Die IT und somit auch die… …Schwachstellen kann 1 Quelle: Gartner Research (2003). 2 Quelle: Harris, Shon (2003): CISSP Certification, 2nd Edition, McGrawHill Verlag. Jörn Dierks 208… …sehr individueller Prozess ist, wird an die- sen Beispielen deutlich: Beispiel 1 – Metallverarbeitendes Unternehmen: Ein eintägiger Ausfall der… …beeinträchtigt wird. Beispiel 2 – Fluggesellschaft: Ein Ausfall wie in Beispiel 1 belastet das Unter- nehmen ungleich höher, da beispielsweise einen Tag lang…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …53 Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2) RALPH WÖLPERT UND AXEL JANSSEN 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Optimale Planung und bauliche Ausführung von IT-Standorten 55 1. Einleitung Die Herausforderungen an eine funktionierende elektronische… …Normen ent- wickelt. Die EURO-Norm EN 1047 Teil 1 bestimmt dabei die maximal zulässi- gen Grenzwerte für die Lagerung magnetischer und optischer… …ohne angemessene Berücksichtigung der EN 1047-2 Norm. Abbildung 1: Prüfungen nach DIN 4102 Abbildung 2: Prüfungen nach EN 1047-2 Optimale Planung… …, stahlblechverstärkt, oder zumindest in Spanplatten in der Bau- stoffklasse B 1 (schwer entflammbar), eingelegt in Metallkassetten, auszulegen. Der Plattenbelag sollte… …DIN VDE 0108 mit einer Überbrückungs- dauer von 1 Stunde. 6.4 Redundante Stromversorgung Der sensibelste Versorgungsbereich für eine DV ist naturgemäß…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …105 Systeme und Lösungen für IT-Sicherheit EUGENE KASPERSKY 1. Einführung… …IT-Sicherheit und den Schutz des Internet . . . . . . . . . . . . . . 124 Eugene Kaspersky 106 1. Einführung Dieses Kapitel ist jenen Technologien gewidmet… …hatten Unternehmen 2003 folgende Vorfälle zu beklagen (Ja-Antworten, in %): 1. Viren: 82 % 2. Unrechtmäßige Nutzung der Informationsressourcen von… …Plätze dieser tragischen Hitparade belegten: 1. Leistungsabfall 76 % 2. Nicht-benutzbare PCs 67 % 3. Beschädigte Dateien 58 % 4. Verlust des Zugangs zu… …mobile Speicher- Systeme und Lösungen für IT-Sicherheit 109 medien. Die Analytiker des Unternehmens errechneten, dass heute etwa 1 % des gesamten… …den USA einen Prozess und erhielt von Großunternehmen 1 Mio. US$ Schadensersatz, da im Netzwerk dieser Unternehmen urheber- rechtlich geschützte… …ringert werden können. 1. Verfolgen Sie aufmerksam alle Aktualisierungen der eingesetzten Software. Im Fall von Microsoft Windows ist es empfehlenswert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …285 IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen ISABEL MÜNCH 1. Aktuelle Situation… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 IT-Grundschutzhandbuch 287 1. Aktuelle Situation Geschäftsprozesse sollten grundsätzlich fehlerfrei, verlässlich, zeitgerecht und… …www.bsi.bund.de/gshb/zert/. 5.1 Erhebungsphase Die Erhebungsphase besteht aus den folgenden Schritten: • Schritt 1: Definition des Untersuchungsgegenstands • Schritt 2… …: Vorarbeiten • Schritt 3: Basis-Sicherheitscheck • Schritt 4: Festlegung der weiteren Vorgehensweise Die Schritte 1 bis 4 stellen Vorarbeiten im Hinblick auf… …Projekte, in denen das IT-Grundschutzhandbuch ange- wendet wurde, eine kurze Beschreibung (etwa 1 Seite). • Bestätigungen des Arbeitgebers, Auftraggebers… …britischen Norm BS 7799 (Teil 1) hervorgegangen. Wie andere Normen wird sie regelmäßig aktualisiert. Das Ziel der Norm ISO 17799 ist es, ein Rahmenwerk für… …werden nur stichprobenartig angerissen. In Teil 1 der britischen Norm BS 7799 werden die erforderlichen IT-Sicher- heitsmaßnahmen kurz geschildert, in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …27 IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen DR. GEBHARD GEIGER 1. Einleitung… …. . . . . . . . . . . . . . . . . 48 5. Schlussfolgerungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Dr. Gebhard Geiger 28 1. Einleitung… …Hinsicht viele frucht- bare Entwicklungsimpulse bezogen haben. 1 Baseler Ausschuss für Bankenaufsicht (2004). IT-Sicherheit als integraler Bestandteil… …2005 ansteigen wird (Abb. 1). Dabei werden täglich Billionen US Dollar weltweit von Bank zu Bank über elektronische Zahlungssysteme transferiert… …Häufigkeit oder Wahrscheinlichkeit – ihrer zeitlichen Abfolge und räumlich-geographischen Verbreitung. Abbildung 1: Volumenanteil der elektronischen… …Tabelle 1: Kategorien und Beispiele operationeller Risiken IT-Risiken zählen zu den elementaren operationellen Risiken eines jeden Unternehmens. In der…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück