COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (435)
  • Titel (16)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (307)
  • eJournal-Artikel (134)
  • News (3)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Rahmen deutsches Fraud Controlling Anforderungen Grundlagen Rechnungslegung Risikomanagement Deutschland Berichterstattung internen Management Corporate Governance Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

445 Treffer, Seite 12 von 45, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …des Internets, den größten Teil davon inner- halb der ersten Minuten der Epidemie), • infizierte Rechner in eine Basis für andere kriminelle Handlungen… …Aktivitäten auf Anwendungsebene funktioniert. Die Systeme zur Entdeckung von Einbrüchen ergänzen als Hauptbestand- teil einer großen Firewall alle anderen… …sich leicht erklären: Durch Ver- schlüsselung seines Körpers erreicht der Virus, dass ein großer Teil seines Codes in einem infizierten Objekt… …, sondern auch die Aufrufe des Betriebssystems, wodurch ein großer Teil eines modernen Rechners komplett emuliert werden kann. Das Schreiben eines… …Teil des Anti-Viren-Pakets. In seinen Aufgaben- bereich fällt die Überwachung aller Veränderungen im Dateisystem, im Boot- Bereich der Festplatte und… …den überwiegenden Teil davon) blockiert. Ein möglicher Ausweg stellt der Dialog mit dem Anwender dar. Theoretisch erscheint die Idee, den Benutzer zu… …Überprüfung der Skripts ist ähnlich aufgebaut. Der Anti-Virus muss ein verdächtiges Skript analysieren, noch bevor ein Teil davon ausgeführt werden kann… …IT-Sicherheit 123 renommierten Zeitschriften vergeben werden. An solchen Preiswettbewerben nehmen alle bekannten Produkte teil. 5. Empfehlungen zum Schutz von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …Geschwindigkeitsvor- teil, da sich die Scan-Engine Skeptic auf bislang unbekannte Schädlinge kon- zentrieren kann. Durch diese Methode wird eine durchschnittliche… …IPSec-Gatewayfunktionalität als eigenstän- dige Geräte oder als Teil eines Routers verwenden. Es geht ja im Wesentlichen um die Bildung von virtuellen Netzen auf Basis einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …Verhal- ten dem Dritten gegenüber persönlich und in voller Höhe. Der Arbeitnehmer hat jedoch im Falle leicht fahrlässiger Schadensverursachung und zum Teil… …, Erbschaft, Einheirat, Schenkungen, Ver- mögenserträge, etc.) stammt. Zum Teil wird allerdings eine Haftungsbeschränkung für den Fall erwogen, dass der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …schon ausreichend, nur teil- weise oder unzureichend umgesetzt wurden. • Realisierung Die Ergebnisse des Basis-Sicherheitschecks liefern eine… …regelmäßig überprüft werden. Dabei können IT-Sicherheitsaudits Teil des IT- Sicherheitsmanagements sein oder Teil der Revision, wenn eine solche vorhan- den… …britischen Norm BS 7799 (Teil 1) hervorgegangen. Wie andere Normen wird sie regelmäßig aktualisiert. Das Ziel der Norm ISO 17799 ist es, ein Rahmenwerk für… …werden nur stichprobenartig angerissen. In Teil 1 der britischen Norm BS 7799 werden die erforderlichen IT-Sicher- heitsmaßnahmen kurz geschildert, in… …Teil 2 wird aufbauend darauf ein Beurtei- lungsschema für den Umsetzungsgrad des IT-Sicherheitsmanagements beschrieben, nach dem dieses zertifiziert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …Assekuranz ist es, Risiko zu mindern, indem sie einen Teil der Risiken übernimmt, um dadurch das Gesamtrisiko zu reduzieren. Uns allen ist die Funktion von… …Versicherungsprodukt bzw. Versicherungsumfang (etwa Computer-Crime- oder Cyber-Haftpflicht-Police) auf den deckungsrelevanten Teil des IT-Risi- kos. 1 Exposure… …Grund externer Ursachen wie Störungen bei Telekommunikationsunternehmen oder Internet-Providern. Einen wichtigen Teil des Underwriting2 der ISBI-Police…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …IT-Systemen mittlerweile ein großer Teil jener Informationen gewonnen wird, der Eingang findet in die eigentliche Prüfung von Jahres- oder Konzernab- schluss… …Aufgabe erfüllen kann.“ Das Ergebnis dieser Prüfung ist „in einem besonderen Teil des Prüfungsberichts darzustellen. Es ist darauf einzugehen, ob Maßnahmen… …gesetzlichen Neuregelungen in § 147 Abs. 6 AO, eingeführt durch das Steuersenkungsgesetz vom 23. Oktober 2000 (Bundesgesetzblatt Teil I S. 1433, Artikel 7 und 8)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …enthalten eine Reihe von IT-relevanten Anforderungen. Unter den explizit definierten Anforderungen sind insbesondere Kapitel 7 im allge- meinen Teil (AT 7… …operationeller Risiken, unter die IT-Risiken bekanntlich zu subsumieren sind, ist in den MaRisk im besonderen Teil 1.5 (BTR 1.5.) beschrieben. Wesentlich für das…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …Schadensfällen, welche durch den gezielten Einsatz von Malware verursacht wurden. Auch wenn diese Fälle zum Teil bereits Jahre zurück liegen – es besteht keinerlei… …erlitten haben. Dies ist unzweifelhaft zu bejahen, wo ein Teil der Hardware eindeutig in der Substanz beschädigt bzw. zerstört wurde. Problematisch ist der –… …überwiegende – Teil der Hardware, der nach den Untersuchungen der von EV eingeschalteten Sachver- ständigen trotz Überhitzung keine Substanzschäden aufwies…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Einleitung

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …ditinstituten (MaIR) durch das BaKred (heute: Teil der BaFin), durch die Verabschiedung des Sarbanes-Oxley Act (SOA) 2002 in den USA, durch die Einführung eines… …Certified Internal Auditor-Examen ist das Buch grundsätzlich zur Vorbereitung auf den Teil 1 (The Internal Audit Activity’s Role in Governance, Risk and… …Control) sowie insbesondere auch auf die Bereiche Conduct Engagements, Conduct Specific Engagements und Monitor En- gagement Outcomes des Teil 2 (Conducting…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Gesellschafts-, aufsichtsrechtliche, berufsständische und sonstige Normen

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …Gesellschaft … Da die Interne Revision als Teil der Unternehmensüberwachung zu den Risikomanagementmethoden gehört, muss die Frage gestellt werden, ob sich… …BAKred (heute: Teil der BaFin).208 Hieraus ergab sich eine 205 Öffentliches Interesse nach Artikel 2 Nr. 13 liegt insbesondere vor, wenn deren…
◄ zurück 10 11 12 13 14 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück