COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (16)
  • Titel (2)

… nach Jahr

  • 2009 (16)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Bedeutung Ifrs Corporate Revision Risikomanagements Analyse Prüfung Unternehmen Rahmen Praxis Arbeitskreis Banken interne Anforderungen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 2 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 5.2.1 Kriterien für Dienstleister . . . . . . . . . . . . . . . . . . . . . . . . 172 5.2.2 Vorteile/Risiken für ein Unternehmen… …. . . . . . . . . . . . . . 173 5.2.3 Finally you will only get what you have paid for!. . . . . . 173 6. Unternehmenskommunikations-/Eskalationsstrukturen . . . . . . . . . 173… …Informationen bei deren Verar- beitung und Transport ist eine der Herausforderungen und manchmal auch die Voraussetzung für das Überleben als Unternehmen. Die… …neue Bedrohungspotentiale entstehen. Schlüssel für ein erfolgrei- ches Management unternehmerischer Risiken sind die Kontrolle der Objekte (Inventare)… …und das nicht nur für international operierende Unter- nehmen. Die Lektion aus der massiven Kapitalvernichtung auf den internatio- nalen Finanzmärkten… …bindet die Kräfte und Ressourcen eines Unterneh- men vorwiegend für die Lösung akuter Probleme und das Tagesgeschäft. Der Wettbewerb um Prioritäten und… …Ressourcen dominiert in der Regel den inter- nen Alltag. Investitionen für Risikovermeidung und -erkennung, aber auch Bereinigungsmaßnahmen nicht nur als… …Kosten zu betrachten, sondern als Absi- cherung erwarteter Profite bzw. Minimierung möglicher Verluste zu verstehen, ist Voraussetzung für ein… …gen durch konkrete technische IT-Standards. Unterstützt durch Programme für die Implementierung, Kontrolle und Weiterentwicklung von IT-Systemen sind… …Unternehmungen erfolgt in der Regel durch Datensicherheitsrichtlinien ergänzt um interne Datenschutzrichtlinien für den besonderen Schutz personenbezogener Daten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 2. Voraussetzungen für IT-RM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 3. IT-Risiken erfassen und bewerten… …gewachsene Bedrohungspotential macht ein effektives operatives IT- Risikomanagement (RM) gerade für IT-Service Provider unverzichtbar. Dies ist ein Wettlauf… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …vermeiden bzw. zu reduzieren. Im Eintritt eines Risikofalles hat das IT-RM Vorsorge zu treffen, den Schaden für die Organisation mög- lichst klein zu halten… …(siehe Abb. 1). Risikomanagement umfasst für IT-Services die Prozesse Availability- (Ver- fügbarkeit), Security- (Sicherheit) und Continuity-Management… …Pro- zesse. Während in der Theorie für Risikomanagement häufig ein reiner Top- Down-Ansatz empfohlen wird, hat sich in der Praxis eine Mischform bewährt… …operatives IT-Risikomanagement setzt voraus, dass die für bestimmte Geschäftsprozesse eingesetzten IT-Ressourcen entsprechend dem jeweiligen Unternehmensziel… …Sicherheit der unterstützten Geschäftsprozesse zu gewährleis- ten, empfiehlt es sich für einen Dienstleister daher, beispielsweise den ITIL- Regeln (siehe Abb… …Services basiert auf dem Quasi-Standard BS 7799-2: 2002, für den SBS als einer der ersten Dienstleister in Deutschland zertifiziert ist. Abbildung 2… …Awareness, Schulung/ Controlling Kap. 5 … … Reduzierung des Risikos Kap. 4.3 Operatives IT-Risikomanagement 185 2. Voraussetzungen für IT-RM Eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …Objectives for Information and Related Technology (CobiT) wurde von ISACA (Information Systems Audit and Control Association) als Rahmen- werk für das… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 1.1 Einige Zahlen aus Umfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 1.2 Beispiele für Schadensfälle… …. . . . . . . . . . . . . . . . . . . . . . . . . 299 9.3 Kosten für IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 9.4 Zertifizierung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 9.5 Standards für IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 9.5.1 ISO 17799… …fenden informations- und kommunikationstechnischen Maßnahmen. Die Bedeutung adäquater IT-Sicherheitsmaßnahmen für die Aufrechterhaltung eines… …(http://www.informationweek.de). Spezi- ell zu Risiken für die IT-Sicherheit aufgrund von Computerkriminalität liefern auch das Federal Bureau of Investigation (FBI) in den USA (in… …genannten Zahlen rangieren zwischen Beträgen in Höhe von € 10.000 für die Bearbeitung von Hoaxes (unbegründete Warnungen oder schlechten Scherzen) und €… …500.000 für Schäden, die durch Infektionen mit Computer-Viren und deren Beseitigung entstanden. Auf der anderen Seite leidet aber auch das… …IT-Sicherheitsmanagement in Unternehmen unter gekürzten Budgets: Während im Jahr 2000 nur 31 % der Teilnehmer an der KES/Microsoft-Sicherheitsstudie zu wenig Geld für die… …. bei mobilen Endgerä- ten und WLANs. 1.2 Beispiele für Schadensfälle IT-Sicherheit ist mittlerweile auch ein aktuelles Medien-Thema, hier finden sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Unternehmen . . . . . . . . . . . . . . . . . . . . . . . 347 5.1 Die grundsätzlichen Bedrohungen für IT-Systeme . . . . . . . . . . 348 5.2 Anforderungen an… …Beeinträchtigung für das jeweilige Unternehmen führen. So ist eine funktionierende Wirtschaft heute ohne den Einsatz von Informa- tionstechnologie nicht mehr… …Einsatz und dem funktionie- renden Zusammenspiel immer ausgereifterer Hard- und Softwaresysteme. Das gilt zumindest für große Unternehmen, in denen… …Problematik von Datenredundanzen und Medi- enbrüchen vermieden werden soll. Der Wirtschaftsprüfer hat also jene Risiken zu beurteilen, die für ein bestimmtes… …amerikanischen Kapital- markt wieder gestärkt werden soll. Die zunächst für Aktiengesellschaften vorgesehene Pflichtprüfung wurde im Zuge einer Novelle des… …sich darauf, ob die für die Rechnungslegung geltenden gesetzlichen Vorschriften einschließlich der Grundsätze ordnungsmäßiger Buchführung (GoB) und sie… …Urteils, ob Buchführung, Jahresab- schluss und Lagebericht den für sie geltenden Normen entsprechen. Je nach Art der Prüfungsverpflichtung und/oder des… …für die Beurteilung der weiter oben angeführten Punkte Ord- nungsmäßigkeit, Sicherheit, Wirksamkeit und Konformität gilt es insbesondere die folgenden… …Buchführung bei Einsatz von Informationstechnologie“, herausge- geben vom Fachausschuss für Informationstechnologie beim Institut der Wirtschaftsprüfer, – das… …317 Abs. 1 Satz 1 HGB und § 321 Abs. 2 Satz 2 HGB auch den IDW Prüfungsstandard: Grundsätze für die ordnungsmäßige Erteilung von Bestätigungsvermerken…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . 221 4.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 4.2 Prozessmodell für das Security… …verschiedene Unterdisziplinen ableiten, die im weiteren Verlauf beispielhaft dargestellt wer- den. Für die weitere Betrachtung ist es jedoch hilfreich, zwei… …Geschäftsstrategie proaktiv unterstüt- zen kann. (siehe Abbildung 2). Abbildung 2: Reifungsmodell für die IT Jörn Dierks 206 Werden diese beiden Grundprinzipien… …mit Lösungen des Sicherheits-Manage- ments konsequent unterstützt, lässt sich relativ schnell ein Mehrwert für das Unternehmen erzielen. Beispielsweise… …. Für den Erfolg sind neben technischen Möglichkeiten auch die organisatorischen Prozesse bedeutsam. Diese regeln u. a., wann ein Vorfall im Unternehmen… …Computer- oder Netzwerk-Ressourcen zu erlangen.2 Bei Betrachtung dieser Definition können unterschiedliche Ursachen für Schwachstellen aufgeführt werden: •… …, System-Designfehlern sowie Soft- und Hardwaredefekten. 3.2 Vulnerability Management Prozessmodell Für die Einführung eines Vulnerability Managements im Unternehmen ist… …im Netzwerk nach bestimmten Kriterien Systeme suchen und erkennen. Durch die Systemerkennung ist es möglich, eventuell für das Konfigurations- und… …kann nach unter- schiedlichsten Gesichtspunkten erfolgen, z. B. nach technischen Aspekten, Jörn Dierks 210 Wichtigkeit für das Unternehmen… …Vorgang dar, denn hier werden die Grundlagen für die weiteren Schritte im Prozessmodell gelegt. Abbildung 5 verdeutlicht das Vorgehen im Rahmen dieser Phase…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …für die EDV dar: Die tägliche Flut an Daten ist permanent zu sichern und alle Zahlen sowie Fakten sind für Geschäftsführung, Vertrieb und Produktdesign… …Gebäude, welches etwa 160 Arbeitsplätze bot, komplett wegen der Gefahr möglicher Gesundheitsschäden für die Belegschaft gesperrt werden musste. Dabei hatte… …Die Firma LITCOS erstellte für s.Oliver nach dem Brandunfall eine Risiko- und Sicherheitsanalyse, welche beim Start des nachfolgenden „Wiederaufbau“-… …Projektes als Orientierungshilfe für die Geschäftsführung und die EDV-Lei- tung des Unternehmens diente. Der aktuelle Status Quo sowie der zukünftige Anspruch… …an die IT-Verfügbarkeit für Kunden, Lieferanten und Mitarbeiter wurden durch Spezialisten von LITCOS gemeinsam mit s.Oliver definiert und die im… …von mehr als einem Tag würde für s.Oliver im schlimmsten Fall bedeuten, keine Ware mehr ausliefern zu können, die vom Kunden geordert wurde, da… …verneinen, denn nach dem Katastrophen- fall hatte es schnell und profesionell entsprechende Spezialisten eingebunden und aktiv Vorkehrungen für den… …– der Einbau einer eigenständigen Brandmelde- und -löschanlage war für das laufende Jahr vorge- sehen, aber noch nicht umgesetzt. Mit einem… …heute bekannten Begrifflichkeiten Viren, Würmer und Trojaner verbergen. Allgemeiner Oberbegriff für solchen bösartigen Code ist Malware bzw. „Malicious“… …sammeln.) Torsten Gründer 386 Abbildung 1: Virenverbreitung in den Jahren 2004 und 2005 2. Beispiele für erfolgreiche Bedrohungen 2.1 I love You…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück