COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (16)
  • Titel (1)

… nach Jahr

  • 2009 (16)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Rechnungslegung Berichterstattung PS 980 internen Compliance Banken Rahmen Prüfung Analyse Praxis Unternehmen Ifrs Institut Revision
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 2 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …der Hand zu geben, sind dabei die Hauptargumente. Dieser Beitrag möchte deshalb die Chancen aufzeigen, die Unternehmen durch die Nutzung von Managed… …IT-Systemen. Aktueller wird dar- unter jedoch eine Klasse von spezifischen Dienstleistungen im IT-Umfeld ver- standen, die sich operativ mit der Sicherheit von… …. Die Fähigkeit von Unternehmen, Behörden und Organisationen stets operativ aktionsfähig zu bleiben, auch und gerade wenn eine intern unerkannte… …Einzelfällen. Reine Sicherheitstechnologie hat insofern nur noch einen kleinen Anteil an einer Gesamt-IT-Sicherheitslösung. Die wesentlichen Gründe für den… …gerechtfertigt, die Reduktion von Kos- ten und eine Steigerung der Flexibilität auch als Anforderungskriterien an Managed Security Services zu definieren. Die… …eigenständige Kategorie von IT-Dienstleistungen dar. Aus den inzwischen klassischen Managed IT-Services „machen“ sie Secure Managed (IT) Services. Die heutige… …Vielfalt der MSS-Angebote wird im Wesentlichen durch die bei den Dienstnehmern bestehende Individualität des IT-Betriebes bestimmt. Die in den letzten Jahren… …beobachtete Angleichung der IT-Betriebsprozesse, bei- spielsweise durch Anwendung des ITIL-Modells, lässt erwarten, dass sich die sicherheitsrelevanten Anteile… …Begriff „Sicherheitsdienstleistung“ werden häufig Themen zusammengefasst, die sich in den Bereich der physikalischen und elek- tronischen Sicherheit… …einordnen lassen, so zum Beispiel Objekt- und Personen- schutz, Geldtransporte, usw. Es geht also darum, konkrete Objekte zu schützen. Die im Bereich der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 2. Die Haftung des Arbeitnehmers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 2.1 Die Haftung des Arbeitnehmers gegenüber dem… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 4. Die Haftung des Arbeitnehmers gegenüber Dritten . . . . . . . . . . . . 262 5. Die Haftung der Geschäftsleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 263 5.1 Risk Management als originäre Aufgabe der Geschäftsleitung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 5.1.1 Die… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 6. Die Haftung des Betrieblichen Datenschutzbeauftragten . . . . . . . 278 7. Konkretisierung dieser Sorgfaltsmaßstäbe für den IT-Bereich anhand… …. . . . . . . . . . . . . . . . . . . . . . . . 280 8. Die gesetzliche Haftung nach dem Urheberrechtsgesetz . . . . . . . . 280 8.1 Die Verwendung nichtlizenzierter Software… …. . . . . . . . . . . . . . . 280 8.2 Die Haftung des Unternehmens für Urheberrechtsverstöße ihrer Mitarbeiter… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 8.3 Die strafrechtliche Verantwortlichkeit von Unternehmen und Geschäftsführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 9. Die Haftung bei Verstößen gegen das Bundesdatenschutzgesetz (BDSG) . . . . . . . . . . . . . . . . . . . . . . . . . . 282 9.1 Die… …zivilrechtliche Haftung bei Datenschutzverstößen . . . . . . 282 9.2 Die strafrechtliche Verantwortlichkeit. . . . . . . . . . . . . . . . . . . . 283 Rechtliche… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …(Art. 10 GG). Beide Geheimnisse haben die Aufgabe, die Kommunikationsinhalte der Bürger, Unternehmen und Instituti- onen zu schützen. Bisher mussten sie… …darauf vertrauen, dass der Staat die Ver- traulichkeit der Kommunikation seiner Bürger und Unternehmen durch orga- nisatorische Maßnahmen sicherstellte… …. Kryptographie stellt nun heutzutage Methoden zur Verfügung, die erstmals die Möglichkeit bieten, dass diese durch technische Maßnahmen (Verschlüsseln) in eigener… …Verantwortung ihr Kommu- nikationsgeheimnis sicherstellen können. Sie müssen sich nicht mehr auf den Staat verlassen. Die zivile Nutzung und Anwendung der… …Nutzer einige grundlegende Kenntnisse besitzen. Es geht dabei nicht darum, die verwendeten Verfahren mathematisch zu verste- hen. Aber er sollte… …Grundkenntnisse über die Bedeutung von Schlüsseln haben und den Unterschied zwischen öffentlichen (public) und privaten (private) Schlüsseln kennen. Auch die… …Umgang mit Computern und Bürosoftware unterrichtet wer- den. Dem Informationszeitalter angemessen ist es auch, die Schülerinnen und Schüler mit den… …Julius Caesar (100–44 v. Chr.) zurück. Caesar ersetzte die Buchstaben seiner Nach- richt jeweils durch den Buchstaben im Alphabet, der drei Positionen… …später kommt. Aus einem „A“ wurde ein „D“, aus dem „B“ ein „E“ und aus dem „X“ ein „A“. Nummerierte man die Buchstaben von 0 (= „A“) bis 25 (= „Z“) so kann… …die Buchstabenkette zu einem Ring zusammen gebogen wird. Dann ist das „A“ der rechte Nachbar des „Z“, und das „Z“ ist gleichzeitig der linke Nachbar des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …durchschnittliche Zeit zwischen dem Bekanntwerden einer Sys- temschwachstelle und deren Ausnutzung z. B. durch Viren im 1. Halbjahr auf 5,8 Tage gesunken.1 • Die… …Zahl der Viren und Würmer ist um den Faktor 4,5 gestiegen. • Die Zahl der mit Trojanern „Bots“ infizierten Systeme ist um das 6-fache gestiegen. Dieses… …mit der Zeit. Sofern es heutzutage ausreicht, innerhalb von wenigen Stunden auf ein Problem zu reagieren, wird morgen die Reaktion in Minuten gefordert… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …vermeiden bzw. zu reduzieren. Im Eintritt eines Risikofalles hat das IT-RM Vorsorge zu treffen, den Schaden für die Organisation mög- lichst klein zu halten… …(siehe Abb. 1). Risikomanagement umfasst für IT-Services die Prozesse Availability- (Ver- fügbarkeit), Security- (Sicherheit) und Continuity-Management… …(Service-Kon- tinuität) – drei taktische ITIL-Prozesse. Operatives IT-RM erfordert darüber hinaus die operative Umsetzung und das fortlaufende Controlling dieser… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …operatives IT-Risikomanagement setzt voraus, dass die für bestimmte Geschäftsprozesse eingesetzten IT-Ressourcen entsprechend dem jeweiligen Unternehmensziel…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …Unternehmen selbst die entsprechenden IT-Aufga- ben erfüllen zu können. Dies kann oft zutreffen, gilt aber nicht in jedem Fall und schon gar nicht automatisch… …. Zu Beginn dieses Jahrzehnts entstanden auch die ersten marktreifen Ser- viceangebote im Segment der IT Security. Vorreiter hierbei waren und sind noch… …besteht. Egal ob IT-Aufgaben intern oder extern erbracht werden – im Mittelpunkt steht immer die Sicherstellung gleichmäßig hochwertiger IT-Funktionen zu… …, gleich ob es sich dabei um Infrastruktur-, Applikations- oder eben Security-Aufgaben handelt, ist die Verhandlung, Ausformulierung und Verein- barung von… …im Einzelfall geeigneten Service Level Agreements (SLAs) unver- zichtbar, soll im Nachhinein auch ein leistungsfähiges Controlling gesichert sein. Die… …. andererseits die nötige Leistungstransparenz als wenig erwünscht erachtet wird. Richtig eingesetzt sind SLAs das Instrument zur Definition, objektiven Mes-… …sung und Kontrolle von IT-Dienstleistungen. Erst sie ermöglichen über die gesamte Vertragslaufzeit hinweg eine effektive Steuerung des Dienstleisters… …sowie konkrete Informationen über die Wirtschaftlichkeit der eingekauften IT- Services. Damit sind SLAs eine wesentliche Grundlage zur nachhaltigen In-… …Beurteilungsfähigkeit der tatsächlichen Angemessenheit der Vergütung wesentliche Kriterien für die Qualität von SLAs. Der spezifische Nutzen, den ein SLA dabei… …diesen Ansprüchen in aller Regel nicht genügen. Häufig wird zwar ein Dokument beschlossen, welches die Über- schrift ‚Service Level Agreement’ trägt, aber…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Optimale Planung und bauliche Ausführung von IT-Standorten 55 1. Einleitung Die Herausforderungen an eine funktionierende elektronische… …Unternehmens- kommunikation und -vernetzung sowie eine zunehmende Verschärfung der Wettbewerbssituation prägen die heutige Geschäftswelt. Das Ausmaß mögli- cher… …in der verarbeitenden Industrie müs- sen IT-Funktionen oft 24 Stunden an 365 Tagen im Jahr zur Verfügung stehen – nicht selten sogar weltweit. Die EDV… …abzusichern, bildet die Betriebsumgebung der IT – neben den eigentlichen Rechner- und Speichersys- temen – einen wesentlichen Baustein innerhalb eines… …umfassenden IT-Risiko- management-Konzepts. Dem physischen Schutz der IT-Systeme und Daten kommt die gleiche Bedeutung zu wie der logischen und prozessualen… …Überschwemmungen, Blitz- schlag und Feuer und deren Folgen, die zu allgemeinen Störungen bzw. zu fol- genschweren und teuren Ausfällen der Datenverarbeitung… …Ausführung kommt es in solchen Fällen oft zu einem sog. Brandüberschlag, der den Ausfall oder die Vernichtung der IT-Systeme zur Folge hat. Die Bewertung… …häufen sich die Gefahrenquellen, weshalb präventive Sicher- heitsmaßnahmen im Rahmen des Notwendigen und Machbaren vorzusehen sind. Sollen hohe… …und redundant zu schützen. 3. Notwendigkeit zweckdienlicher Umgebungsplanung Die schnelllebige, vernetzte DV-Welt benötigt sichere Systemfunktionen… …und passende Infrastrukturen. Das Abhängigkeitspotential von der Datenverarbei- tung, das unternehmerische Bedrohungspotential und die möglichen wirt-…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück