COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (439)
  • Titel (30)

… nach Dokumenten-Typ

  • eBook-Kapitel (274)
  • eJournal-Artikel (150)
  • News (21)
  • eBooks (12)
Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis Compliance Rahmen Controlling Praxis interne Risikomanagements Bedeutung deutschen Anforderungen Analyse Fraud internen Ifrs Corporate
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

457 Treffer, Seite 15 von 46, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …Management Protokoll (ISAKMP, RFC 2408), der IPsec Domain of Interpretation (DOI, RFC 2407), OAKLEY (RFC 2412) und SKEME. Verschlüsselung 97 IPsec wird… …, da alle Nutzer ins Verschlüsselungs-Boot geholt werden und das zentrale Management gering ist. Prof. Dr. Rainer W. Gerling 102 4. Schluss 4.1…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …werden Services wie Sicherheits-Patch- management, Virenschutzpatternupdateservices, usw. All diese sind wiederum Services, die sehr eng mit dem… …umfassen u. a. die PKI-Rollout-Planung und den PKI-Rollout-Support. Dabei werden das anwenderpezifische Policy- Management geplant und umgesetzt sowie… …Management von Geschäftspartner- beziehungen. Hier geht es ausdrücklich nicht um die technische Realisierung des Datenverkehrs mit Geschäftspartnern. Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …. . . . . . . . . . . . . . . . . . . . . . . . . 166 3.1 Allgemeine IT-Betriebsprozesse: Inventar- sowie Problem und Change Management. . . . . . . . . 166 3.2 Technische Betriebsprozesse… …: Configuration Management und Monitoring . . . . . . . . . . . . . . 166 3.3 Kontrolle der Betriebsprozesse: Control IT Security, IT Risk Management… …7.1.4.3 Core Management und Business Processes. . . . 177 7.1.4.4 Kundenzufriedenheit . . . . . . . . . . . . . . . . . . . . . . 178 7.1.5 Total Cost of… …neue Bedrohungspotentiale entstehen. Schlüssel für ein erfolgrei- ches Management unternehmerischer Risiken sind die Kontrolle der Objekte (Inventare)… …zur Datensicherheit steht die Sektion 404 des Sarbanes- Oxley Act „Management Assessement of Internal Controls“. Die Offenlegung der Wirksamkeit… …: Inventar- sowie Problem und Change Management Die Beherrschung und Kontrolle der Objekte der IT-Infrastruktur sind unver- zichtbar für ein effektives und… …zur Datensicherheit und Datenschutz. 3.2 Technische Betriebsprozesse: Configuration Management und Monitoring Detaillierte Vorgaben für die… …, IT Risk Management Ergänzend zu den technischen Überprüfungen der Systeme und Anwendungen sind regelmäßige Überprüfungen der operativen… …Regelungen der Verantwortlichkeiten bei der Umsetzung von Datensicher- heitsrichtlinien erfolgt durch das Management. Jeder Mitarbeiter ist verant- wortlich… …Umsetzung der Daten- sicherheits- und Datenschutzrichtlinien und das Management von Risiken und erkannten Abweichungen geregelt. 4.3 Betriebsmittelverfügung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …184 liche Prozesse zu stützen, welche vor allem auch die Anforderungen des KonTraG berücksichtigen. Das Security Management bei Siemens Business… …. a. Tabelle enthaltenen Alternativen zu wählen. Für ein konsequentes Business Continuity Management ist die schnelle Wiederverfügbarkeit der IT… …überwacht und bei Feh- lern Eskalationen ins Management eingeleitet. Bis hin zur buchhalterischen Abwicklung von Kostenpauschalen für nicht rechtzeitige… …Management System lt. BS7799-2: 2002) in jeder Organisationseinheit des Unternehmens verbreiten. Operatives IT-Risikomanagement 201 Das heißt z. B. bei…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …Management . . . . . . . . . . . . . . . 207 3.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 3.2… …Vulnerability Management Prozessmodell . . . . . . . . . . . . . . . . 208 3.2.1 Inventarisierung… …. . . . . . . . . . . . . . . . . . . . . . . . 211 3.2.4 Korrektur- und Patch Management . . . . . . . . . . . . . . . . 212 3.2.5 Prozessmodell Zusammenfassung… …Patch Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 4. Security Information Management… …Information Management . . . 222 4.2.1 Inventarisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 4.2.2 Richtlinien- und… …. . . . . . . . . . . . . . . . . . . . . 225 4.2.5 Prozessmodell Zusammenfassung. . . . . . . . . . . . . . . . . . 227 4.3 Security Information Management – Technische Umsetzung . 227 4.3.1… …„Sicherheits-Management“ (Security Management) umfasst verschiedene Themenbereiche, die teilweise noch eine recht junge Geschichte aufweisen: u. a. Security Information… …Management, Vulnerability und Konfigurations Management sowie Patch Management. Besonders im Unternehmensumfeld haben diese Themenbereiche zuletzt an… …eingesetzte Vielfalt von Sicherheitsprodukten verlangen nach einheitli- chen Standards zum Management der Sicherheit im Unternehmen. Bei den nachfolgend… …Grundlagen zum Sicherheits- Management im zweiten Abschnitt widmet sich der dritte dem Thema „Konfi- gurations- und Vulnerability Management“. Dieses Gebiet…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …äußerst schwierig, da auch andere beeinflussende Faktoren eine erhebliche Rolle spielen wie Entwicklung der Märkte, Unternehmensstrategie, Management oder…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . 263 5.1 Risk Management als originäre Aufgabe der Geschäftsleitung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 5.1.1 Die… …Recht umgesetzt werden, bevor sie unmittelbar ver- bindliche Wirkung für das Management von in Deutschland ansässigen Unter- nehmen entfalten könnten… …Richtlinien enthaltene Anforderungen bereits im Wege der Auslegung Eingang in die Anwendung nationalen Rechts finden könnten. 5.1 Risk Management als originäre… …– also unabhängig von dem ohnehin bestehenden Selbsterhaltungsinteresse – verpflichtet, ein Risk Management System herauszubilden. Ein solches… …generel- les Risk Management System dient der Erhaltung und erfolgreichen Weiterent- wicklung der Unternehmung durch Bewusstmachung von Risiko-Phänomenen bei… …, ein essentielles Interesse an der Sicherung seines eigenen Bestandes hat, gilt die Verpflichtung zur Herausbildung von Risk Management Systemen und… …bestimmtes betriebswirtschaftliches Modell oder Risk Management System einzurichten, zumal diese auf eine Idealtypizität ausgerichteten Modelle stets im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …kontinuierlicher Verbesserungsprozess ist generell besser, als das Management mit einem hohen Anfangsaufwand für vollständige und umfassen- de Sicherheitslösungen zu… …„Guidelines on the Management of IT Security“ (GMITS) oder die ISO Norm 13335 verstehen sich als allgemeine Leitlinien für die Initiierung und Umsetzung des… …IT-Sicherheitsmanagement-Prozesses. Sie geben Anleitungen, jedoch keine Lösungen zum Management von IT-Sicherheit. 9.5.1 ISO 17799 Die Norm ISO/IEC 17799 ist im Jahr 2000 aus der… …, Organisation der Sicherheit, Einstu- fung und Kontrolle der Werte, personelle Sicherheit, physische und umge- bungsbezogene Sicherheit, Management der… …Kommunikation und des IT- Betriebs, Zugangskontrollen, Systementwicklung und Wartung, Incident Management, Management des kontinuierlichen Geschäftsbetriebs und… …Buchreihe, die sich mit dem Management von IT und IT-Dienstleistungen beschäftigt. Sie konzentriert sich zum einen auf IT-Management und zum anderen auf die… …Beziehung zwischen Kunden und IT- Dienstleistern. ITIL kann auch als Wissenssammlung und Referenzmodell zur Gestaltung, Aufbau und Management von… …Service Delivery • Planning to Implement Service Management • Application Management • ICT Infrastructure Management • Security Management • The Business… …Management und die Revision von IT-Systemen entwickelt (siehe [COBIT]). CobiT wurde 1996 erstmals vom ISACA herausgegeben, seit 2000 liegt die dritte Ausgabe… …verfügbar. CobiT wird hauptsächlich von Revisoren eingesetzt, wendet sich aber eben- falls an die Zielgruppen Management, Anwender und Prozess- oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Supply-Chain-Management-Systeme zu gewähr- leisten. Denn nur so wird das Management in die Lage versetzt, seine Entschei- dungen möglichst zeitnah und auf Basis aktueller… …Unternehmens- management umfassend auseinandersetzen muss. Dr. Robert Heinrich 352 IT-Risiken bilden hierbei ein wesentliches Element der Operativen Risiken… …, Entwicklungs-, Test- und Freigabeverfahren, Change Management) – Netzwerksicherheit, Firewallkonfiguration und schließlich – IT-bezogene Verträge. Auch die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 13 14 15 16 17 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück