COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Autoren
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (4)

… nach Dokumenten-Typ

  • eBook-Kapitel (3)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis Anforderungen deutschen Rahmen Ifrs Controlling Fraud Governance Berichterstattung Instituts interne Rechnungslegung Kreditinstituten Institut deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

4 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …235 IT-Controlling mit Service Level Agreements SLA Performance Cycle (SLAPeC) TORSTEN GRÜNDER 1. Vorbemerkungen… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Torsten Gründer 236 1. Vorbemerkungen IT-Dienstleistungen, also IT als Service, haben sich in den vergangenen Jahren rasant entwickelt. Beim… …Bestimmung der Leistungspflichten und -ansprüche mit SLAs Torsten Gründer 238 Stehen Security-Services in Rede, müssen SLAs letztlich elementare – typi-… …der Ausgestaltung von SLAs sind diese ausreichend zu berücksichtigen. Torsten Gründer 240 3. IT-Controlling mit SLA Performance Cycle Unternehmen… …orientierung. Das Wesen bedarfsgerechter SLAs ist es gerade, das Tagesge- Torsten Gründer 242 schäft eines Unternehmens optimal zu unterstützen und so… …. Torsten Gründer 244 Boni im Bereich von IT-Services sind ein von Anbietern häufig vorgetrage- ner Wunsch. Es ist zu prüfen, ob für die vertragsgemäße… …aktuell bestehenden IT-Bedürfnisse der Torsten Gründer 246 Organisation erst ermöglichen. Im Ergebnis einer solchen Bewertung können in SLAs…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …11 IT-Sicherheit als Unternehmenswert TORSTEN GRÜNDER 1. Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Torsten Gründer 12 1. Einführung Die Ereignisse des 11. September 2001 in New York, die zahlreichen und zunehmend folgenschweren… …Datenbestände, die „Vermögenswerte“ eines Unter- Torsten Gründer 14 nehmens, gegen Datenverlust oder -missbrauch zu schützen. Besonders jene Firmen, deren… …, S. 80 f. Torsten Gründer 16 keit und Sicherheit der Informationen. Dieses hohe Maß an Abhängigkeit kann beispielsweise auch nicht durch ein… …weit oben. Sicherheitsrichtlinien, technische und Torsten Gründer 18 organisatorische Sicherheitskonzepte, verstärkt auch Sicherheitsüberprüfun- gen… …Moutafis (2005), [Stand 19. 07. 2005]. 9 Vgl. Moutafis (2005), [Stand 19. 07. 2005]. 10 Vgl. Aragonés; Butterweck (2004), S. 31. Torsten Gründer 20… …. 4 f. 12 Vgl. Abel, Monden (2003), S. 28 f. 13 Vgl. Paulus (2000), S. 398 f. Torsten Gründer 22 mögliches Übermaß an IT-Sicherheit… …. Torsten Gründer 24 Das setzt aber voraus, das im Rahmen von Basel II die operationellen Risi- ken in den Unternehmen zunächst seriös erfasst und später in… …. Torsten Gründer 26 bringt dieses bessere Rating dem Unternehmen schließlich vergleichsweise günstigere Kreditzinsen. Mit ansteigendem Kreditbedarf wächst…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …Grenzwertüberwachung mit Meldefunktionen. 385 Fallstudie 2 Viren, Würmer und Trojaner TORSTEN GRÜNDER 1. Einführung Fast täglich werden privat und geschäftlich… …sammeln.) Torsten Gründer 386 Abbildung 1: Virenverbreitung in den Jahren 2004 und 2005 2. Beispiele für erfolgreiche Bedrohungen 2.1 I love You… …: http://www.it-schulungen.com/newsletter/5003 96953d0a17e5f/ 50323094790ba0e0d.html 5 Reppesgaard, Lars (2005), S. B1. Torsten Gründer 388 2.2 Sasser Anfang Mai des Jahres 2004 tauchte… …belegte+ersten+Platz+bei+der+Viren+Top+Ten+Mai_386.html 10 Sophos, s. a. sophos.de. Torsten Gründer 390 sche Post vom BKA (oder FBI) und enthielt im Anhang eine Datei, die entspre- chende…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Managementhandbuch IT-Sicherheit

    Risiken, Basel II, Recht
    978-3-503-11411-5
    Torsten Gründer, Dr. Joachim Schrey, Dr. Manfred Bauer, Reinhard Bertram, u.a.
    …Das Buch von Torsten Gründer und Dr. Joachim Schrey zeigt detailliert und praxisrelevant die einzelnen Aspekte zum Thema IT-Sicherheit. Die zentralen…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück