COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (4)

… nach Jahr

  • 2009 (4)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Ifrs Instituts Risikomanagements Institut Rahmen Revision Controlling Management Compliance Arbeitskreis Unternehmen Kreditinstituten Praxis internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

4 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …105 Systeme und Lösungen für IT-Sicherheit EUGENE KASPERSKY 1. Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . 109 2. Firewalls und Systeme zur Entdeckung von Einbrüchen . . . . . . . . . 110 3. Inhaltsfilterung von Internet- und E-Mail-Verkehr… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4.2 Viren-Schutz für Arbeitsplatzrechner und Server. . . . . . . . . . . 118 4.3 Anforderungen an die Anti-Viren-Lösung… …IT-Sicherheit und den Schutz des Internet . . . . . . . . . . . . . . 124 Eugene Kaspersky 106 1. Einführung Dieses Kapitel ist jenen Technologien gewidmet… …Unternehmensnetzwerk vor Malwa- re und Hacker-Attacken schützen sowie den Internet- und E-Mail-Verkehr fil- tern. Diese Software muss modernen Anforderungen gerecht… …, was genau unsere Daten bedroht, wie aktuell (wie gefährlich und wie häufig) diese oder jene Bedrohung ist und wie sie in der Realität ihren Schaden… …mit dem Ziel, geheime Daten zu ent- wenden (auch zu verändern oder ganz und gar zu zerstören) stellt eine weitere Bedrohung dar. Ein Einbruch kann von… …häufiger auf. Ihr Ziel ist die (Zer-)Stö- rung der Funktionsfähigkeit der kompletten Informationsinfrastrukur, was zum Ausfall der Geräte und damit zu realen… …Überlastung zur Folge, dass der Server abstürzt und Kunden nicht mehr bedient werden können. An sol- chen Attacken sind mehrere hundert (oder sogar tausend)… …gegengesetzten Situation. Ein beleidigter oder bestochener Mitarbeiter, der Systeme und Lösungen für IT-Sicherheit 107 Zugang zu vertraulichen Daten hat, kann…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …249 Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit DR. JOACHIM SCHREY 1. Einführung… …organisatorischen Anforderungen im Einzelnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 5.1.2 Risikomanagement und -Controlling im… …Bereich der Informationstechnologie . . . . . . . . . . . . . . . 270 5.2 Basel II und IT-Sicherheit… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 8.3 Die strafrechtliche Verantwortlichkeit von Unternehmen und Geschäftsführung… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …konfrontiert die Verantwortlichen in Unterneh- men und Behörden ständig mit neuen Problemen, bislang unbekannten Sicher- heitsrisiken und zahlreichen… …gesetzgeberischen Vorgaben. Die Aufgaben der IT-Verantwortlichen – gleich ob Vorstand, Geschäftsfüh- rer, Behördenleiter oder IT-Manager – und damit deren… …, in denen deren Androhung als Druck- mittel eingesetzt wird, um sich schnell und kostengünstig von den betreffenden Mitarbeitern zu trennen. In welchem… …Umfang und unter welchen Vorausset- zungen können also Schadensersatzansprüche eines Arbeitgebers gegen seine (ehemaligen) Mitarbeiter bestehen? In dem… …sie herrschte, wenn das schädigende Ereignis nicht eingetreten, der betreffende Arbeitnehmer sich also richtig verhalten und seine arbeitsvertraglichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …361 IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating ERNÖ SZIVEK 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 3.1 IT-Anforderungen vom KWG bis zu den MaK . . . . . . . . . . . . . 367 3.2 Die MaK und deren IT-relevante Anforderungen . . . . . . . . . . 371… …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Ernö Szivek 362 1. Einleitung Die Entwicklungen in der Informations- und Kommunikationstechnologie haben in den letzten Jahren einen… …bedeutenden Einfluss auf das Bankwesen und die mit den Kredit- und Finanzdienstleistungsinstituten in Geschäftsbezie- hung stehenden Unternehmen ausgeübt. Zu… …diesen Entwicklungen gehören unter anderem eine beschleunigte Kommunikation und schnellere Prozesse in den Finanzmärkten, das Aufbrechen von… …Wertschöpfungsketten, aber auch die Konsolidierung des Bankensektors in Form von Fusionen oder Übernahmen. Beim Entwicklungsfortschritt stehen IT-Systeme und -Prozesse… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …Aufrecht- erhalten eines hohen IT-Sicherheitsniveaus erfordert neben technischen und personellen Ressourcen auch eine stete Anpassung der Arbeitsabläufe an… …immer neue Sicherheitsbedrohungen sowie an die intern definierten Anforde- rungen für die Verfügbarkeit der Systeme und die Integrität der Datenflüsse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …53 Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2) RALPH WÖLPERT UND AXEL JANSSEN 1. Einleitung… …. . . . . . . . . . . . 56 3.1 Bestehende nationale und internationale Schutzstandards . . . 57 3.2 Warum EN 1047-2?… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.3 Haftungspflichten und -risiken für das Management . . . . . . . . 59 4. Anforderungen an einen geeigneten IT-Standort… …. . . . . . . . . . . . . . 60 4.3 Erweiterbarkeit und Modularität . . . . . . . . . . . . . . . . . . . . . . . . 61 5. Bauliche Ausführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 5.3 Rohboden und Doppelboden . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.4 Decke und Zwischendecke… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 5.5 Fenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 5.6 Kabelführungen und… …Kanaldurchführungen . . . . . . . . . . . . . . . 65 5.7 Wasserführende Leitungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 5.8 Mobiliar und… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.10 Leitungsanlagen in Rettungswegen . . . . . . . . . . . . . . . . . . . . . . 67 Ralph Wölpert und Axel Janßen 54 6… …. Sicherheitseinrichtungen in Rechenzentren . . . . . . . . . . . . . . . . . . . 68 6.1 Zugangssysteme und Zugriffskontrolle . . . . . . . . . . . . . . . . . . . 68 6.2… …IR-Video und Bewegungsmelder . . . . . . . . . . . . . . . . . . . . . . . . 72 6.3 Beleuchtung und Notbeleuchtung…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück