COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (16)
  • Titel (2)

… nach Jahr

  • 2009 (16)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Fraud Instituts Rechnungslegung Governance Prüfung Bedeutung deutsches Berichterstattung Revision Analyse Institut Arbeitskreis Ifrs interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …105 Systeme und Lösungen für IT-Sicherheit EUGENE KASPERSKY 1. Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 1.1 Gefahren für die Informationssicherheit . . . . . . . . . . . . . . . . . . 106 1.2 Die Folgen von IT-Sicherheitsbedrohungen… …. . . . . . . . . . . . . . . 107 1.3 Gefahrenquelle für die IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . 108 1.4 Informationssicherheitssysteme… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4.2 Viren-Schutz für Arbeitsplatzrechner und Server. . . . . . . . . . . 118 4.3 Anforderungen an die Anti-Viren-Lösung… …. . . . . . . . . . . . . . . . . 121 5. Empfehlungen zum Schutz von Netzwerken . . . . . . . . . . . . . . . . . . . 123 6. Entwicklungstendenzen von Technologien für die… …werden, die hier mit allgemeinen Empfehlungen zur Nutzung von Technologien für den Infor- mationsschutz erläutert werden. Ein Ausblick auf die weitere… …entfaltet. 1.1 Gefahren für die Informationssicherheit Die Hauptgefahr für Unternehmensnetzwerke ist Malware. Täglich tauchen etwa 50 neue Viren bzw… …Gründe für eine kriminelle Hand- lung sein können. In letzter Zeit traten sogenannte „verteilte DDoS (Distribut- ed Denial of Service) – Attacken“ immer… …gegengesetzten Situation. Ein beleidigter oder bestochener Mitarbeiter, der Systeme und Lösungen für IT-Sicherheit 107 Zugang zu vertraulichen Daten hat, kann… …Unternehmen: Herunterladen und Speichern von Pornographie, Filmen und Musik sowie Web-Surfen für persönliche Zwecke u.ä. (Insider Abuse of Net Access): 80 % 3…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …Leistungsanpassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 4. SLAs für Security Services… …überwiegende Mehrzahl der heute im Markt anzutreffenden SLAs – einerlei für welche IT-Leistungen vereinbart – kann diese Anforderungen nur unzureichend oder gar… …Agreements 237 ein hohes Maß an Transparenz bezüglich der wechselseitig – für den Dienstleis- ter ebenso wie für den Dienstnehmer – bestehenden konkreten… …Beurteilungsfähigkeit der tatsächlichen Angemessenheit der Vergütung wesentliche Kriterien für die Qualität von SLAs. Der spezifische Nutzen, den ein SLA dabei… …für den betroffenen Einzelfall detailliert erarbeitet und ausgestaltet wurden. Standard-SLAs oder vor allem von Anbietern vorgelegte Entwürfe können… …ist nicht Produkt Für ein Produkt ist es typisch, dass es sich relativ einfach beschreiben und auf dieser Grundlage auch beliebig oft mit den… …festgelegten bzw. gewünschten Eigenschaften replizieren lässt. Für Dienstleistungen gilt dies grundsätzlich nicht in gleicher Weise oder nur mit erheblichen… …Parameter in SLAs ist entscheidend, um ein effektives Controlling später sicher zu stellen. Zunächst müssen die gewählten Kriterien für einen betrachteten… …Leistungsparameter bietet die nötige Genauigkeit für eine messbare Bestimmung der Servicequalität und erfüllt damit den Anspruch an ein gutes SLA. So kann die… …wird – und das wird in der großen Mehrzahl der SLA-Projekte noch immer verkannt – einer der wesentlichen Grundsteine für den späteren Erfolg einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 6. Die Haftung des Betrieblichen Datenschutzbeauftragten . . . . . . . 278 7. Konkretisierung dieser Sorgfaltsmaßstäbe für den IT-Bereich anhand… …. . . . . . . . . . . . . . . 280 8.2 Die Haftung des Unternehmens für Urheberrechtsverstöße ihrer Mitarbeiter… …Arbeitgeber/Dienstherrn bedeutet dies aber zugleich, für die ordnungsge- mäße Wahrnehmung dieser Verantwortung auch persönlich zu haften, das heißt mit seinem eigenen… …Vermögen für Schäden einzustehen, die dem Arbeit- geber/Dienstherrn daraus entstanden sind, dass der Betreffende seine Aufga- ben nicht oder nicht… …muss zur Bestimmung der Rechtsfolgen für den einzelnen Dr. Joachim Schrey 252 Arbeitnehmer auf die allgemeinen Grundsätze des so genannten… …werden konnten, Zinseinbußen, zusätzliche Aufwendungen, die bei ordnungsgemäßer Pflichterfüllung hätten erspart werden können (z. B. War- tungskosten für… …der Gesetzgeber auch im Schadensersatzrecht grundsätzlich von einer betrags- mäßig unbegrenzten Haftung für jedes vorsätzliche und auch jedes… …des entstandenen Schadens und der Gegenleistung, die der Schadensverursacher für die von ihm übernommene Leistung (bei deren Schlechterfüllung der Scha-… …die volle Verantwortung für den gesamten durch sein Verhalten entstandenen Rechtliche Grundlagen und Anforderungen 253 Schaden zugewiesen, ohne… …denn zu kontrollieren. Im Gegenteil: Auch der hierarchisch noch so hoch stehende Arbeitnehmer ist doch immer nur für den ihm zugewiesenen Bereich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …. . . . . . . . . . . . . . . . . . . 320 3.3 Beurteilung von IT-Risiken am Beispiel einer IT-Police . . . . . 322 4. Versicherungslösungen für unternehmerische IT-Risiken… …. . . . . . . . . . . . . . . . 328 4.1.4 Grenzen der traditionellen Versicherungsdeckungen . . 328 4.2 Spezielle Versicherungsansätze für IT-Risiken . . . . . . . . . . . . . 329… …. . . . . . . . . . . . . . . . . . . 334 6. Fazit und Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 6.1 Zukünftige Herausforderungen für die… …Geschäftsabläufe. Es ist damit unerlässlich, dass die Informations- technologien (IT) reibungslos funktionieren. Dies gilt umso mehr, als Unter- nehmen auch für… …von Kumulrisiken (siehe Punkt 5.2). Rückversicherer transferieren jedoch nicht nur das Risiko für Erstversiche- rer, sondern erbringen auch Leistungen… …im Bereich des Kapitalsubstituts. Durch die Rückversicherungsabgabe reduziert der Erstversicherer sein Risiko, der Kapitalbedarf für dieses Risiko… …Begriff IT- und Internetrisiken soll in den nachfolgenden Erläuterungen für die gesamte Infrastruktur, die der Informationsbeschaffung zugrunde liegt… …Für alle Unternehmen, die am E-Business teilnehmen, haben die rechtlichen Risiken eine besondere Brisanz: Diese realisieren sich beispielsweise, wenn… …Produktionslebenszyklen, Malware (Programme mit schädlichen Auswirkungen für den Anwender) und ein sorgloser Umgang mit den Geboten der Datensicherheit. • Die… …für IT-Risiken genannt werden: • Arbeitsteilung und damit verbundene Auslagerung von Systemen und Pro- zessen – dem (IT-)Outsourcing •…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …361 IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating ERNÖ SZIVEK 1. Einleitung… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …einzelnen Markt- segmenten. Mit dem technischen Fortschritt sind jedoch sowohl neue Chancen wie auch Herausforderungen für das Bankgeschäft entstanden. Das… …immer neue Sicherheitsbedrohungen sowie an die intern definierten Anforde- rungen für die Verfügbarkeit der Systeme und die Integrität der Datenflüsse… …Anpassung des bankaufsichtlichen Rahmenwerks für eine effektive Beaufsichtigung der Institute dar und fördert die Fortentwick- lung von risikosensitiven Mess-… …und Managementsystemen. Die folgende Abbil- dung 1 veranschaulicht das 3-Säulen-Modell des Baseler Regelwerkes. 1 Vgl. Baseler Ausschuss für… …. Für Deutschland wurden die neuen Mindestanforderungen an das Kreditgeschäft der Kreditinstitute (MaK) häufig als ein Vorläufer des Basel II-… …in nationales Recht übersetzt und für Europa planungs- gemäß Ende 2006 verbindlich wird, prägen neben den Vorbereitungen auf die neuen aufsichtlichen… …bereits bei den MaK, die oftmals als Vorstufe zu Basel II verstanden werden. Denn für die IT-spezifischen Anpassungen wurde den Instituten eine verlängerte… …stützung einer konsistenten Umsetzung der Baseler Vorgaben bemüht.3 Die Umsetzungsarbeiten für das Baseler Rahmenwerk werden national von der Entwicklung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . . 20 4.1 Kosten – mit und ohne Sicherheit. . . . . . . . . . . . . . . . . . . . . . . . 20 4.2 Basel II ändert die Kostenperspektive für IT-Sicherheit… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …wird für Unternehmensorgani- sationen noch zusätzlich an Komplexität gewinnen durch Basel II. Die in die- sem Beitrag im Zusammenspiel von… …Unternehmenswert in ihren Gründzü- gen verdeutlichen und den thematischen Rahmen schaffen für Vertiefungen in den nachfolgenden Beiträgen dieses Buches. 2… …. IT-Sicherheit als Risiko- und Wettbewerbsfaktor 2.1 Risiken für die IT – ein kurzer Überlick An dieser Stelle kann auf die zahllosen bestehenden Bedrohungen… …einen Notfallplan für einen möglichen Angriff, nur 24 Prozent planen in 2006 einen solchen einzuführen. Dabei kann ein bewusster und kontrollierter – im… …bezeichnen.3 Sie tragen eine überdurchschnittlich hohe Verantwortung für die Vermögenswerte und Daten ihrer Kunden, wes- halb die Sicherheit dieser Daten für sie… …. Logistikunternehmen etwa, die für ihre Auftrags- abwicklung (u. a. Routenplanung, Frachtverfolgung, Qualitätssicherung, Palet- ten-Management, etc. – Stichwort… …IT-Sicherheit verwundert dennoch, denn der Schutz der IT gilt für deutsche Unternehmen laut einer Umfrage wei- terhin als hochwichtiges Thema.4 Jedoch scheinen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …schuss für Bankenaufsicht mit einer umfassenden Revision seiner Richtlinien der Kapitalmessung und Eigenkapitalunterlegung für Kreditrisiken1 erneut die… …grundsätzliche Bedeutung der IT-Sicherheit für das Risikomanagement im Unternehmen hervorgehoben. Das Regelwerk, das unter dem Schlagwort „Basel II“ bekannt… …Hinsicht viele frucht- bare Entwicklungsimpulse bezogen haben. 1 Baseler Ausschuss für Bankenaufsicht (2004). IT-Sicherheit als integraler Bestandteil… …Systeme oder Abläufe richtet. Typische Beispiele für Art und Ausmaß technischer Nutzungs- und Gefähr- dungspotentiale bietet die Informationstechnik. In… …dem Risiko eines Ereignisses (einer Handlung, eines Prozesses) die Schadensfolgen dieses kon- kreten Ereignisses für eine Person oder Personengruppe… …: Glaessner/Kellermann/McNevin (2002), S. 4. 4 Baseler Ausschuss für Bankenaufsicht (2004), S. 157. IT-Sicherheit als integraler Bestandteil des Risikomanagements 31… …Verwundbarkeit der Geschäftsprozesse hoch und der potentielle Verlust für die betroffenen Unternehmen meist beträchtlich, wenn nicht bestandsgefährdend. 2.3… …Missbrauch oder die (Zer-)Störung von Daten und Systemen für potentielle Angreifer aussichtsreich erscheinen lassen. Sie können technischer oder… …die Ausfall- wahrscheinlichkeit elektronischer Bauteile (aufgrund einer begrenzten Lebens- dauer) ein Störfallrisiko für die automatisierte… …IT-Sicherheitsmanagements, aber auch weitreichende Aufgaben für Gesetzgebung, Rechtsprechung sowie die innere Sicherheit eines Landes. • Rechtsverbindlichkeit. Neben die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.3 Haftungspflichten und -risiken für das Management . . . . . . . . 59 4. Anforderungen an einen geeigneten IT-Standort… …ist, neben der finanziellen Situation, für viele Unternehmen zum existentiellen Primärfaktor geworden. Erforderlich sind deshalb zuverlässige IT-Systeme… …Normen ent- wickelt. Die EURO-Norm EN 1047 Teil 1 bestimmt dabei die maximal zulässi- gen Grenzwerte für die Lagerung magnetischer und optischer… …. In der EN 1047 Teil 2 sind die maximal zulässigen Grenzwerte für Hard- waresysteme definiert. Gemäß EU-Norm zählen dazu Host-Rechner, Leit-… …F90 oben) können die Systeme vollständig ausfallen und phy- sikalisch unbrauchbar werden. Dies gilt auch für alle auf diesen Geräten gespei- cherten… …Applikationen und Datenbestände. 3.2 Warum EN 1047-2? In der EN 1047-2 werden die maximal zulässigen Grenzwerte für Hardware- systeme definiert. Diese Norm… …und bauliche Ausführung von IT-Standorten 59 3.3 Haftungspflichten und -risiken für das Management Nach dem Bundesdatenschutzgesetz (BDSG) sowie dem… …objektive Entscheidungen für sicherheitsrelevante und präven- tive Investitionen im Sinne der Unternehmen möglich. Ralph Wölpert und Axel Janßen 60 4… …. Anforderungen an einen geeigneten IT-Standort 4.1 Umgebungsspezifische IT-Standortbedingungen Bei der Standortplanung für einen IT-Raum ist stets darauf zu… …bei der Errichtung eines sicheren IT-Raumes auch die unmit- telbare Raumumgebung analysiert werden. Dies gilt sowohl für die gleiche Gebäudeebene, wie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Prof. Dr. Rainer W. Gerling 84 1. Vorbemerkung Kryptographie galt viele Jahre als eine Domäne für Geheimdienste und auch heute kämpft man beim… …für das Ver- und Entschlüsseln immer „3“ ist, ist der Algorithmus für das Ver- und Entschlüsseln verschieden. Einmal muss der Schlüssel addiert werden… …(Verschlüsseln) und einmal muss er subtrahiert wer- den (Entschlüsseln). Kryptographen nennen eine Verschlüsselung, bei der für das Ver- und das Entschlüsseln der… …gleiche Schlüssel benutzt wird, eine „symmetrische Ver- schlüsselung“. Diese Namensgebung ist unabhängig davon, ob für die Ver- schlüsselung und die… …für beide Seiten tätig war. So fielen die verschlüsselten Nachrichten in die Hände der Engländer. Die- sen gelang es, mit Hilfe des erfahrenen… …Strafandrohung nur dann wirkungsvoll wäre, wenn sie höher wäre als die Strafandrohung für das Delikt, das verschleiert werden soll. Für den E-Commerce ist… …Verschlüsselung unerlässlich, da vertrauliche Fir- mendaten nicht ohne weiteres über ungesicherte Internet-Leitungen übertra- gen werden sollten. Nur Verschlüsslung… …Verschlüsselungsverfahren nutzen für die Verschlüsselung und die Entschlüsselung den gleichen Schlüssel und werden deshalb symmetrische Verfahren genannt (schematisch in… …patentiert ist und deshalb für kommerzielle Zwe- cke nicht ohne weiteres eingesetzt werden kann. Es kann heute davon ausgegangen werden, dass die US-Behörde… …Asymmetrische Verschlüsselungsverfahren Bei den asymmetrischen Verfahren werden für die Verschlüsselung und für die Entschlüsselung verschiedene Schlüssel…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 4. Beispiele für Managed Security Services . . . . . . . . . . . . . . . . . . . . . . 135 4.1 Filtern des E-Mail-Verkehrs als externe… …Sicherheitschecks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 5. Gründe für Managed Security Services… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 8. Auswahlkriterien für einen MSS-Dienstleister . . . . . . . . . . . . . . . . . 155 Reinhard Bertram und Mark Sunner 128 1. Managed Security… …Einzelfällen. Reine Sicherheitstechnologie hat insofern nur noch einen kleinen Anteil an einer Gesamt-IT-Sicherheitslösung. Die wesentlichen Gründe für den… …funktionierenden Prozessen ist not- wendig für das Verständnis darüber, was Managed Security Services leisten können. Die aktuelle Fassung des wesentlichen Standards… …für Informationssi- cherheitsmanagementsysteme (ISMS), BS7799-2:2002, hat dem Prozessgedan- ken stärker Rechnung getragen, indem ein PDCA-Modell… …Informations- Sicherheit CHECKCHECK Managed Security Services 131 Abbildung 3: Wertschöpfungskette für technische Sicherheitsmaßnahmen Die reinen… …Servicemodellen aber besteht darin, dass diese recht kostspielig sind, da nicht nur eine einzelne 24x7-Organisation unterhalten werden muss, sondern zwei: Eine für… …den Sicherheitsradar und eine zweite für den eigentlichen Regelbe- trieb, die dann Rund-um-die-Uhr bereit stehen muss, um bei Bedarf eingreifen zu… …der Übertragung von Tätigkeiten an einen Dienstleister auch durch die Übertragung von Verantwor- tung. Die Verantwortung für die Sicherheit in…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück