COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Autoren
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (1)
  • eBooks (1)

… nach Jahr

  • 2009 (2)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Ifrs PS 980 Risikomanagements Analyse Bedeutung Rechnungslegung Kreditinstituten deutsches internen Risikomanagement interne Unternehmen Praxis Compliance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

2 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …203 Unternehmensweites Sicherheits-Management JÖRN DIERKS 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 5.2 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Jörn Dierks 204 1. Einleitung Das… …Geschäftsstrategie proaktiv unterstüt- zen kann. (siehe Abbildung 2). Abbildung 2: Reifungsmodell für die IT Jörn Dierks 206 Werden diese beiden Grundprinzipien… …Schwachstellen kann 1 Quelle: Gartner Research (2003). 2 Quelle: Harris, Shon (2003): CISSP Certification, 2nd Edition, McGrawHill Verlag. Jörn Dierks 208… …kann nach unter- schiedlichsten Gesichtspunkten erfolgen, z. B. nach technischen Aspekten, Jörn Dierks 210 Wichtigkeit für das Unternehmen… …keine Tickets und Bordkarten gedruckt werden können und so das operationelle Geschäft deut- lich leidet. Jörn Dierks 212 Der erste Schritt, die… …: Prozessmodell für das Vulnerability Management Jörn Dierks 214 3.3 Technische Umsetzung eines Konfigurations- und Vulnerability Managements In… …Konfigurations- und Vulnerability Management Lösung ist Jörn Dierks 216 verstärkt auf regelmäßige Aktualisierungen seitens des Herstellers zu achten. Ein nur… …Management im Überblick Jörn Dierks 218 Informationsgewinnung Dieser Schritt dient der Ermittlung, welche Patches existieren. Dies klingt sehr einfach… …Möglichkei- ten zur Auswahl der Zielmaschinen zur Verfügung stehen, beispielsweise: Jörn Dierks 220 • Auswahl einzelner Maschinen • Auswahl aller Systeme…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Managementhandbuch IT-Sicherheit

    Risiken, Basel II, Recht
    978-3-503-11411-5
    Torsten Gründer, Dr. Joachim Schrey, Dr. Manfred Bauer, Reinhard Bertram, u.a.
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück