COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Jahr

  • 2009 (16)
Alle Filter entfernen

Am häufigsten gesucht

deutsches Ifrs Corporate Anforderungen Banken Risikomanagements Prüfung Governance Rechnungslegung Fraud Risikomanagement Compliance Deutschland Revision Rahmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …27 IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen DR. GEBHARD GEIGER 1. Einleitung… …Risikomessung und die praktischen Aufgaben des ertrags- orientierten Risikomanagements am Beispiel der IT-Sicherheit in voller Breite aufgerollt. Im… …von IT-Systemen. Abschnitt 3 befasst sich mit den praktischen Fragen des Risiko- und IT-Sicherheitsmanagements. Im Mittel- punkt stehen hier das… …des Risikomanagements 29 2. Betriebliche Risiken der IT-Sicherheit 2.1 Technische Nutzen- und Schadenspotentiale Bei der Wahl seiner technischen… …, ebensowenig die Kosten technisch bedingter Störungen elektronischer Zahlungssysteme. 2.2 Operationelle Risiken Das Beispiel des elektronischen Bankverkehrs… …Wirtschaftszweige auch neue Möglich- keiten des technischen Versagens und Missbrauchs geschaffen haben. Zu Pla- nungs-, Organisations- und Entscheidungszwecken ist es… …infolge der Unangemessenheit oder des Versagens von internen Verfahren, Menschen und Systemen oder infolge externer Ereignisse eintreten“.4 3 Quelle… …: Glaessner/Kellermann/McNevin (2002), S. 4. 4 Baseler Ausschuss für Bankenaufsicht (2004), S. 157. IT-Sicherheit als integraler Bestandteil des Risikomanagements 31… …Dr. Gebhard Geiger 32 Managementfehlern, etwa einer fehlenden Überwachung des sicherheitskon- formen Systembetriebs. Ein wesentliches Problem besteht… …physiologischen Fakto- ren wie Stress oder Übermüdung des IT-Betriebspersonals trägt zum Störfall- risiko bei. Ein System gilt als (störfall-)sicher, wenn seine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …Wertschöpfungsketten, aber auch die Konsolidierung des Bankensektors in Form von Fusionen oder Übernahmen. Beim Entwicklungsfortschritt stehen IT-Systeme und -Prozesse… …sowie das Bankgeschäft in einem engen Wechselspiel. Auf der einen Seite hat die rasante Entwicklung der IT dem Bankgeschäft stets neue Möglichkeiten des… …Handels, der Produktbewertung sowie des Zugangs zu zunehmend vernetzten, globalen Handelsplattformen eröffnet. Auf der anderen Seite haben die besonderen… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …Anpassung des bankaufsichtlichen Rahmenwerks für eine effektive Beaufsichtigung der Institute dar und fördert die Fortentwick- lung von risikosensitiven Mess-… …und Managementsystemen. Die folgende Abbil- dung 1 veranschaulicht das 3-Säulen-Modell des Baseler Regelwerkes. 1 Vgl. Baseler Ausschuss für… …. Für Deutschland wurden die neuen Mindestanforderungen an das Kreditgeschäft der Kreditinstitute (MaK) häufig als ein Vorläufer des Basel II-… …Philosophie unterworfen, wenngleich durch die Säulen 2 und 3 des Baseler Prozesses die aufsichtliche Prüfungsmethodik neue Impulse erfährt. Bevor Basel II sich… …. Im vorliegenden Beitrag beleuchtet das nachfolgende Kapitel 2 die Beson- derheiten des Bankgeschäfts aus Sicht der IT und Kapitel 3 das bankaufsichtli-… …Interne Revision sowie in einzelnen Rundschreiben des ehemaligen BAKred bzw. der heutigen BaFin5 und unter Basel II eine Reihe von Anforderungen formuliert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 4. Beispiele für Managed Security Services . . . . . . . . . . . . . . . . . . . . . . 135 4.1 Filtern des E-Mail-Verkehrs als externe… …prozeduren. Somit ist Sicherheit heute zunehmend eine Frage des Beherr- schens von Prozessen sowie einer schnellen und zielgerichteten Reaktionsfähig- keit in… …Vielfalt der MSS-Angebote wird im Wesentlichen durch die bei den Dienstnehmern bestehende Individualität des IT-Betriebes bestimmt. Die in den letzten Jahren… …beobachtete Angleichung der IT-Betriebsprozesse, bei- spielsweise durch Anwendung des ITIL-Modells, lässt erwarten, dass sich die sicherheitsrelevanten Anteile… …gesehen zunächst als produktnahe Services entwi- ckelt haben. Sicherheit ist somit eine Frage des Beherrschens von Prozessen, insbesondere von… …funktionierenden Prozessen ist not- wendig für das Verständnis darüber, was Managed Security Services leisten können. Die aktuelle Fassung des wesentlichen Standards… …Erwartungen an die Informationssicherheit artikulieren kann, wird man MSS-Projekte erfolgreich einführen können. Abbildung 2: PDCA-Modell des ISMS-Prozesses… …ausgerichtet. Diese sind bei den produktnahen Dienstleistungen an den Lebenszyklus des Produktes geknüpft: Austausch im Fehlerfall (Main- tenance) und Betrieb… …des Produktes in der Produktivumgebung (Operate). Global network of innovation PDCA-Modell nach BS7799-2:2002 PLANPLAN Aufbau eines ISMS Überwachung… …Dienstleistung „Operate von Sicherheitspro- dukten“ in der Produktivumgebung des Dienstnehmers findet sich zum Beispiel in der Form von Managed Firewall Services…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Torsten Gründer 12 1. Einführung Die Ereignisse des 11. September 2001 in New York, die zahlreichen und zunehmend folgenschweren… …nichts Geringeres als die Bestandssicherung des Unternehmens in der Zukunft. Ein solch existentielles Bewusstsein über alle personellen und organi-… …Eingeschleuster Software-Code zum Ausspionieren der auf dem System befindlichen Daten. Oft erfolgt eine Datenentwendung automati- siert ohne Kenntnis des… …angelegte und oftmals ausgefeilte Angriffe auf Sys- teminfrastrukturen. • Hacking – Gezielter Angriff auf IT-Systeme mit dem Vorsatz des Eindrin- gens in… …sind keine einseitigen Fragestellungen etwa des unternehmerischen Kunden- oder Datenschutzes. Der wirtschaftliche Erfolg von Unternehmen hängt vielmehr… …der Geschäftswelt ist aber gerade die IT-Sicherheit zu einer der fundamentalen Herausforderungen der Unternehmen und damit zur Aufgabe des Manage- ments… …Primäres Ziel der Informationssicherheit muss es sein, rechtzeitig ein umfas- sendes und genaues Bild des Sicherheitszustandes eines Unternehmens zu ver-… …angesichts immer neuer und komplexerer Bedrohungen. Die tägliche Arbeit des IT-Personals in Zusammenhang mit Sicherheit hat sich zudem in den letzten Jahren… …keit und schlechter Performance führt. Diese resultieren in Migrations- und Integrationsproblemen und letztlich in der Unbeherrschbarkeit des IT-Sys-… …IT-Sicherheit wie das IT- Grund- schutzhandbuch des BSI, BS7799 und ISO17799 stoßen auf begrenzten Anklang bei mittelständischen Unternehmen, da sie zu wenig auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 2. Die Haftung des Arbeitnehmers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 2.1 Die Haftung des Arbeitnehmers gegenüber dem… …Arbeitgeber. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 2.2 Haftungsbeschränkungen zugunsten des Arbeitnehmers. . . . . 256… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 4. Die Haftung des Arbeitnehmers gegenüber Dritten . . . . . . . . . . . . 262 5. Die Haftung der Geschäftsleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 6. Die Haftung des Betrieblichen Datenschutzbeauftragten . . . . . . . 278 7. Konkretisierung dieser Sorgfaltsmaßstäbe für den IT-Bereich anhand… …. . . . . . . . . . . . . . . 280 8.2 Die Haftung des Unternehmens für Urheberrechtsverstöße ihrer Mitarbeiter… …übernehmen, heißt immer auch Verantwortung gegenüber seinem Arbeitgeber/ Dienstherrn zu übernehmen. Im Verhältnis des Verantwortungsträgers zu sei- nem… …vorzubeugen. 2. Die Haftung des Arbeitnehmers Schadensersatzansprüche gegen Mitarbeiter wegen Verletzung ihrer arbeits- vertraglichen Verpflichtungen werden… …die Basis des Arbeitsvertragsrechts in Deutschland bildenden Dienstvertragsrecht der §§ 611 ff des Bürgerlichen Gesetzbuches (BGB) sind Regelungen zu… …muss zur Bestimmung der Rechtsfolgen für den einzelnen Dr. Joachim Schrey 252 Arbeitnehmer auf die allgemeinen Grundsätze des so genannten… …neu geregelt wurde. Schadensersatzansprüche des Arbeitgebers gegen den Arbeit- nehmer wegen Schlechterfüllung arbeitsvertraglicher Pflichten ergeben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …Einsatz kryptographischer Verfahren gegen das Vorur- teil „dies seien Relikte des Kalten Krieges und nicht mehr zeitgemäß“. Heute gilt jedoch mehr als… …Wichtigkeit der Geheimhaltung des privaten 1 Phillip Zimmerman berichtet in einer E-Mail vom 18. 03. 1996 in der Cypherpunks-Mailing- liste über eine konkretes… …entsprechende Schulungsmaßnahmen recht- zeitig durchgeführt werden. Im Rahmen des Informatikunterrichtes sollten Schülerinnen und Schüler heute nicht nur im… …Grundlagen des Datenschutzes und der Vertraulichkeit von Daten vertraut zu machen. Auch Volkshochschulen sind geeignet, den Umgang mit… …26 ist eine Zahl zwi- schen 0 und 25. Durch diese vielleicht ungewohnte, aber einfache Rechenope- ration wird erreicht, dass beim „verschlüsseln“ des… …die Buchstabenkette zu einem Ring zusammen gebogen wird. Dann ist das „A“ der rechte Nachbar des „Z“, und das „Z“ ist gleichzeitig der linke Nachbar des… …effizient zu „knacken“. Kommt ein Buchstabe mit 13 % Häufigkeit vor, ist er die Verschlüs- selung des „e“. Auch die schottische Königin Maria Stuart wandte… …für beide Seiten tätig war. So fielen die verschlüsselten Nachrichten in die Hände der Engländer. Die- sen gelang es, mit Hilfe des erfahrenen… …: „No other single cryptoanalysis has had such enormous consequences.“ Der entschlüsselte Text des Telegramms, wie er an die Amerikaner weitergeleitet… …benutzte „Enigma“. Sie benutzte eine Tastatur zur Texteingabe und kleine Lampen zur Anzeige des Ergebnisses der Verschlüsselungs- bzw…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …sung und Kontrolle von IT-Dienstleistungen. Erst sie ermöglichen über die gesamte Vertragslaufzeit hinweg eine effektive Steuerung des Dienstleisters… …Leistungspflich- ten und -inhalte. Zudem sind eine jederzeit objektive Überprüfbarkeit des Gra- des der Leistungserfüllung sowie eine darauf beruhende… …erschöpft sich bereits in der bloßen Erbringung des verabredeten Dienstes, ohne dass es dabei eines bestimmten (qualitativen) Erfolges bedarf. Mengengerüste… …können konkrete technische Größen sein, bei- spielsweise eine im Durchschnitt maximal bzw. absolut zulässige CPU-Auslas- tung, die Mindestgröße des… …die Methode die Kontrolle und Steuerung des leistungsverantwortlichen IT-Dienstleisters. Nachfolgend werden die wesentlichen SLAPeC-Inhalte kurz… …ein Online-Reporting sein, d. h. die Bereitstellung von Leistungsdaten in Echtzeit – Monitore des Dienstleisters – beispielsweise im Intranet des… …Dienstleister. In diesem Spannungsverhältnis sind auch die Ausgestaltung des Preismodells zur Abrechnung der Services sowie die Höhe des vertraglichen… …wesentliche Rolle spielt. Entsprechend dem Ausmaß einer aufgetretenen Minderleistung (etwa Aus- falldauer, Kritikalität des betroffenen Systems) kann ein… …Bedarf ausgerichteter Prozess zur IT-Serviceadministration setzt die vollständige Umsetzung des SLA Performance Cycles voraus. Hier zeigt sich der… …Kontrolle und Steuerung der Service- leistungen, des Dienstleisters und der Kosten zur Sicherung der Wettbewerbs- fähigkeit im Kerngeschäft. Zugleich können…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 2. Einordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 2.1 Grundsätzliches zur Aufgabe des… …Prüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 4.1 Grundfragen zur Beurteilung der IT-Systeme aus der Perspektive des… …Wirtschaftsprüfers . . . . . . . . . . . . . . . . 345 4.2 Die Aufgaben des Wirtschaftsprüfers im Detail . . . . . . . . . . . . 346 5. Das IT-System in einem… …Prüfungsstandards – eine entsprechende Verlautbarung zur Durchführung von Abschlussprüfungen unter Berücksichtigung des Einsatzes von Informationstechnologie… …Informationen zu treffen. Was im operativen Geschäft dazu angelegt ist, Chancen und Möglichkeiten zu verbessern, führt aber andererseits zu einem Anstieg des… …Praxis des Wirtschaftsprüfers betrifft das im Übrigen nicht nur die ori- ginäre Prüfung der Rechnungslegungssysteme, sondern erstreckt sich bis zur… …potenziellen Risikoquellen möglich. Dabei hängt die Intensität der IT-Prü- fung natürlich u. a. von der Komplexität des IT-Systems ab. Art und Umfang der… …prüft und anhand der Ordnungsmäßigkeit des IT-Systems auf die richtige und vollständige Verarbeitung der eingegebenen Geschäftsvorfälle zurück schließt… …. Die Systemprüfung ist im Regelfall aufgrund des Datenvolu- mens (erfasste Geschäftsvorfälle in der Mandatenbuchführung) nicht mehr manuell, sondern nur… …einzugrenzen. Solche Fehlerquellen bestehen insbesondere in falschen, manipulierten oder verloren gegangenen Daten. Denn das Schwergewicht der Arbeiten des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …IT-Sicherheit und den Schutz des Internet . . . . . . . . . . . . . . 124 Eugene Kaspersky 106 1. Einführung Dieses Kapitel ist jenen Technologien gewidmet… …angebliche Benut- zer, die alle auf den Server des Online-Shops zugreifen. Um einen fremden Rechner in einen Zombie zu verwandeln, infizieren ihn die Übeltäter… …mit einem Virus oder Trojaner (sogenannte Backdoors) zur entfernten Verwaltung. Danach befindet sich der Rechner ganz im Zugriff des Hackers, der ihn… …ein Notebook zu stehlen oder phy- sisch Zugriff auf vertrauliche Daten zu erhalten. Laut den Angaben des FBI und Computer Security Institute (CSI)… …des Internets, den größten Teil davon inner- halb der ersten Minuten der Epidemie), • infizierte Rechner in eine Basis für andere kriminelle Handlungen… …, eine gescheiterte Transaktion oder gar den Bankrott des betroffenen Unternehmens bedeuten. So scheiterte die Fusion der Fuji Bank mit einer Großbank an… …einer gerissen durchgeführten Viren-Attacke. Informationen über Transaktionen gelangten an die Öffentlich- keit, was zu Veränderungen des Aktienkurses… …Werbe-Mail, die mit dem Virus KakWorm infiziert war. Als der Vorfall bekannt wurde, geriet das Unternehmen an den Rand des Bankrotts; andere Firmen lehnten… …und Soft- ware. Eine Umfrage des ICSA Labs, an der sich über 300 Unternehmen betei- ligten, ergab, dass 82 % der Befragten im Jahre 2003 Probleme mit… …. 11.000 US$. Durch die Untersuchungen des ICSA Labs konnten auch organisatorische Auswirkungen durch Viren-Attacken ermittelt werden. Die ersten fünf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …mit Lösungen des Sicherheits-Manage- ments konsequent unterstützt, lässt sich relativ schnell ein Mehrwert für das Unternehmen erzielen. Beispielsweise… …wartet eine agil aufgestellte IT nicht auf das Eintreten eines Vorfalls und reagiert erst dann, sondern vielmehr etabliert sie u. a. mit Hilfe des Security… …verhindert werden. Potentielle Schäden werden gemildert oder sogar komplett vermieden, so dass die Gefähr- dung des operativen Geschäfts eines Unternehmens… …Aufgaben des Sicherheits-Managements. Nachfolgend werden zwei wesentliche Teilaspekte herausgegriffen und im weiteren Verlauf näher betrachtet: •… …orisierung und Behebung von Schwachstellen ein sowie die Einrichtung von Sicherheitskontrollen und die Analyse des Ursprungs von Sicherheitsverletzun- gen.1… …erst im Nachhinein als Sicherheitslücke erweisen, da zum Zeitpunkt des Designs andere Faktoren maßgeblich waren oder ein Sicherheitsproblem zu diesem… …Modells hängt maßgeblich von der Unterstützung des Managements ab, welches daher früh- zeitig einzubeziehen ist. Das Prozessmodell ist in vier Phasen… …Prozessmodell Die einzelnen Ergebnisse und Verfahren des Prozessmodells werden mit jedem zyklischen Durchlauf fortschreitend verfeinert. Die ständige Überprüfung… …gewährleistet sein, dass die Grundprinzipien der IT-Sicherheit bei gleichzeitiger Unterstüt- zung der neuen Ausrichtung des Unternehmens nicht beeinträchtigt… …(siehe Abbildung 6). Beispiel: Risikoabschätzung Dass die Risikoabschätzung einen starken Bezug zum operativen Geschäft des Unternehmens besitzt und ein…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück