COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (207)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (281)
  • eJournal-Artikel (114)
  • eBooks (32)
  • News (28)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements Anforderungen Kreditinstituten interne Rahmen Prüfung Arbeitskreis Unternehmen Berichterstattung Praxis Institut deutschen Rechnungslegung Analyse Fraud
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

467 Treffer, Seite 15 von 47, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Anforderungen an die Finanzorganisation multinationaler Unternehmen

    Edgar Ernst, Hendrik Vater
    …1 1,5 2 2,5 3 3,5 E B IT A in M rd . E ur o EBITA Umsatz 1994 In 2005 weitere Groß- akquisitionen von z.B. – Exel – BHW E rw er b… …kl . R S S C ) R eg io n/ S ub - R eg io n C or po ra te C en te r / H Q D iv is io n C on tr ol lin g LO G IS IT K K on ze…
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Harmonisierung von Rechnungswesen und Controlling bei E.ON

    Bernd Haeger
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.3 Umgang mit den Restrisiken in der IT . . . . . . . . . . . . . . 24 4.2.4 Basel II hilft Investitionen in IT-Sicherheit zu objektivieren… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …satorischen Unternehmenseinheiten hinweg zu prägen sowie verantwortlich fortzuentwickeln ist schwierig. Dies gilt um so mehr, da sich im Bereich der IT… …Risikopotenzialen, Organisation, IT- Sicherheitsanforderungen und IT-Sicherheitskosten erfolgten Ausführungen sollen die Relevanz von IT-Sicherheit als… …. IT-Sicherheit als Risiko- und Wettbewerbsfaktor 2.1 Risiken für die IT – ein kurzer Überlick An dieser Stelle kann auf die zahllosen bestehenden Bedrohungen… …kommt es zu von Mitarbeitern verursachten Störungen oder sogar Datenverlusten. • Systemfehler – IT ist Technik, Technik ist stets störungsanfällig. •… …sieben Prozent der befragten Unternehmen finanzielle Verluste aufgrund von Problemen mit der IT hinnehmen mussten. Im Folgejahr 2005 erlitten bereits 22… …wahrgenommen, zum Teil sogar gewissermaßen de-priorisiert. Tatsächlich bestehen oftmals große Lücken zwischen den „Mahnern“ (in der IT) und den „Controllern“ (im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …Die Finanzwirtschaft widmete der Sicherheit der Informationstechnik (IT- Sicherheit) von jeher größte Aufmerksamkeit. Inzwischen hat der Baseler Aus-… …Systeme oder Abläufe richtet. Typische Beispiele für Art und Ausmaß technischer Nutzungs- und Gefähr- dungspotentiale bietet die Informationstechnik. In… …macht deutlich, in welchem Umfang die globale Verbreitung der Informationstechnik, die weitgehende IT- Abhängigkeit und Vernetzung ganzer… …daher notwendig, die möglichen Folgen der Informationstechnik wie auch die anderer Technologien nach geeigneten Kriterien zu klassifizieren und zu… …Gegenmaßnahmen ergreifen zu können. 2.3.1 Schwachstellen Als Schwachstellen müssen alle Betriebszustände und Eigenschaften von IT- Systemen gelten, die einen… …darin, dass IT- Schwachstellen Angriffspunkte bieten, die sich bei zunehmender Vernetzung moderner Kommunikationssysteme auch von außen (Internet, WLAN… …Transaktionen tritt somit immer auch das Pro- blem, dass Gesetzgeber und Gerichte die von der Informationstechnik ange- botenen Lösungen prozessual mit… …Verfahren für elektroni- sche Transaktionen. • Verfügbarkeit. Netzwerk- und Computerangriffe können Daten sowie IT- gestützte Dienstleistungen, Systeme und… …des Kontroll- und Transparenzgesetzes für Kapitalgesellschaften (KontraG, 1998) aus.6 Sie heben hervor, dass IT- Sicherheit eine der wesentlichen… …(siehe Abs. 3.2.2). 3. Risikopolitik und Risikomanagement Wie auch auf anderen technischen Gebieten, ist in der Informationstechnik ein völlig…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …abzusichern, bildet die Betriebsumgebung der IT – neben den eigentlichen Rechner- und Speichersys- temen – einen wesentlichen Baustein innerhalb eines… …Serviceverfügbarkeiten in der IT von 99,9 bis 99,99 Prozent realisiert werden. Um tatsächlich hohe Zuverlässigkeits- und -verfügbarkeitsstandards durch- gängig bis zum… …IT-Anforderungen der künftigen Anwender abzustellen. Wenn Serviceverfügbarkeiten in der IT von 99,0 Prozent und mehr erreicht werden müssen, ist die… …Handlungsweise der Verantwortlichen im Umgang mit der IT ergeben. Ein zuständiger IT-Mitarbeiter etwa ist verpflichtet, seine Vorgesetzten nach- weisbar und… …Bedürfnisse abdecken zu können, sollte beim Bau von IT- Räumen auf eine problemlose spätere Erweiterungsmöglichkeit geachtet wer- den, denn Gebäude lassen sich… …IT- und Netzwerkkomponenten. Die in diesen Materialien gebundene kristalline Restfeuchtigkeit wird bei einem Feuer als Wasserdampf zur brandabgekehrten… …(inklusive der Klimatisierung) erforderlich. Moderne USV- Anlagen sind dauerhaft in Betrieb und versorgen die IT ohne Umschaltzeiten mit Energie. Zudem… …warten. Die idealen Betriebstemperaturen und Grenzwerte luftgekühlter Hardware sind den Handbüchern zu entnehmen. Folgende Grenzwertbereiche für IT… …allgemeiner Standard in sicheren IT- Räumen und bildet die Grundlage für ein funktionierendes Brandschutzkon- zept. Ein solches Konzept umfasst insbesondere… …(Priorisierung) im Rahmen eines sog. Katastro- phen-Handbuches zu behandeln. Alle Störungen sollten akustisch und visuell im IT- und Operating-Bereich signalisiert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …eigenständige Kategorie von IT-Dienstleistungen dar. Aus den inzwischen klassischen Managed IT-Services „machen“ sie Secure Managed (IT) Services. Die heutige… …IT-Betriebsprozesse inte- griert hat. Managed Security Services 129 Abbildung 1: Evolution von Managed IT Services zu Secure Managed Services Unter dem deutschen… …messbar zu „Managed Information Security“ zu machen. Nur wenn der Dienst- Global network of innovation MSS und Managed IT verschmelzen zu Secure Managed… …Services Managed Security Services Managed IT Services Secure Managed Services Reinhard Bertram und Mark Sunner 130 nehmer seine Anforderungen und… …orientieren. Die Ergebnisse der systemnahen Sicherheits-Checks lassen sich häufig einfach im Rahmen der IT Systemadministration umsetzen, wogegen die… …Herausforderungen an eine Organisation immer größer und können durch einen „normalen“ IT- Betrieb kaum noch geleistet werden. Eine Organisation, die solches leisten… …der IT Sicherheit. Der Prozesscharakter von Sicher- heit macht es nötig, dass sich Dienstnehmer und Dienstleister von Managed Security Services neben… …muss deshalb entweder eine Vollmacht zur (Handlungs-)Entscheidung im konkreten Einzelfall erteilt werden oder er fungiert als Berater der IT Organisation… …Schwachstellen automatisiert durch das Tool behoben werden. Dadurch kann kurzfristig und nachvollziehber auf neue Gefahren in der IT- Welt reagiert werden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …: Configuration Management und Monitoring . . . . . . . . . . . . . . 166 3.3 Kontrolle der Betriebsprozesse: Control IT Security, IT Risk Management… …nachvollziehbare Implementierung von Datenschutzanforderungen ist die erfolgreiche Umsetzung von technischen Datensicherheitsrichtlinien in der IT Infrastruktur. Die… …Datenverarbeitung sind die Varianzbreiten der „gemessenen“ Abweichungen von den Vorgaben und deren Trend. 3.3 Kontrolle der Betriebsprozesse: Control IT Security… …, IT Risk Management Ergänzend zu den technischen Überprüfungen der Systeme und Anwendungen sind regelmäßige Überprüfungen der operativen… …Die Entscheidung, ob die IT als strategischer geschäftlicher Prozess im Unter- nehmenskern verbleiben soll oder auch verlagert werden kann, fällt schwer… …erst die strategische Entscheidung. Kann die eigene IT mit den Besten der Welt hier konkurrieren? Dr. Manfred Bauer 178 7.1.4.4 Kundenzufriedenheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …gewachsene Bedrohungspotential macht ein effektives operatives IT- Risikomanagement (RM) gerade für IT-Service Provider unverzichtbar. Dies ist ein Wettlauf… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …gestört wird – d. h. IT- Dienste sind nicht mehr verfügbar, Daten sind zerstört oder verfälscht. Das kann bereits mit der Verfügbarkeit des… …Unternehmen und Verwaltungen große Schäden nach sich zie- hen. Verhindert beispielsweise ein Verfügbarkeitsproblem in der IT eine rechtzeitige Anlieferung von… …gerade dann zur Verfügung stehen, wenn die IT ausgefal- len ist, weshalb sie den Krisenteams als CD bereitgestellt werden sollten. Es ist ratsam… …operativen IT- Risikomanagements. Hier ist in der Regel die wirtschaftlichste Lösung, das Risiko zu kalkulieren und zu akzeptieren. Funktion/Rolle… …. a. Tabelle enthaltenen Alternativen zu wählen. Für ein konsequentes Business Continuity Management ist die schnelle Wiederverfügbarkeit der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …beachtet werden, da sie deren Grundanforderungen darstellt. Abbildung 1: Eckpunkte der Informationssicherheit 2. Die IT und somit auch die… …Informationssicherheit sollten so agil aufgestellt sein, dass sie jederzeit die Unternehmensziele unterstützen und fördern und die IT jederzeit alle Änderungen der… …Geschäftsstrategie proaktiv unterstüt- zen kann. (siehe Abbildung 2). Abbildung 2: Reifungsmodell für die IT Jörn Dierks 206 Werden diese beiden Grundprinzipien… …wartet eine agil aufgestellte IT nicht auf das Eintreten eines Vorfalls und reagiert erst dann, sondern vielmehr etabliert sie u. a. mit Hilfe des Security… …Baustein auf dem Weg zu einer agilen IT im Unternehmen dar. Das Sicherheits-Management muss auch in der Lage sein, über den aktuel- len Status hinaus neue… …, Konfigurations-Management und Asset-Management geeignet sind. 3.4 Patch Management Das Thema Patch Management stellt eine noch junge Disziplin innerhalb der IT dar. Das…
    Alle Treffer im Inhalt anzeigen
◄ zurück 13 14 15 16 17 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück