COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (16)
  • Titel (4)

… nach Jahr

  • 2009 (16)
Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis internen Grundlagen Revision Controlling Governance Prüfung Risikomanagement Ifrs Risikomanagements Bedeutung Kreditinstituten Rahmen Unternehmen Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

16 Treffer, Seite 2 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 1.1 Bürgerrechte und Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . 84 1.2 Bildungsziel Verschlüsselung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Prof. Dr. Rainer W. Gerling 84 1. Vorbemerkung Kryptographie galt viele Jahre als eine Domäne für Geheimdienste und auch heute kämpft man beim… …Einsatz kryptographischer Verfahren gegen das Vorur- teil „dies seien Relikte des Kalten Krieges und nicht mehr zeitgemäß“. Heute gilt jedoch mehr als… …zuvor, dass Kryptographie ein Teilgebiet der modernen Mathematik und damit ein Gegenstand offener freiheitlicher wissen- schaftlicher Forschung ist. Es… …konnten1. 1.1 Bürgerrechte und Verschlüsselung Traditionell gibt es in unserem Staat sowohl ein Briefgeheimnis, als auch ein Post- und Fernmeldegeheimnis… …(Art. 10 GG). Beide Geheimnisse haben die Aufgabe, die Kommunikationsinhalte der Bürger, Unternehmen und Instituti- onen zu schützen. Bisher mussten sie… …darauf vertrauen, dass der Staat die Ver- traulichkeit der Kommunikation seiner Bürger und Unternehmen durch orga- nisatorische Maßnahmen sicherstellte… …Verantwortung ihr Kommu- nikationsgeheimnis sicherstellen können. Sie müssen sich nicht mehr auf den Staat verlassen. Die zivile Nutzung und Anwendung der… …Kryptographie hilft damit den Bürgern und Unternehmen, ihre verfassungsmäßigen Grundfreihei- ten zu sichern. In der Europäischen Union – aber nicht nur dort –… …Grundkenntnisse über die Bedeutung von Schlüsseln haben und den Unterschied zwischen öffentlichen (public) und privaten (private) Schlüsseln kennen. Auch die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2. Betriebliche Risiken der IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . 29 2.1 Technische Nutzen- und Schadenspotentiale… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.3.3 Sicherheitsbedrohungen . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.3.4 Gemeinsamkeiten und Unterschiede zwischen IT-Störfall-… …und -Bedrohungsrisiko . . . . . . . . . . . . . . . . . 34 3. Risikopolitik und Risikomanagement . . . . . . . . . . . . . . . . . . . . . . . . 36… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.2.1 IT-Risikoidentifikation – Indikatoren und Frühwarnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.2.2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 3.2.4 Risikosteuerung und -kontrolle . . . . . . . . . . . . . . . . . . . . 44 4. Basel II – Herausforderungen und Antworten… …schuss für Bankenaufsicht mit einer umfassenden Revision seiner Richtlinien der Kapitalmessung und Eigenkapitalunterlegung für Kreditrisiken1 erneut die… …Risikomessung und die praktischen Aufgaben des ertrags- orientierten Risikomanagements am Beispiel der IT-Sicherheit in voller Breite aufgerollt. Im… …Grundtypen von IT-Sicherheitsrisiken. Es sind dies im wesentlichen IT-Schwachstellen, IT-Störfallrisiken, IT-Sicherheitsbedrohun- gen und die Verwundbarkeit… …von IT-Systemen. Abschnitt 3 befasst sich mit den praktischen Fragen des Risiko- und IT-Sicherheitsmanagements. Im Mittel- punkt stehen hier das… …integrierte, unternehmensweite Risikomanagement, der Risikomanagementzyklus und seine einzelnen Ablaufphasen sowie die ertrags- orientierte Risikosteuerung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 2. Was gute SLAs leisten können und müssen. . . . . . . . . . . . . . . . . . . . 236 2.1 Service ist nicht Produkt… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 3.2 Leistungskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 3.2.1 Messung und Reporting… …. . . . . . . . . . . . . . . . . . . . . . . . . . 242 3.2.2 Mali und Boni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 3.2.3 Interne Leistungsverrechnung (ILV) –… …Outsourcing von IT-Infrastrukturaufgaben ist ein regel- rechter Boom zu beobachten. Immer neue und immer spezifischere IT-Services entstehen im Markt, zunehmend… …angeboten von spezialisierten Dienstleistern. In aller Regel sind deren Hauptargumente: günstiger, hochwertiger, kompeten- ter und zuverlässiger als ein… …Unternehmen selbst die entsprechenden IT-Aufga- ben erfüllen zu können. Dies kann oft zutreffen, gilt aber nicht in jedem Fall und schon gar nicht automatisch… …. Zu Beginn dieses Jahrzehnts entstanden auch die ersten marktreifen Ser- viceangebote im Segment der IT Security. Vorreiter hierbei waren und sind noch… …immer vorwiegend Anbieter aus den USA, wo bekanntlich seit je her eine hohe Affinität zum externen Bezug von IT-Services in Unternehmen und Ver- waltungen… …, gleich ob es sich dabei um Infrastruktur-, Applikations- oder eben Security-Aufgaben handelt, ist die Verhandlung, Ausformulierung und Verein- barung von… …nicht erfüllen. Anspruch und Wirklichkeit klaffen oft weit auseinander, weil der Aufwand zur Erstellung brauchbarer SLAs einerseits gescheut bzw…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Wirtschaftprüfers. . . . . . . . . 341 2.2 Beurteilungsmaßstab und rechtlicher Rahmen . . . . . . . . . . . . . 343 3. Der Einsatz von Informationstechnologie und… …die generellen Auswirkungen auf die Wirtschaftsprüfung . . . . . . . . . . . 344 4. Von der aussagebezogenen zur risiko- und prozessorientierten… …das Risikomanagement eines Unternehmens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348 5.3 Relevanz und Einbindung… …der IT-Anwendungen in das Risikomanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 6. Risikomanagement und Internes… …IT-Systeme betreffen können . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 6.2 Exkurs: Grundsätze zum Datenzugriff und zur… …Einsatz und dem funktionie- renden Zusammenspiel immer ausgereifterer Hard- und Softwaresysteme. Das gilt zumindest für große Unternehmen, in denen… …Organisation und Dokumen- tation der Rechnungslegung bereits kaum noch denkbar wäre ohne die Anwen- dung unterschiedlicher DV-Systeme. Hinzu kommen in… …Abläufe und Kosten zu gestalten. In kleinen und mittleren Unternehmen tritt hinzu, dass das notwendige Know-how im eigenen Hause nicht immer ausreichend… …verfügbar ist und somit häufig ohnehin auf externe Dienstleister zurückgegriffen wird. Oft fehlt es hier auch an einer klaren Dokumentation der IT-Strategie… …Funktionen der Unternehmensüberwachung und -steuerung. Sie wird durch ein Bereitstellen von verlässlichen und aussage- fähigen Informationen über die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …127 Managed Security Services REINHARD BERTRAM UND MARK SUNNER 1. Managed Security Services vs. Secure Managed Services . . . . . . . . 128 2… …Vorgaben . . . . . . . . . . . . . . . . . . . . 142 4.4 Managed Firewall und Gateway Services. . . . . . . . . . . . . . . . . . 143 4.5 Connectivity… …. . . . . . . . . . . . . . . . . . 147 4.7 Security Monitoring, Sicherheitschecks und Audits . . . . . . . . . 148 4.7.1 Security Monitoring und Security Operation Center . . 149 4.7.2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 8. Auswahlkriterien für einen MSS-Dienstleister . . . . . . . . . . . . . . . . . 155 Reinhard Bertram und Mark Sunner 128 1. Managed Security… …. Wenn es um Sicherheit geht, stehen Unternehmen dem Thema Outsourcing jedoch oftmals skeptisch gegenüber. Der Eindruck, Verantwortung und Kontrolle aus… …Security Services gewinnen können. Eng gefasst bezeichnen Managed Security Services (MSS) nur den Betrieb und das Monitoring von sicherheitsrelevanten… …IT-Systemen und IT-gestützten Prozessen befasst. Informationssicherheit generell wird in besonderem Maße als abhängig von funktionierenden Prozessen angesehen… …. Die Fähigkeit von Unternehmen, Behörden und Organisationen stets operativ aktionsfähig zu bleiben, auch und gerade wenn eine intern unerkannte… …Schwachstelle extern bekannt und ausgenutzt wird, ist eine der wesentlichen Aufgaben der Informa- tionssicherheit. Neben der Übernahme der operativen… …prozeduren. Somit ist Sicherheit heute zunehmend eine Frage des Beherr- schens von Prozessen sowie einer schnellen und zielgerichteten Reaktionsfähig- keit in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …181 Operatives IT-Risikomanagement CHRISTIAN OECKING UND HERMANN KAMPFFMEYER 1. Aufgaben des operativen IT-Risikomanagements (IT-RM)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 2. Voraussetzungen für IT-RM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 3. IT-Risiken erfassen und bewerten… …. . . . . . . . . . . . . . . . 195 4.4.1 Redundanz schaffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 4.4.2 Abschirmen, überwachen und korrigieren… …. . . . . . . . . . . 197 5. Awareness, Schulung und Controlling . . . . . . . . . . . . . . . . . . . . . . . . 200 Christian Oecking und Hermann Kampffmeyer 182 1… …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …durchschnittliche Zeit zwischen dem Bekanntwerden einer Sys- temschwachstelle und deren Ausnutzung z. B. durch Viren im 1. Halbjahr auf 5,8 Tage gesunken.1 • Die… …Zahl der Viren und Würmer ist um den Faktor 4,5 gestiegen. • Die Zahl der mit Trojanern „Bots“ infizierten Systeme ist um das 6-fache gestiegen. Dieses… …(siehe Abb. 1). Risikomanagement umfasst für IT-Services die Prozesse Availability- (Ver- fügbarkeit), Security- (Sicherheit) und Continuity-Management… …(Service-Kon- tinuität) – drei taktische ITIL-Prozesse. Operatives IT-RM erfordert darüber hinaus die operative Umsetzung und das fortlaufende Controlling dieser… …managebar sind. D. h. insbesondere, dass die Zie- le der Business-Prozesse, die benötigten IT-Ressourcen, die Infrastruktur, etc. bekannt und die möglichen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück