COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Autoren
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (4)

… nach Dokumenten-Typ

  • eBook-Kapitel (3)
  • eBooks (1)

… nach Jahr

  • 2009 (4)
Alle Filter entfernen

Am häufigsten gesucht

deutsches Controlling Revision interne Analyse Instituts Berichterstattung deutschen Rahmen Corporate Prüfung Banken Anforderungen Fraud Governance

Social Media

Twitter Facebook

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

4 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …235 IT-Controlling mit Service Level Agreements SLA Performance Cycle (SLAPeC) TORSTEN GRÜNDER 1. Vorbemerkungen… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Torsten Gründer 236 1. Vorbemerkungen IT-Dienstleistungen, also IT als Service, haben sich in den vergangenen Jahren rasant entwickelt. Beim… …Bestimmung der Leistungspflichten und -ansprüche mit SLAs Torsten Gründer 238 Stehen Security-Services in Rede, müssen SLAs letztlich elementare – typi-… …der Ausgestaltung von SLAs sind diese ausreichend zu berücksichtigen. Torsten Gründer 240 3. IT-Controlling mit SLA Performance Cycle Unternehmen… …orientierung. Das Wesen bedarfsgerechter SLAs ist es gerade, das Tagesge- Torsten Gründer 242 schäft eines Unternehmens optimal zu unterstützen und so… …. Torsten Gründer 244 Boni im Bereich von IT-Services sind ein von Anbietern häufig vorgetrage- ner Wunsch. Es ist zu prüfen, ob für die vertragsgemäße… …aktuell bestehenden IT-Bedürfnisse der Torsten Gründer 246 Organisation erst ermöglichen. Im Ergebnis einer solchen Bewertung können in SLAs…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …11 IT-Sicherheit als Unternehmenswert TORSTEN GRÜNDER 1. Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Torsten Gründer 12 1. Einführung Die Ereignisse des 11. September 2001 in New York, die zahlreichen und zunehmend folgenschweren… …Datenbestände, die „Vermögenswerte“ eines Unter- Torsten Gründer 14 nehmens, gegen Datenverlust oder -missbrauch zu schützen. Besonders jene Firmen, deren… …, S. 80 f. Torsten Gründer 16 keit und Sicherheit der Informationen. Dieses hohe Maß an Abhängigkeit kann beispielsweise auch nicht durch ein… …weit oben. Sicherheitsrichtlinien, technische und Torsten Gründer 18 organisatorische Sicherheitskonzepte, verstärkt auch Sicherheitsüberprüfun- gen… …Moutafis (2005), [Stand 19. 07. 2005]. 9 Vgl. Moutafis (2005), [Stand 19. 07. 2005]. 10 Vgl. Aragonés; Butterweck (2004), S. 31. Torsten Gründer 20… …. 4 f. 12 Vgl. Abel, Monden (2003), S. 28 f. 13 Vgl. Paulus (2000), S. 398 f. Torsten Gründer 22 mögliches Übermaß an IT-Sicherheit… …. Torsten Gründer 24 Das setzt aber voraus, das im Rahmen von Basel II die operationellen Risi- ken in den Unternehmen zunächst seriös erfasst und später in… …. Torsten Gründer 26 bringt dieses bessere Rating dem Unternehmen schließlich vergleichsweise günstigere Kreditzinsen. Mit ansteigendem Kreditbedarf wächst…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …Grenzwertüberwachung mit Meldefunktionen. 385 Fallstudie 2 Viren, Würmer und Trojaner TORSTEN GRÜNDER 1. Einführung Fast täglich werden privat und geschäftlich… …sammeln.) Torsten Gründer 386 Abbildung 1: Virenverbreitung in den Jahren 2004 und 2005 2. Beispiele für erfolgreiche Bedrohungen 2.1 I love You… …: http://www.it-schulungen.com/newsletter/5003 96953d0a17e5f/ 50323094790ba0e0d.html 5 Reppesgaard, Lars (2005), S. B1. Torsten Gründer 388 2.2 Sasser Anfang Mai des Jahres 2004 tauchte… …belegte+ersten+Platz+bei+der+Viren+Top+Ten+Mai_386.html 10 Sophos, s. a. sophos.de. Torsten Gründer 390 sche Post vom BKA (oder FBI) und enthielt im Anhang eine Datei, die entspre- chende…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Managementhandbuch IT-Sicherheit

    Risiken, Basel II, Recht
    978-3-503-11411-5
    Torsten Gründer, Dr. Joachim Schrey, Dr. Manfred Bauer, Reinhard Bertram, u.a.
    …Das Buch von Torsten Gründer und Dr. Joachim Schrey zeigt detailliert und praxisrelevant die einzelnen Aspekte zum Thema IT-Sicherheit. Die zentralen…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe
© 2022 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um unseren Webauftritt für Sie und uns erfolgreicher zu gestalten und Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Das sind zum einen notwendige für den technischen Betrieb. Zum anderen Cookies zur komfortableren Benutzerführung, zur verbesserten Ansprache unserer Besucherinnen und Besucher oder für anonymisierte statistische Auswertungen. Um alle Funktionalitäten dieser Seite gut nutzen zu können, ist Ihr Einverständnis gefragt.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Notwendige | Komfort | Statistik


Zur Aktivierung dieser Kategorie werden auch die Kategorien Statistik und Komfort aktiviert.
Cookie-Einstellungen individuell konfigurieren | Nur notwendige Cookies und eingeschränkte Funktionalität auswählen und annehmen

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:


unterstützen uns bei der Analyse und Optimierung unserer Verlagsangebote. Sie werden anonymisiert aktiviert und geschrieben, beispielsweise durch unseren Anzeigenserver oder AWStats. Externe Analysetools wie Google-Analytics speichern Ihre Daten in den USA. Der Europäische Gerichtshof hat entschieden, dass die USA kein ausreichendes Datenschutzniveau besitzen. Ein behördlicher Zugriff auf Ihre Daten kann somit nicht ausgeschlossen werden. Es besteht kein sogenannter Angemessenheitsbeschluss der EU-Kommission und auch geeignete Garantien, etwa eine gerichtliche Überprüfung der vorgenannten Maßnahmen, sind nicht gegeben.

umfassen bei uns z.B. die reibungslose Einbindung von Session IDs oder externen Service-Anwendungen für unsere Besucherinnen und Besucher (z.B. Maps, Social Media, Video-Player, Stellenmarkt),

stellen sicher, dass Ihre Sitzung technisch (z.B. über den ESV-Sitzungs-Cookie) und rechtlich einwandfrei (z.B. durch die Speicherung dieser Ihrer Cookie-Konfiguration) abläuft. Ihr Einverständnis wird schon vorausgesetzt.

zurück