COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Jahr

  • 2009 (10)
Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis Deutschland Rechnungslegung Bedeutung deutschen Praxis Prüfung Governance interne Risikomanagement Fraud Unternehmen Banken Compliance Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

10 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Abläufe und Kosten zu gestalten. In kleinen und mittleren Unternehmen tritt hinzu, dass das notwendige Know-how im eigenen Hause nicht immer ausreichend… …Berei- che: Beurteilung von IT-Risiken durch die Wirtschaftsprüfung 357 – Material- und Warenwirtschaftssysteme – Kosten- und…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …marktkonformen Kosten. Entscheiden sich Unternehmen, Behörden oder Institutionen dafür, IT-Leistungen als Service von einem Dienstleister extern zu beziehen… …Geschäftsbereiche stets mit bedarfsgerechten IT-Funktionen zu versorgen, Kosten sachlich zu überprüfen und Dienstleister – interne wie externe – effektiv zu steuern… …als Kosten- oder Qualitäts-Benchmark bzw. als Mix durchgeführt werden. Im Vordergrund steht fast immer eine Überprüfung der vertraglich vereinbarten… …Kontrolle und Steuerung der Service- leistungen, des Dienstleisters und der Kosten zur Sicherung der Wettbewerbs- fähigkeit im Kerngeschäft. Zugleich können…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …Sicherheits-Policies. Inzwischen bietet auch Microsoft Teile dieser Funktionen bereits im Standardlieferumfang an. Hierdurch reduzieren sich anteilig die Kosten für die…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …Kosten zu betrachten, sondern als Absi- cherung erwarteter Profite bzw. Minimierung möglicher Verluste zu verstehen, ist Voraussetzung für ein… …Effizienz und damit auch der Kosten, wird so nicht gelingen. Ohne Partner mit den nötigen Kernkompetenzen in allen Belangen der Datensicherheit und der… …Datenverarbeitung werden Nachteile in den Kosten- strukturen und auch im Wettbewerb zu erwarten sein. 2.3 Lieferanten-/Betreiber-Richtlinien Für den Einkauf und… …, sondern auch die Kosten der Nachführung. 4.6 Vorsorge Die Verantwortung der Geschäftsführung für Vorsorgemaßnahmen, insbeson- dere in Unternehmen die… …erforderlich. Berücksichtigt man auch die Kosten für die Nachbearbeitung im Fehlerfall, ergibt sich daraus ein nicht zu unterschätzender Kostenfaktor. Um… …sind die Kosten der Risikoreduzierung, wie hoch wären die Kosten in einem Schadensfall? Welche Belastungen an Zeit, Mitarbeitern und Material sind in den… …Differenzierungsmerkmal zwischen den möglichen Anbietern. 5.2.2 Vorteile/Risiken für ein Unternehmen Kalkulierbare Kosten, bessere Schnittstellentransparenz der… …optimalen Partners kann sich aufgrund der sensitiven und langfristigen Natur der Unternehmensbeziehungen als Problem darstellen, dessen Bereinigung kosten… …kontinuierliche Druck nach mehr Leistungen für weniger Kosten grenzen an Wunschdenken und sind Merkmale nicht optimaler Schnittstellen zwischen Auftraggeber und… …Administratives IT-Risikomanagement 177 Sinnhaftigkeit der verursachten Kosten, aber auch über die Qualität der Infor- mationen, die für die Unternehmensführung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . 20 4.1 Kosten – mit und ohne Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . 20 4.2 Basel II ändert die Kostenperspektive für IT-Sicherheit… …, Policies, Schulungen, etc.) regelmäßig an der Höhe der Kosten und noch zu selten an der individuellen Notwendigkeit der Maßnahme. In der Betrachtung der… …tems und dessen Sicherheit. • Budgetrestriktionen: Konkrete Schutzmaßnahmen werden häufig aus Angst vor den hohen Kosten unterlassen, besonders in… …der Men- schen beruht. 4. Kostenmanagement im Bereich IT-Security 4.1 Kosten – mit und ohne Sicherheit Die Gewährleistung einer stets… …gegenüber sind die Kosten fehlender Sicherheit regelmäßig als hoch einzustufen, wenn die Produktivität verringert oder gar Geschäftsprozesse gänzlich… …in ein umfassendes IT-Sicherheits- management eingebettet sein, das neben der operativen Ausführung immer auch die Kosten im Auge behält und deren… …unverhältnismäßig hohe Kosten verur- sacht und die Unternehmensentwicklung hemmt, macht ein zu geringes Sicher- heitsniveau angreifbar. Ziel muss folglich ein… …IT-Sicherheits- kosten und Refinanzierungskosten herstellen. Banken, das belegt eine Studie,17 honorieren tatsächlich Investitionen in IT- Sicherheit in Form…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …Massenproduktion aufgrund von Kosten- und Zeitdruck, die zur Automati- sierung von Abläufen führt • Standardisierung der IT-Produkte, welche die Systeme angreifbar… …wettbewerbsrechtlichen Vorschriften sind nicht einheitlich gelöst. Die Rechtsverteidigungskosten für die Abwehr unberechtigter Kosten, die grundsätzlich im Deckungsumfang… …hinsicht- lich ihrer Wirkung, Kosten und Grenzen zu analysieren. Abbildung 2: Risk-Management-Kreislauf Grundsätzlich lassen sich auch IT-abhängige Risiken… …; allerdings ist dies mit erheblichem Aufwand und Kosten verbunden. Wer diese Kosten übernimmt, ist unterschiedlich. Es gibt drei Möglichkeiten: • Bezahlung der… …Kosten durch das zu versichernde Unternehmen • Übernahme der Kosten durch den Versicherer • Aufteilung der Kosten zwischen Versicherungsnehmer und… …Elektronik-Mehrkosten- versicherung Mehrkosten / Überbrückungs- kosten Mehrkosten zur Herstellung des betriebsfähigen Zustands Elektronik-BU-Versicherung Elektronisch… …betriebene Objekte (Hardware) Entgangener (Betriebs-) Gewinn und laufende Kosten Constanze Brand und Christian Schauer 326 4.1.1… …und Software-Versicherung (Wiederbeschaffung- und Rekonstruierbarkeits- kosten für Schäden an gespeicherten Daten und Datenträgern auf Grund von 3 Als… …Kosten für die Wiederherstellung der Daten und Software bis zum vereinbarten Limit zu ersetzen. Für Schäden an Daten oder Software, die durch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …, ebensowenig die Kosten technisch bedingter Störungen elektronischer Zahlungssysteme. 2.2 Operationelle Risiken Das Beispiel des elektronischen Bankverkehrs… …. Der Begriff der Total Costs of Ownership (TCO), der neben den Anschaffungs- und Betriebskosten eines IT-Systems auch die soge- nannten indirekten Kosten… …Servern vom Fachmann gegebenenfalls mit eini- gen Handgriffen und dem Aufspielen eines Patches zu relativ geringen Kosten behoben werden. Hingegen können…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …. . . . . . . . . . . . . . . . . . . . . . . . . 299 9.3 Kosten für IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 9.4 Zertifizierung… …gleichzeitig beseitigen; viele Schwierigkeiten, die anfangs klein aussahen, kosten in gewachsenen Organisationsstrukturen einen hohen Aufwand. Eine sinnvolle… …, dass aber der Sicherheitsprozess von allen Beschäftigten in einer Organisation mitgetragen und mitgestaltet werden muss. 9.3 Kosten für IT-Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …angebotene Betrag belief sich auf ca. 1/3 der Kosten, die A durch die Ersatzbeschaffung entstanden. 2. Die rechtlichen Aspekte 2.1 Die Klärung der… …RZ-Klimatisierung 399 anzunehmen, der sich aus der Differenz zwischen dem Angebot eines herstel- lerunabhängigen Anbieters für Wartungsleistungen und den Kosten für…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück