COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (653)
  • Titel (12)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (449)
  • eJournal-Artikel (186)
  • News (16)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement Revision PS 980 Governance Bedeutung Unternehmen interne Instituts Berichterstattung Risikomanagements Analyse Praxis Institut Corporate Compliance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

653 Treffer, Seite 19 von 66, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …181 Operatives IT-Risikomanagement CHRISTIAN OECKING UND HERMANN KAMPFFMEYER 1. Aufgaben des operativen IT-Risikomanagements (IT-RM)… …. . . . . . . . . . . 197 5. Awareness, Schulung und Controlling . . . . . . . . . . . . . . . . . . . . . . . . 200 Christian Oecking und Hermann Kampffmeyer 182 1… …durchschnittliche Zeit zwischen dem Bekanntwerden einer Sys- temschwachstelle und deren Ausnutzung z. B. durch Viren im 1. Halbjahr auf 5,8 Tage gesunken.1 • Die… …(siehe Abb. 1). Risikomanagement umfasst für IT-Services die Prozesse Availability- (Ver- fügbarkeit), Security- (Sicherheit) und Continuity-Management… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …Security, Threat Report Volume VI, Published September 2005. Operatives IT-Risikomanagement 183 Abbildung 1: Architektur des Geschäfts Wirksames… …. 1) sowie der bestehenden Verantwortlichkeiten. Beispiele: Welche Abteilung benötigt welche Applikation? Welcher Nutzer greift auf wel- che Applikation… …letzten Jahren die Schäden aus einer Verletzung der Vertraulichkeit und Integrität beträchtlich gestiegen (Zugangscode, Fälschungen) (Tabelle 1… …). Operatives IT-Risikomanagement 189 Tabelle 1: Bewertung der Einflüsse auf das Geschäft Eine erste Einschätzung zur Feststellung der individuellen Risiken… …ermittelt, welche Risiken beim Ausfall von – in Tabelle 1 beispielsweise – einer Stunde, Christian Oecking und Hermann Kampffmeyer 190 einem Tag, zwei…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …203 Unternehmensweites Sicherheits-Management JÖRN DIERKS 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 5.2 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Jörn Dierks 204 1. Einleitung Das… …wesentliche Aspekte der IT-Sicherheit vorab zu stellen: Unternehmensweites Sicherheits-Management 205 1. Die Kernaufgaben der Informationssicherheit sind… …die Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit (siehe Abbildung 1). Diese Aussage sollte bei allen Aktivitäten der IT-Security… …beachtet werden, da sie deren Grundanforderungen darstellt. Abbildung 1: Eckpunkte der Informationssicherheit 2. Die IT und somit auch die… …Schwachstellen kann 1 Quelle: Gartner Research (2003). 2 Quelle: Harris, Shon (2003): CISSP Certification, 2nd Edition, McGrawHill Verlag. Jörn Dierks 208… …sehr individueller Prozess ist, wird an die- sen Beispielen deutlich: Beispiel 1 – Metallverarbeitendes Unternehmen: Ein eintägiger Ausfall der… …beeinträchtigt wird. Beispiel 2 – Fluggesellschaft: Ein Ausfall wie in Beispiel 1 belastet das Unter- nehmen ungleich höher, da beispielsweise einen Tag lang…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …235 IT-Controlling mit Service Level Agreements SLA Performance Cycle (SLAPeC) TORSTEN GRÜNDER 1. Vorbemerkungen… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Torsten Gründer 236 1. Vorbemerkungen IT-Dienstleistungen, also IT als Service, haben sich in den vergangenen Jahren rasant entwickelt. Beim… …Inhalte, passend auf die jeweils betroffenen Services und die konkret im Unternehmen bestehenden IT-Servi- cebedürfnisse. Abbildung 1: Eindeutige…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …249 Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit DR. JOACHIM SCHREY 1. Einführung… …einiger Beispielsfälle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 7.1 Beispiel 1: Mangelnde Katastrophenvorsorge… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …sich danach aus § 280 Abs. 1 BGB, dem so genannten Schadensersatz wegen Pflicht- verletzung. Danach ist derjenige, der zu einer Leistung verpflichtet ist… …entstehen können. Daneben können sich Ansprüche des Arbeitgebers gegen seinen Arbeitneh- mer auch unmittelbar aus § 280 Abs. 1 BGB ergeben, wenn der… …esse 1. die identifizierten Risiken und die Möglichkeiten ihrer Vermeidung oder Minimierung erneut schriftlich aufzeigen und das eigene Vorgehen proto-… …, da die Haftung des vorsätzlich Handelnden im Vorhinein weder erlassen noch beschränkt werden darf (§ 276 Abs. 1 BGB). Zusätzlich kann sich das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …285 IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen ISABEL MÜNCH 1. Aktuelle Situation… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 IT-Grundschutzhandbuch 287 1. Aktuelle Situation Geschäftsprozesse sollten grundsätzlich fehlerfrei, verlässlich, zeitgerecht und… …www.bsi.bund.de/gshb/zert/. 5.1 Erhebungsphase Die Erhebungsphase besteht aus den folgenden Schritten: • Schritt 1: Definition des Untersuchungsgegenstands • Schritt 2… …: Vorarbeiten • Schritt 3: Basis-Sicherheitscheck • Schritt 4: Festlegung der weiteren Vorgehensweise Die Schritte 1 bis 4 stellen Vorarbeiten im Hinblick auf… …Projekte, in denen das IT-Grundschutzhandbuch ange- wendet wurde, eine kurze Beschreibung (etwa 1 Seite). • Bestätigungen des Arbeitgebers, Auftraggebers… …britischen Norm BS 7799 (Teil 1) hervorgegangen. Wie andere Normen wird sie regelmäßig aktualisiert. Das Ziel der Norm ISO 17799 ist es, ein Rahmenwerk für… …werden nur stichprobenartig angerissen. In Teil 1 der britischen Norm BS 7799 werden die erforderlichen IT-Sicher- heitsmaßnahmen kurz geschildert, in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …309 IT-Risikomanagement durch Risikotransfer CONSTANZE BRAND UND CHRISTIAN SCHAUER 1. Grundlagen des Risikotransfers… …IT-Risikomanagement durch Risikotransfer 311 1. Grundlagen des Risikotransfers Von modernen Informations- und Kommunikationstechnologien hängen allein in Deutschland… …lassen sich in rechtliche und technische Risiken klassifizieren. Abbildung 1: Übersicht „Ebenen der IT- und Internetrisiken“ 2.1.1 Rechtliche Risiken… …Versicherungsprodukt bzw. Versicherungsumfang (etwa Computer-Crime- oder Cyber-Haftpflicht-Police) auf den deckungsrelevanten Teil des IT-Risi- kos. 1 Exposure… …Ansprüche aus Vermögensschäden,3 die also keinen Personen- oder Sachschaden darstellen, ist gemäß § 1 Ziff. 3 AHB 2002 in eingeschränk- tem Umfang möglich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …337 Beurteilung von IT-Risiken durch die Wirtschaftsprüfung DR. ROBERT HEINRICH 1. Einleitung… …durch die Wirtschaftsprüfung 339 1. Einleitung In den vergangenen Jahren hat die Abhängigkeit der Unternehmen von den IT- Systemen immer stärker… …, herausgegeben vom Hauptfachausschuss des Instituts der Wirtschaftsprüfer e.V., – den Rechnungslegungsstandard IDW RS FAIT 1: „Grundsätze ordnungs- mäßiger… …Handelsgesetzbuch (HGB) geforderten Prüfungsaussagen über die Ordnungs- mäßigkeit der Buchführung treffen zu können (vgl. dazu neben § 322 Abs. 1 Satz 1 HGB i.V.m. §… …317 Abs. 1 Satz 1 HGB und § 321 Abs. 2 Satz 2 HGB auch den IDW Prüfungsstandard: Grundsätze für die ordnungsmäßige Erteilung von Bestätigungsvermerken… …Ebenen beinhaltet (siehe Abbildung 1): – IT-gestützte Geschäftsprozesse – IT-Anwendungen – IT-Infrastruktur Abbildung 1: Arbeitsgebiete der… …sich in der Praxis drei große Bereiche zu deren Beschreibung herauskristallisiert. 1. Verlust der Verfügbarkeit: Verfügbarkeit bedeutet dabei, dass ein… …Unterneh- mensdaten etwa im Rahmen von Außen- oder Sonderprüfungen geöffnet. Seit dem 1. Januar 2002 ist nämlich der Finanzverwaltung aufgrund der… …gesetzlichen Änderungen hinsichtlich des Datenzugriffsrechts auf Seiten des Außenprüfers wurden in der Abgabenordnung (AO) zum 1. Januar 2002 vorgenommen… …Zugriffsmöglich- keit 1 (Z1), dem unmittelbaren Zugriff. Der Außenprüfer kann mit den im Sys- tem vorhandenen Möglichkeiten die steuerlich relevanten Daten mittels…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …361 IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating ERNÖ SZIVEK 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 Ernö Szivek 362 1. Einleitung Die Entwicklungen in der Informations- und Kommunikationstechnologie haben in den letzten Jahren einen… …und Managementsystemen. Die folgende Abbil- dung 1 veranschaulicht das 3-Säulen-Modell des Baseler Regelwerkes. 1 Vgl. Baseler Ausschuss für… …Bankenaufsicht (2004). IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen 363 Abbildung 1: Die drei Säulen von Basel II Die… …Schätzungen der Kapitaladäquanz Säule 1 Mindestkapital- anforderungen - Bankinterne Risikomessverfahren - Kreditrisiko - Operationelles Risiko -… …1 gibt einen Überblick über die MaH-Abschnitte mit den wesentli- chen IT-spezifischen Anforderungen. Der aus IT-Sicht zentrale Abschnitt 3.4 der MaH… …zu den Betriebsrisiken wurde später analog in die MaK (Abschnitt 6.5) übernommen. Tabelle 1: IT-Anforderungen der MaH Zu den aufsichtsrechtlichen… …verfügen.“ (§ 25 a (1) 2 KWG) 6 Vgl. BAKred (1995). MaH Abschnitt Überschrift Adressierte IT-Themenbereiche 3.1 Anforderungen an das System… …Auslagerung von Bereichen auf ein anderes Unternehmen darf 1. die Ordnungsmäßigkeit der Bankgeschäfte und Finanzdienstleistungen, 2. die Steuerungs- und… …Behandlung von IT-Fragestellungen erarbeitet hat. 3.2 Die MaK und deren IT-relevante Anforderungen Die MaK orientieren sich an § 25 a Abs. 1 KWG, in dem die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …381 Fallstudie 1 Brandschaden RALPH WÖLPERT 1. s.Oliver übersteht einen Brandschaden Aus einem kleinen, einfachen Ladenlokal in Würzburg mit dem… …von neuen Fallstudie 1 – Brandschaden 383 Teppichböden, Aufstellung von Zwischenwänden, EDV-Verkabelungen) in einem anderen Bereich des… …. 1 Die Lampertz-Zelle bietet Schutz vor Gefahren wie Feuer, Wasser, zu hoher Luftfeuchtigkeit, korrosiven Rauchgasen, magnetische Störfelder und… …Grenzwertüberwachung mit Meldefunktionen. 385 Fallstudie 2 Viren, Würmer und Trojaner TORSTEN GRÜNDER 1. Einführung Fast täglich werden privat und geschäftlich… …mobile Endgeräte, etwa Mobiltelefone und Spielekonsolen, um sowohl ihr Wir- kungspotenzial als auch ihren Ausbreitungsradius zu vergrößern. 1 Vgl. IT… …sammeln.) Torsten Gründer 386 Abbildung 1: Virenverbreitung in den Jahren 2004 und 2005 2. Beispiele für erfolgreiche Bedrohungen 2.1 I love You… …. ULF HEIL 1. Der Fall A ist ein renommierter Hersteller von Zulieferteilen für die Möbelindustrie. Über das von A betriebene Rechenzentrum werden nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Einleitung

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …1 Einleitung 1.1 Problemstellung Die unternehmerischen Überwachungsfunktionen unterliegen auf- grund von Veränderungen im Unternehmen bzw. in… …fördert Weiterentwicklungen. 1 Vgl. Peemöller, Interner Revisor, S. 151; Peemöller/Richter, Entwicklungsten- denzen, S. 87 f. 2 Vgl. Amling/Bischof, ZIR… …Certified Internal Auditor-Examen ist das Buch grundsätzlich zur Vorbereitung auf den Teil 1 (The Internal Audit Activity’s Role in Governance, Risk and…
    Alle Treffer im Inhalt anzeigen
◄ zurück 17 18 19 20 21 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück