COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (15)

… nach Jahr

  • 2009 (15)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements Revision Governance Anforderungen Controlling Instituts Institut deutschen Banken Praxis Rechnungslegung Fraud PS 980 interne deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

15 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …Unternehmenswert in ihren Gründzü- gen verdeutlichen und den thematischen Rahmen schaffen für Vertiefungen in den nachfolgenden Beiträgen dieses Buches. 2… …Kreditinstitute aus Finanzierungsgeschäften auch ihre eigenen operati- onellen Risiken. Im Rahmen dieser ist vor allem der Bereich der IT-Sicherheit für eine… …. Torsten Gründer 24 Das setzt aber voraus, das im Rahmen von Basel II die operationellen Risi- ken in den Unternehmen zunächst seriös erfasst und später in… …eigentlichen Risikoursachen selbst beseitigt werden. Zugleich sollte ein solcher intelligenter Risikotransfer für die Wirtschafts- prüfer im Rahmen ihrer… …Controlling in den Unternehmen. Im Rahmen eines überzeugenden Risikomanagements sorgen durchgeführ- te IT-Sicherheitsmaßnahmen für ein angemessenes… …Thema IT-Sicherheit im Rahmen ihrer Basel- II- und damit Rating-Projekte erst allenfalls sekundär berücksichtigen. Es dominieren bilanzielle und damit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …, sichere Infrastrukturen und präzise Prozesse mit einer regelmäßi- gen Überprüfung im Rahmen eines definierten IT-Risikomanagements. Diese Prüfungen sind von… …häufen sich die Gefahrenquellen, weshalb präventive Sicher- heitsmaßnahmen im Rahmen des Notwendigen und Machbaren vorzusehen sind. Sollen hohe… …Aspekte im Rahmen einer Gesamtbetrachtung zu berücksich- tigen: • Keine Gefährdung durch Überschwemmung, Hochwasser oder Erdrutsch, • Nicht in der Umgebung… …(Priorisierung) im Rahmen eines sog. Katastro- phen-Handbuches zu behandeln. Alle Störungen sollten akustisch und visuell im IT- und Operating-Bereich signalisiert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Wirtschaftprüfers. . . . . . . . . 341 2.2 Beurteilungsmaßstab und rechtlicher Rahmen . . . . . . . . . . . . . 343 3. Der Einsatz von Informationstechnologie und… …der Wirtschaftsprüfer im Rahmen einer projektbegleitenden Prüfung bereits im Stadium der Systemeinführung, Migration etc. eingebunden ist. Die… …des Prüfers gehört, sich im Rahmen seiner Tätigkeit auch mit den IT-Systemen eines Unternehmens auseinander- zusetzen. Schließlich wird er nur so in die… …verlässliche Informationen zur Erstellung von Jahres- beziehungsweise Konzernabschluss zu gewinnen. 2.2 Beurteilungsmaßstab und rechtlicher Rahmen Als Maßstab… …Wirtschafts- prüfers ist die zunehmende Verlagerung seiner Tätigkeiten im Rahmen der Abschlussprüfung auf die Prozess- und Verfahrensebene. Für ihn ergibt sich… …. Im Rahmen der angesprochenen risiko- und prozessorientierten Prü- fung muss der Wirtschaftsprüfer sich daher auch mit dem Thema IT-Risikoma- nagement… …. Die Nutzung von externen Dienstleistern (Outsourcer) stellt ein häufig genutz- tes Verfahren im Rahmen der Effizienzsteigerung im Unternehmen dar. Des… …müssen im Rahmen eines IT-gestützten Rechnungswesens folgende Aspekte durch den Wirtschaftsprüfer gewürdigt werden: – Beleg – Journal- und Kontenfunktion… …Wirtschaftsprüfer im Rahmen seiner Prüfung und Beurteilung berücksich- tigen muss, stellen im Prinzip „Verlust-Bedrohungen“ dar. Um sie adäquat zu erfassen, haben… …Beurteilung von IT-Risiken durch die Wirtschaftsprüfung 349 sellschaften, deren Aktien amtlich notiert sind, ist im Rahmen der Jahresabschlussprüfung zu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 4.3.1 Managed PKI Services . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 4.3.2 Policy-Überprüfung im Rahmen unternehmensweiter… …Maintenance-Aufgaben, auch wenn sie gerne zu den Managed Services gezählt werden und eine wesentliche Rolle im Rahmen von Business Continuity und Desaster Recovery… …orientieren. Die Ergebnisse der systemnahen Sicherheits-Checks lassen sich häufig einfach im Rahmen der IT Systemadministration umsetzen, wogegen die… …Tätigkeiten im Rahmen einer sicherheitsrelevanten Prozesskette. Beim Outsourcing von Leistungen wird nicht hingegen nur die Durchführung einzelner Tätigkeiten… …gleich mit ausgliedert. Sichert er diese Kontrollinstanz und verantwortet er somit die IS-Managementprozesse, behält er zugleich die Governance im Rahmen… …durch neu auftretende Viren und Würmer abdeckt. Im Rahmen der Warnung werden meist auch Möglichkeiten der Fehlerbehebung durch Patches oder Work- arounds… …Rahmen der Qualitätssicherung getestet werden. Die Durchführung vor allem umfangreicher Qualitätssicherungsmaßnah- men bedeutet aber, dass kritische… …Public Key Infrastruktur (PKI) und der Überprü- fung der Sicherheits-Policies im Rahmen von unternehmensweiten Vorgaben. 4.3.1 Managed PKI Services… …Managed PKI Services im Rahmen eines Client-Support-Services unterstützen regelmäßig alle PKI-Komponenten, die auf einem Endgerät eines Benutzers… …Gebrauch verwendet. 4.3.2 Policy-Überprüfung im Rahmen unternehmensweiter Vorgaben Eine unternehmensweite Sicherheits-Policy für alle Endgeräte, die in das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …Vorgang dar, denn hier werden die Grundlagen für die weiteren Schritte im Prozessmodell gelegt. Abbildung 5 verdeutlicht das Vorgehen im Rahmen dieser Phase… …Information Management Prozessmodell 4.2.1 Inventarisierung Für die Darstellung der Inventarisierung im Rahmen des Security Information Management… …Team muss im Rahmen der Analyse den Vorfall betrachten, seine Auswirkungen (Business Impact) feststellen sowie die weitere Vorgehensweise festlegen. Der… …betrachtet werden. Im Rahmen der Sicherstellung werden alle Daten erfasst, die für die folgende Nachforschung und Recherche benötigt wer- Unternehmensweites… …und zu dokumen- tieren, dass im Rahmen eines Gerichtsverfahrens rechtliche Interessen durchsetzbar sind. Hierfür – aber auch für interne Zwecke – spielt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …im Rahmen von Geschäfts- beziehungen, sind auch die Anforderungen an eine sichere und vertrauliche Kommunikationsmöglichkeit gestiegen. Fax, Telefon… …Prävention – z. B. im Rahmen der ITIL-Prozesse – vorgesehen werden. Es können aber auch Störungen auftreten, deren Einzelschadensbetrag zwar als gering… …Anschläge unter den Gesichtspunkten des Regelfalles des Operativen IT-RM noch als eher unwahrscheinlich eingestuft. Insofern ist im Rahmen des Operativen… …„Premium“-Paket zeichnet sich zudem dadurch aus, dass der angebotene Prozess hochautomatisiert abläuft. Im Rahmen des Operativen RM ist dafür Sorge zu tragen, dass…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …IT-Dienst im Rahmen ihrer individuellen Einsatzszenarien – in der Regel die Perspektive Service Level Agreements 239 der Anwender in den Fachbereichen –… …Dienstnehmers. Dies verschafft letzterem die Möglichkeit, Servi- ceparameter mit besonderer Wichtigkeit jederzeit selbst zu beobachten und im Rahmen etwa eigener… …Rahmen einer ausgewogenen Partnerschaft sollten zum Schadensausgleich Möglichkeiten eines Haftungs- transfers oder einer Haftungsbeteiligung erwogen werden… …Services im Rahmen eines flexibel ausgelegten Vergütungsmodells auch bepreist werden. Einzelleis- tungen/Leistungspakete können den individuellen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …oftmals noch weitere Auslagerungsbeziehungen zu anderen IT-Dienstleistern, sodass die gesamte IT des Instituts nur im Rahmen dieses komplexen Auslagerungs-… …umfelds umfassend verstanden werden kann. Das Rundschreiben 11/2001 stellt einen von der Wirtschaft weit akzeptierten rechtlichen Rahmen zur Ausgestal- tung… …tätsverordnung (SolvV), welche die nationale Umsetzung der Säule I von Basel II leisten wird, bilden die MaRisk den nationalen Rahmen für die Umset- zung der Säule… …es die Praxis heute schon zeigt – nicht mehr gibt, sondern Änderungsprozesse im Rahmen fachlich-technisch verzahnter Projekte einen Dauerzustand…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …. . . . . . . . . . . . . . . . . . . 279 Dr. Joachim Schrey 250 7.4 Beispiel 4: Restrukturierung der EDV im Rahmen einer Outsourcing-Vereinbarung… …ausgeweitet wurden. Danach ist also die Haftung des Arbeitnehmers für Schäden, die er im Rahmen seiner arbeitsvertraglich übertragenen Pflichten fahrlässig… …Abweichung von den allgemeinen Grundsätzen des Schadensersatzrechts dar, in deren Rahmen zunächst einmal das Verschulden des Schädigers vermutet wird und es… …(HGB), wonach im Rahmen der Jahresabschlussprüfung zumindest bei Gesellschaften mit amt- licher Börsennotierung sowohl das Vorhandensein dieser Maßnahmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …bilanzieren ist, wird in sei- nen Grundzügen vom KonTraG im Rahmen von Transparenz- und Verfahrens- vorschriften geregelt, jedenfalls für Unternehmen bestimmter… …Risikountersuchun- gen im Rahmen der softwarebasierten Systemtechnik. Wo die risikobehaften- ten Systemeigenschaften nicht bekannt oder für die QRA zu kompliziert sind… …Risikoentscheidungen im Rahmen des integrierten Sicherheitsmanagements am besten geeignet. Sie gestatten, die Dr. Gebhard Geiger 44 Wirksamkeit und Kosteneffizienz…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück