COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (2)
  • Autoren (2)

… nach Jahr

  • 2009 (2)
Alle Filter entfernen

Am häufigsten gesucht

Analyse Berichterstattung Compliance Corporate Fraud Anforderungen Deutschland Risikomanagements Prüfung interne Institut PS 980 Kreditinstituten Revision Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

2 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …181 Operatives IT-Risikomanagement CHRISTIAN OECKING UND HERMANN KAMPFFMEYER 1. Aufgaben des operativen IT-Risikomanagements (IT-RM)… …. . . . . . . . . . . 197 5. Awareness, Schulung und Controlling . . . . . . . . . . . . . . . . . . . . . . . . 200 Christian Oecking und Hermann Kampffmeyer 182 1… …. 2) zu folgen und sich beim Risikomanagement auf einheit- 2 Vgl. Niessink/Clerc/Vliet van (2004): SH. 26. Christian Oecking und Hermann Kampffmeyer… …Geschäftsprozesse / Verfahren Christian Oecking und Hermann Kampffmeyer 186 3. IT-Risiken erfassen und bewerten Ausgangspunkt für eine Erfassung und Bewertung… …und Diskussion mit den Prozess-Eig- nern und IT-Verantwortlichen fest. Die konkrete Abwicklung erfolgt mit einem dafür entwickelten Tool. Christian… …ermittelt, welche Risiken beim Ausfall von – in Tabelle 1 beispielsweise – einer Stunde, Christian Oecking und Hermann Kampffmeyer 190 einem Tag, zwei… …stehen – online ebenso wie offline. Christian Oecking und Hermann Kampffmeyer 192 Tabelle 2: Rollen und Aufgaben 4. Operationales… …Service Level Agreement verein- barten Zeit wieder durchgeführt werden können (siehe Abb. 8). Christian Oecking und Hermann Kampffmeyer 194 Abbildung 8… …kann: wenn z. B. die Stromzuleitungen zusammenlaufen – beim nächsten E-Werk oder Christian Oecking und Hermann Kampffmeyer 196 schon in der Nähe des… …Qualität der Administratoren wird durch Pene- Christian Oecking und Hermann Kampffmeyer 198 tration Tests und Continuous Vulnerability Scans von außen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …309 IT-Risikomanagement durch Risikotransfer CONSTANZE BRAND UND CHRISTIAN SCHAUER 1. Grundlagen des Risikotransfers… …4.2.1 Marktüberblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Constanze Brand und Christian Schauer 310 4.2.2 Empfehlung… …vermindert. Ver- Constanze Brand und Christian Schauer 312 sichert sich beispielsweise ein Unternehmen gegen IT-Schäden, so wähnt es sich in diesem Punkt… …. Constanze Brand und Christian Schauer 314 Typische Sicherheitsrisiken sind der Verlust der Vertraulichkeit, Integrität, Zurechenbarkeit und Unversehrtheit… …illustrieren: Durch die Veröffentlichung von Bil- Constanze Brand und Christian Schauer 316 dern, Fotos oder Videos können unmittelbar fremde Rechte oder… …, Constanze Brand und Christian Schauer 318 deren Ursache (z. B. ein Sachschaden) in einem fremden Betrieb (Dienstleister oder Lieferanten) liegt. Diese… …es, Risiken zu kategori- Constanze Brand und Christian Schauer 320 sieren und miteinander zu vergleichen. In der Praxis jedoch lassen sich insbe-… …umgebungsbezogene Sicherheit (z. B. Zutrittssysteme) • Sicherheit der Hardware. Constanze Brand und Christian Schauer 322 3.3 Beurteilung von IT-Risiken am… …Constanze Brand und Christian Schauer 324 4. Versicherungslösungen für unternehmerische IT-Risiken Eine Versicherung begrenzt das Risiko, indem ein… …betriebene Objekte (Hardware) Entgangener (Betriebs-) Gewinn und laufende Kosten Constanze Brand und Christian Schauer 326 4.1.1…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück