COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Autoren
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (1)

… nach Jahr

  • 2009 (1)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 Prüfung interne deutsches Instituts Revision Ifrs Anforderungen Fraud Rechnungslegung deutschen Institut Deutschland Arbeitskreis Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

1 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …27 IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen DR. GEBHARD GEIGER 1. Einleitung… …. . . . . . . . . . . . . . . . . 48 5. Schlussfolgerungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Dr. Gebhard Geiger 28 1. Einleitung… …bewerten, insbesondere nach: 2 Glaessner/Kellermann/McNevin (2002), S. 3–4. Dr. Gebhard Geiger 30 – ihrem betriebswirtschaftlichen und… …Dr. Gebhard Geiger 32 Managementfehlern, etwa einer fehlenden Überwachung des sicherheitskon- formen Systembetriebs. Ein wesentliches Problem besteht… …unbefugte Eindringen in fremde Dr. Gebhard Geiger 34 Computer und nichtöffentliche Netzwerke über Internet und Funknetze zum Zweck des Ausspionierens… …Ergebnis (Erwartungswert) annähert, je häufiger ein Zufallsexperiment durchgeführt wird. Dr. Gebhard Geiger 36 Bankunternehmen bei Licht betrachtet… …erfaßt werden. Zudem werden sie zur Unternehmens- steuerung nur teilweise genutzt. Dr. Gebhard Geiger 38 sondere ein Überwachungssystem einzurichten… …Identifikation von IT-Risiken IT-Risikoanalyse IT-Sicherheitsmaß- nahmen, Risiko- kontrolle und -steuerung Bewertung von IT-Risiken Dr. Gebhard Geiger… …angemessen berücksichtigt wird. Die wesent- lichen Verluste aus IT-Zwischenfällen entstehen einem Unternehmen auf der Dr. Gebhard Geiger 42 Ebene der… …Risikoentscheidungen im Rahmen des integrierten Sicherheitsmanagements am besten geeignet. Sie gestatten, die Dr. Gebhard Geiger 44 Wirksamkeit und Kosteneffizienz…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück