feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (13)
  • SB Forst (Lausitz)  (1)
  • GB Hoppegarten
  • SB Golßen
  • GB Petershagen
  • Computer Science  (14)
Type of Medium
Language
Region
Library
Access
  • 1
    UID:
    b3kat_BV039628160
    Format: 308 S. , Ill. , 24 cm
    Edition: 1. Aufl.
    ISBN: 9783939685364
    Series Statement: Edition digital lifestyle
    Language: German
    Subjects: Computer Science , General works
    RVK:
    RVK:
    Keywords: Cloud Computing ; Datenorganisation ; Datenspeicherung ; Datensicherung ; Zugriff ; Web Services ; Internetdienst ; Anwendungssoftware ; Multimedia ; Soziale Software
    Author information: Krimmer, Michael 1974-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    almahu_BV047322472
    Format: 1 Online-Ressource (288 Seiten) : , Illustrationen, Diagramme (farbig).
    Edition: 1. Auflage
    ISBN: 978-3-7475-0329-4 , 978-3-7475-0330-0
    Note: Auf dem Cover: "Zahlreiche Praxisbeispiele und Übungen"
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-7475-0328-7
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 3-7475-0328-4
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Python 3.0 ; Python ; Aufgabensammlung ; Electronic books. ; Aufgabensammlung
    Author information: Weigend, Michael, 1954-,
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV047487658
    Format: 1 Online-Ressource (496 Seiten) , Illustrationen
    Edition: 3., aktualisierte und erweiterte Auflage
    ISBN: 9783836286367
    Series Statement: Rheinwerk Computing
    Note: Auf dem Cover: "Schritt für Schritt vom Setup zur Orchestrierung; Continuous Delivery: Grundlagen, Konzepte und Beispiele; Praxiswissen zu Projekt-Migration, Sicherheit, Kubernetes, Cloud-Setups, Podman; alle Beispielprojekte zum Download"
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-8362-8634-3
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    RVK:
    Keywords: Cloud Computing ; Continuous Delivery ; Migration ; Betriebssystem ; Virtualisierung ; Container ; Electronic books.
    Author information: Kofler, Michael 1967-
    Author information: Öggl, Bernd
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    b3kat_BV047915765
    Format: 1 Online-Ressource (433 Seiten)
    Edition: 1. Auflage
    ISBN: 9783747504352
    Series Statement: mitp Professional
    Note: Cover -- DRM -- Titel -- Impressum -- Widmung -- Inhaltsverzeichnis -- Einleitung -- Python in Studium und Ausbildung -- Der Aufbau des Buchs -- Achten Sie auf den Schrifttyp! -- Programmtexte und Lösungen zum Download -- 1 Willkommen zu Python! -- 1.1 Die Programmiersprache Python -- 1.2 Was ist ein Algorithmus? -- 1.3 Syntax und Semantik -- 1.4 Interpreter und Compiler -- 1.5 Python installieren -- 1.6 Python im interaktiven Modus -- 1.7 Die Entwicklungsumgebung IDLE -- 1.8 Hotkeys für die IDLE-Shell -- 1.9 Anweisungen -- 1.9.1 Ausdruck -- 1.9.2 Funktionsaufruf -- 1.9.3 Zuweisung , 1.9.4 Erweiterte Zuweisungen -- 1.10 Zahlen verarbeiten -- Python als Taschenrechner -- 1.10.1 Operatoren -- 1.10.2 Variablen verwenden -- 1.11 Eine weitere Entwicklungsumgebung: Thonny -- 1.12 Notebooks mit Jupyter und CoLab -- 1.13 Rückblick -- 1.14 Übungen -- 1.15 Lösung der Frage: Semantik im Alltag -- 2 Datentypen -- die Python-Typ-Hierarchie -- 2.1 Literale und die Funktion type() -- 2.2 Die Python-Typ-Hierarchie -- 2.3 Standard-Typen -- 2.3.1 Ganze Zahl (int) -- 2.3.2 Gleitkommazahl (float) -- 2.3.3 Komplexe Zahlen (complex) -- 2.3.4 Zeichenkette (str) -- 2.3.5 Tupel (tuple) , 2.3.6 Liste (list) -- 2.3.7 Menge (set) -- 2.3.8 Dictionary (dict) -- 2.3.9 Wahrheitswerte -- der Datentyp bool -- 2.3.10 NoneType -- 2.4 Gemeinsame Operationen für Kollektionen -- 2.4.1 Kollektion -- 2.4.2 Sequenz -- 2.5 Objekte eines Typs erzeugen -- Casting -- 2.6 Dynamische Typisierung -- 2.7 Rückblick -- 2.8 Übung: Anweisungen -- 3 Interaktive Programme -- 3.1 Das erste Python-Skript -- 3.2 Das EVA-Prinzip -- 3.3 Kommentare -- 3.4 Projekt: Volumenberechnung -- 3.4.1 Kürzerer Programmtext durch verschachtelte Funktionsaufrufe -- 3.4.2 Aufruf der Funktion print() mit mehreren Argumenten , 3.5 Python-Programme starten -- 3.5.1 Ausführung auf der Kommandozeile -- 3.5.2 Start durch Anklicken des Programm-Icons unter Windows -- 3.5.3 Python-Programme unter Linux -- die Shebang-Zeile -- 3.5.4 Starten im Finder von macOS -- 3.6 Fehler finden -- 3.6.1 Syntaxfehler -- 3.6.2 Laufzeitfehler -- 3.6.3 Semantische Fehler -- 3.6.4 Tipps zum Fehlerfinden -- 3.7 Rückblick -- 3.8 Übungen -- 3.9 Lösungen zu den Fragen -- 4 Kontrollstrukturen -- 4.1 Programmverzweigungen -- 4.1.1 Einseitige Verzweigung (if) -- 4.1.2 Projekt: Passwort -- 4.1.3 Zweiseitige Verzweigung (if...else) , 4.1.4 Projekt: Kinokarte -- 4.1.5 Fallunterscheidung (if...elif...else) -- 4.1.6 Projekt: Auskunftautomat -- 4.2 Das Layout von Python-Programmen: Zeilen und Blöcke -- 4.2.1 Block -- 4.2.2 Zeilenstruktur -- 4.3 Bedingungen konstruieren -- 4.3.1 Boolesche Werte -- 4.3.2 Boolesche Operatoren -- 4.3.3 Vergleichsketten -- 4.3.4 Projekt: Früchte erkennen -- 4.4 Bedingte Wiederholung -- while -- 4.4.1 Projekt: Aufsummieren -- 4.4.2 Projekt: Planeten -- 4.4.3 Projekt: Wurzelberechnung (Mathematik) -- 4.4.4 Endloswiederholung -- 4.5 Iterationen -- for -- 4.5.1 Wiederholungen mit range() -- 4.6 Rückblick
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-7475-0434-5
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Python 3.x ; Electronic books.
    Author information: Weigend, Michael 1954-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    b3kat_BV049408830
    Format: 1 Online-Ressource (544 Seiten)
    ISBN: 9783969108741
    Note: Description based on publisher supplied metadata and other sources , Intro -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- 1 Grundlagen der IT-Governance -- 1.1 Entwicklung der Corporate Governance -- 1.2 Definitionen für IT-Governance -- 1.3 IT-Governance nach Weill et al. -- 1.4 IT-Governance nach der ISO/IEC 38500 -- 1.5 IT-Governance nach COBIT 2019 -- 1.6 IT-Governance nach Van Grembergen/De Haes et al. -- 1.7 Verständnis von IT-Governance in diesem Buch -- 1.7.1 Vorüberlegungen -- 1.7.2 Darstellung unseres Verständnisses von IT-Governance -- 1.7.3 Prinzipien gemäß dem IT-Governance-Verständnis -- 1.8 Handlungsfelder für IT-Governance -- 1.8.1 Messung und Management des Wertbeitrags der IT im Rahmen der IT-Governance -- 1.8.2 Aufgaben und Verantwortlichkeiten der Akteure der Unternehmens-IT und ihre Positionierung in der Organisation -- 1.8.3 IT-Stakeholder als Adressaten der IT-Governance - Stakeholder in die Entwicklung der Unternehmens-IT einbeziehen -- 1.8.4 Organisation der Unternehmens-IT - interne und externe Anforderungen an die IT in Strukturen und Prozessen abbilden -- 1.8.5 IT-Risikomanagement - Managen von Unsicherheit durch Bewertung, Steuerung und Überwachung der Risiken -- 1.8.6 Compliance der Unternehmens-IT - Konformität mit gesetzlich-regulatorischen Vorgaben, IT-Standards und -Normen sowie internen IT-Richtlinien gewährleisten -- 1.8.7 Wert von Daten durch Data Governance sichern - Ziele, Verantwortlichkeiten und Rollen für ein erfolgreiches Datenmanagement festlegen -- 1.8.8 Standards und Normen der IT-Governance - bewährte Konzepte und Modelle für die Ausgestaltung der IT-Governance nutzen -- 1.9 Handlungsempfehlungen -- 2 Der Wertbeitrag der IT als Handlungsfeld der IT-Governance -- 2.1 Prioritäten, Trends und Herausforderungen -- 2.2 Wertbeitrag in wissenschaftlichen Studien und die Rolle der IT-Governance -- 2.3 Was bedeutet Wert und was ist der Wertbeitrag der IT? , 2.3.1 Terminologie, Verfahren und Methoden -- 2.3.2 Grundlegendes Verständnis von »Wert« und Wertbeitrag der IT -- 2.3.3 Grundlegende Probleme und Herausforderungen bei der Ermittlung des Wertbeitrags -- 2.4 Messung und Messkonzepte für den Wertbeitrag der IT -- 2.4.1 Kostenorientierte Verfahren -- 2.4.2 Prozesskosten in Fach- und Geschäftsbereichen -- 2.4.3 Investitionsrechnung -- 2.4.4 Nutzwertanalyse -- 2.4.5 Weitere Verfahren im Überblick -- 2.4.6 Wert als »Nutzenbündel« (»Bundle of Benefits«-Ansatz) -- 2.5 Wertbeitrag und Wertbeitragsdimensionen -- 2.6 Konzepte zur Steuerung und Verbesserung des Wertbeitrags der IT -- 2.6.1 Business Case -- 2.6.2 Business/IT-Alignment -- 2.6.3 COBIT EDM02 -- 2.7 Herausforderungen und Handlungsempfehlungen -- 3 Akteure der IT-Governance -- 3.1 Der Chief Information Officer -- 3.1.1 Stelle und Rolle des CIO -- 3.1.2 Beispiel für eine CIO-Organisation -- 3.2 Der Chief Digital Officer -- 3.2.1 Position und Aufgaben des Chief Digital Officer -- 3.2.2 Chief Digital Officer und Chief Information Officer -- 3.2.3 Der CDO in der bimodalen bzw. ambidextrischen IT -- 3.3 Gremien zur Steuerung und Überwachung der IT -- 3.3.1 Aufsichtsrat -- 3.3.2 Unternehmensleitung -- 3.3.3 Ausschüsse -- 3.4 Handlungsempfehlungen -- 4 Stakeholder als Handlungsfeld der IT-Governance -- 4.1 IT-Stakeholder als Adressaten der IT-Governance -- 4.1.1 Externe Akteure im Unternehmensumfeld -- 4.1.2 Stakeholder-Begriff -- 4.1.3 Verantwortung für Einbeziehung von IT-Stakeholdern -- 4.1.4 Beziehungen zwischen Unternehmens-IT und IT-Stakeholdern -- 4.1.5 Akteure in der Unternehmensumwelt -- 4.2 IT-Stakeholder -- 4.2.1 Unterscheidung zwischen externen und internen IT-Stakeholdern -- 4.2.2 Interne IT-Stakeholder -- 4.2.3 Externe IT-Stakeholder -- 4.3 Ziele der IT-Governance in Bezug auf die IT-Stakeholder -- 4.4 Abgrenzung zum IT-Stakeholder-Management , 4.5 Konstitutive Entscheidungen für das IT-Stakeholder-Management -- 4.5.1 IT-Stakeholder-Identifizierung -- 4.5.2 IT-Stakeholder-Analyse -- 4.5.3 IT-Stakeholder-Einbindung -- 4.5.4 Qualifizierung für das IT-Stakeholder-Management -- 4.6 Überwachung des IT-Stakeholder-Managements -- 4.6.1 IT-Stakeholder-Identifizierung -- 4.6.2 IT-Stakeholder-Analyse -- 4.6.3 IT-Stakeholder-Einbindung -- 4.6.4 Kennzahlen für die Überwachung des IT-Stakeholder-Managements -- 4.7 Handlungsempfehlungen -- 5 IT-Organisation als Handlungsfeld der IT-Governance -- 5.1 Herausforderungen und Anforderungen an die IT-Organisation -- 5.1.1 Aktuelle Herausforderungen für die IT-Organisation -- 5.1.2 Gesetzlich-regulatorische Anforderungen an die Organisation der IT -- 5.2 Begriff und Umfang der IT-Organisation -- 5.3 Integration der IT-Funktion in die Unternehmensstruktur -- 5.3.1 Aufgaben, Stellen und Rollen der IT-Funktion -- 5.3.2 Aufbauorganisatorische Anbindung der IT-Abteilung -- 5.3.3 Einfluss von Outsourcing auf die IT-Organisation -- 5.3.4 Integration der IT in das Unternehmen nach dem 3-Linien-Modell -- 5.4 IT-Prozesse -- 5.4.1 Struktur der IT-Prozesse nach COBIT 2019 -- 5.4.2 Leistungssteuerung der IT-Prozesse nach COBIT 2019 -- 5.4.3 Priorisierung der Prozesse mittels Designfaktoren -- 5.5 Agile IT-Organisation -- 5.5.1 Agile IT aus Sicht der IT-Governance -- 5.5.2 Agile Aufbauorganisation -- 5.5.3 DevOps -- 5.5.4 Innovation Labs -- 5.6 Handlungsempfehlungen -- 6 IT-Risiken als Handlungsfeld der IT-Governance -- 6.1 Grundlagen für die Governance von IT-Risiken -- 6.1.1 Grundlagen in Gesetzen, Standards und Normen -- 6.1.2 Begriff des IT-Risikos -- 6.1.3 Systematik der IT-Risiken -- 6.2 IT-Risiken im Rahmen der IT-Governance -- 6.2.1 IT-Risiken in der Trias »IT-GRC« -- 6.2.2 IT-Risiken in der ISO/IEC 38500 -- 6.2.3 Governance von IT-Risiken nach COBIT 2019 , 6.2.4 IT-Risiken als Teilmenge der Unternehmensrisiken -- 6.2.5 IT-Risiken im Rahmen des unternehmensweiten Risikomanagements -- 6.3 Wertbeitrag der Governance von IT-Risiken -- 6.4 Aufgabenbereiche der Governance von IT-Risiken -- 6.4.1 Struktur der Aufgabenbereiche -- 6.4.2 IT-Risikoziele -- 6.4.3 IT-Risikobewusstsein -- 6.4.4 IT-Risikokultur -- 6.4.5 Grundlegende IT-Risikoorientierung -- 6.4.6 IT-Risikostrategie und IT-Risikorichtlinie -- 6.4.7 IT-Risiko-Stakeholder -- 6.4.8 IT-Risikoorganisation -- 6.4.9 IT-Risikomanagementsystem -- 6.5 Organisation und Mechanismen des IT-Risikomanagements -- 6.5.1 Umfeld der IT-Risikoorganisation -- 6.5.2 IT-Risikomanagementprozess -- 6.5.3 Strukturelle IT-Risikoorganisation -- 6.6 IT-Risikomanagementsystem -- 6.6.1 IT-Risikomanagementsystem nach DIN ISO 31000 -- 6.6.2 IT-Risikomanagementsystem nach IDW PS 981 -- 6.6.3 IT-Risikomanagementsystem nach DIIR Revisionsstandard Nr. 2 -- 6.6.4 Prüfung des IT-Risikomanagementsystems -- 6.7 Handlungsempfehlungen -- 7 IT-Compliance als Handlungsfeld der IT-Governance -- 7.1 Grundlagen -- 7.1.1 Einordnung von IT-Compliance in die Governance -- 7.1.2 Treiber für IT-Compliance -- 7.1.3 Wertbeitrag der IT-Compliance -- 7.2 Methodische Grundlagen -- 7.2.1 Begriff -- 7.2.2 Rahmenwerke für IT-Compliance -- 7.3 Regelwerke für IT-Compliance -- 7.3.1 Klassifizierung der Regelwerke -- 7.3.2 Rechtliche Vorgaben -- 7.3.3 Verträge -- 7.3.4 Unternehmensinterne Regelwerke -- 7.3.5 Unternehmensexterne Regelwerke -- 7.4 Auswahl von relevanten Regelwerken -- 7.4.1 Bestimmung des Compliance-Portfolios -- 7.4.2 Konsolidierung von Regelwerken -- 7.4.3 Mapping -- 7.5 Gestaltungselemente der IT-Compliance -- 7.5.1 Einordnung in die Corporate Compliance -- 7.5.2 IT-Compliance-Kultur -- 7.5.3 IT-Compliance-Ziele -- 7.5.4 IT-Compliance-Risiken -- 7.5.5 IT-Compliance-Programm , 7.5.6 IT-Compliance-Organisation -- 7.5.7 IT-Compliance-Kommunikation -- 7.5.8 IT-Compliance-Überwachung -- 7.6 Nachweis der IT-Compliance -- 7.6.1 Prüfung nach IDW PS 980 n. F. -- 7.6.2 Prüfungen nach IDW PS 860 -- 7.6.3 Prüfung nach IDW PS 951 n. F. -- 7.7 Handlungsempfehlungen -- 8 Data Governance -- 8.1 Data Governance im Rahmen der IT-Governance -- 8.2 Begriff der Data Governance -- 8.3 Wertbeitrag und Ziele von Data Governance -- 8.4 Organisation der Data Governance -- 8.5 Normen und Standards für Data Governance -- 8.5.1 Data Governance nach DAMA-DMBOK -- 8.5.2 Data Governance nach COBIT 2019 -- 8.5.3 Data Governance nach ISO/IEC 38505-1 und -2 -- 8.6 Handlungsempfehlungen -- 9 Standards und Normen der IT-Governance -- 9.1 Frameworks, Standards und Normen -- 9.1.1 Zur Begrifflichkeit -- 9.1.2 Normungsorganisationen -- 9.1.3 Allgemeiner Nutzen aus IT-Normen und -Standards -- 9.2 Für IT-Governance relevante IT-Normen -- 9.2.1 Die Normenreihe ISO/IEC 3850x -- 9.2.2 Die Norm ISO/IEC 27014 -- 9.3 COBIT 2019 als Standard für die IT-Governance -- 9.3.1 Struktur der COBIT-Dokumente -- 9.3.2 IT-Governance-System nach COBIT 2019 -- 9.3.3 IT-Governance und IT-Managementziele -- 9.3.4 IT-Prozesse -- 9.3.5 Zielkaskade -- 9.4 Handlungsempfehlungen -- Anhang -- A Abkürzungen -- B Literaturverzeichnis -- Index
    Additional Edition: Erscheint auch als Druck-Ausgabe Klotz, Michael IT-Governance Heidelberg : dpunkt.verlag,c2023 ISBN 9783864909306
    Language: German
    Subjects: Computer Science , Economics
    RVK:
    RVK:
    Keywords: Unternehmen ; Integriertes Management ; Informationssystem ; Informationstechnik ; Informationsmanagement ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    b3kat_BV046672670
    Format: Online-Ressource (295 Seiten)
    ISBN: 9783170335646
    Note: Archivierung/Langzeitarchivierung gewährleistet
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-17-033563-9
    Language: German
    Subjects: Computer Science , Economics , Medicine
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Gesundheitswesen ; Marktwirtschaft ; Management ; Krankenhaus ; Digitalisierung ; E-Health ; Digitale Revolution ; Aufsatzsammlung ; Electronic books.
    Author information: Düllings, Josef 1959-
    Author information: Meier, Pierre-Michael
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    b3kat_BV048830513
    Format: 1 Online-Ressource (286 Seiten)
    Edition: 3rd ed
    ISBN: 9783503199723
    Note: Description based on publisher supplied metadata and other sources , Intro -- Titel -- Vorwort zur grundlegend überarbeiteten 3. Auflage -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- abbildungsverzeichnis -- 1 - Einführung -- 1.1 Ursprung und Ziele von (IT-)Compliance -- 1.2 Governance -- 1.3 IT-Governance -- 1.4 Data Governance -- 1.5 Governance-Risk-Compliance (GRC) -- 1.6 Interdisziplinarität der IT-Compliance -- 1.7 Zusammenfassende Kapitelübersicht -- 2 - Wirkungsmodell der IT-Sicherheit -- 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit -- 2.2 Allgemeines GRC-Wirkungsmodell und Anwendungsbeispiele -- 2.3 Pflichtschutzmaßnahmen als regulatorische Anforderungen der IT-Compliance -- 2.4 Fazit zum Thema IT-Compliance als Pflichtschutzmaßnahme im GRC-Wirkungsmodell -- 3 - Treiber von IT-Compliance -- 3.1 Überblick -- 3.2 Historische Entwicklung der IT-Compliance -- 3.3 GoB und GoBD -- 3.4 Regelungsbedarf neue Technologien am Beispiel Cloud-Services -- 3.5 Fazit zum Thema Treiber der IT-Compliance -- 4 - Rechtlicher Rahmen der IT-Compliance -- 4.1 Regulatorische Anforderungen an IT-Compliance -- 4.2 Normenhierarchie und Gültigkeit regulatorischer Anforderungen -- 4.3 Regulatorische Institutionen der IT-Compliance und deren Ziele -- 4.4 Diskussion der absoluten oder relativen Zielvorgaben sowie der Regelauslegung für Pflichtschutzmaßnahmen der IT-Compliance -- 4.5 Fazit zum rechtlichen Rahmen der IT-Compliance -- 5 - IT-Compliance unter Einsatz der ISO 27000-Normenfamilie -- 5.1 Entwicklung der Normenfamilie und Verbreitung -- 5.2 Kurze Beschreibung des ISO-Standards 27001 und seiner Anwendung -- 5.3 Nutzen des ISO-Standards 27001 für das Management der IT-Compliance - Mapping externer Standards -- 5.4 Mapping des ISO-Standards 27001 auf die interne Dokumentation -- 5.5 Beurteilung des Einsatzes von Mappings auf ISO-Standard 27001 -- 6 - IT-Compliance unter Einsatz von COBIT. , 6.1 Die Nutzung von COBIT als Governance Management-Standard -- 6.2 Entwicklung der ISACA und des Referenzmodells COBIT -- 6.3 Die COBIT-Kernprinzipien im Detail -- 6.4 Das COBIT-Prozessreferenzmodell im Detail -- 6.5 Mapping und Anwendung von COBIT für das IT-Compliance-Management -- 6.6 Fazit zum COBIT-Einsatz für die IT-Compliance -- 7 - Kosten der IT-Compliance -- 7.1 Grundsätzliche Überlegungen zur Wirtschaftlichkeit von IT-Compliance -- 7.2 Anzahl der Anforderungen und Budgetwirkungen in der Praxis -- 7.3 Rentabilitätsanalyse -- 7.4 Fazit zur Wirtschaftlichkeits- und Nutzenbetrachtung -- 8 - Management von IT-Compliance -- 8.1 Einleitung zum IT-Compliance Management System -- 8.2 IT-Compliance-Organisation (Aufbau- und Ablauforganisation) -- 8.3 Weitere Elemente der IT-Compliance-Organisation -- 9 - Der IT-Compliance-Prozess -- 9.1 Gesamtprozess IT-Compliance -- 9.2 Identifikation und Analyse von regulatorischen Anforderungen -- 9.3 Zuordnung und Behebung von Kontrollschwächen -- 9.4 Berichterstattung über Compliance -- 9.5 Vorgehensmodell Initialprojekt IT-Compliance -- 9.6 Exkurs: Best Practice anhand der "Bankaufsichtlichen Anforderungen an die IT" (BAIT) -- 10 - Werkzeuge des (IT-)Compliance-Managements -- 10.1 Einsatz unternehmensübergreifender Standards -- 10.2 Compliance-Management-Software -- 10.3 Messen der Wirksamkeit des IT-Compliance-Management durch Benchmarking -- 10.4 Ergebnisse aus den Benchmarkstudien der IT Policy Compliance Group i. V. m. Reifegradmodellen -- 11 - Wesentliche Maßnahmen der IT-Compliance -- 11.1 Managementansatz auf der Basis der wesentlichen Maßnahmen -- 11.2 Maßnahmen der IT-Compliance auf Basis der Motivatoren für IT-Sicherheit aus Unternehmenssicht -- 11.3 Maßnahmen der IT-Compliance auf Basis des Unified Compliance Framework (UCF) , 11.4 Beschreibung der wesentlichsten IT-Sicherheitsmaßnahmen bzw. IT-Compliance-Anforderungen -- 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit -- 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber Defense (SANS 20) -- 11.7 Fazit zum Bereich der wesentlichen Maßnahmen der IT-Compliance -- 12 - Outsourcing und IT-Compliance -- 12.1 IT-Outsourcing einschließlich Cloud Computing: Chance und Risiko -- 12.2 Reifegrad der IT und Auslagerungsfähigkeit -- 12.3 Umfang der Abhängigkeit vom Auslagerungsunternehmen und Maßnahmen zur Reduzierung -- 12.4 Nachweise der IT-Compliance bei Outsourcing/Cloud Computing -- 12.5 Compliance-Nachweise bei Outsourcing durch Wirtschaftsprüfer -- 12.6 Diskussion zum Thema Nachweis der IT-Compliance bei Outsourcing -- 12.7 Fazit zum Thema Outsourcing und IT-Compliance -- 13 - Schlussbetrachtung und Ausblick -- Anhang -- A/1 - Linkliste zu IT‑Compliance -- A/2 - Übersicht IT‑Compliance-Anforderungen des UCF -- A/3 - Beispiel für ein individuelles Mapping: ISO 27001 auf BaFin BAIT -- Quellenverzeichnis -- Stichwortverzeichnis -- Autorenportraits
    Additional Edition: Erscheint auch als Druck-Ausgabe Rath, Michael IT-Compliance Berlin : Erich Schmidt Verlag,c2021 ISBN 9783503199716
    Language: German
    Subjects: Computer Science , Economics , Law
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Unternehmen ; Computersicherheit ; Compliance-System ; Unternehmen ; Betriebliches Informationssystem ; Compliance-System ; Informationstechnik ; Compliance-System ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Bonn : Rheinwerk Computing
    UID:
    b3kat_BV048290701
    Format: 1 Online-Ressource (619 Seiten) , Illustrationen
    Edition: 3., aktualisierte Auflage
    ISBN: 9783836288170
    Note: Auf dem Buchdeckel: Für Ausbildung und Beruf; Datenbanken und SQL - ganz ohne Vorkenntnisse einsteigen; SQL-Abfragen, Datenmodellierung, Tipps aus der Praxis; Übungen und Musterlösungen für alle Datenbanksysteme
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-8362-8815-6
    Additional Edition: ISBN 3-8362-8815-X
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: SQL ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    Online Resource
    Online Resource
    Bonn : Rheinwerk Verlag
    UID:
    b3kat_BV048236154
    Format: 1 Online-Ressource (463 Seiten)
    Edition: 4., aktualisierte Auflage
    ISBN: 9783836283946
    Note: Auf dem Umschlag: eine kompakte Einführung in Java, objektorientierte Programmierung, Generics, Vererbung, Bibliotheken und mehr, mit Codebeispielen, Übungen und Lösungen , Intro -- Vorwort -- 1 Hello World! -- 1.1 Einführung -- 1.2 Java installieren -- Welche Versionsnummer? -- Alternative JDKs -- 1.3 IntelliJ IDEA -- IntelliJ installieren -- »Hello World!« in IntelliJ -- Endlich Code -- Beispieldateien öffnen -- 1.4 Der Hello-World-Code -- 1.5 Alternativen zu IntelliJ -- Visual Studio Code -- Editoren ohne Java-Unterstützung -- 2 Java-Crashkurs -- 2.1 Die Idee des objektorientierten Programmierens -- Methoden helfen, Teilaufgaben zu lösen -- Klassen bringen Daten und Methoden zusammen -- Objekte sind konkrete Ausformungen von Klassen -- Begriffe , 2.2 Java-Syntax -- Ärger mit Strichpunkten -- Regeln zur Benennung von Variablen, Klassen etc. -- Java-Schlüsselwörter -- Kommentare im Java-Code -- Die Java-Standardbibliothek -- Weniger Tippaufwand mit »import« -- »import« muss vor der Klassendefinition stehen! -- 2.3 Wiederholungsfragen -- 3 Variablenverwaltung -- 3.1 Variablen -- Einführungsbeispiel -- Variablen deklarieren, initialisieren und verwenden -- Variablendeklaration ohne Typangabe (»var«) -- Einschränkungen für »var« -- 3.2 Elementare Datentypen -- Ganze Zahlen -- Fließkommazahlen -- Rechnen mit »double«-Zahlen -- Boolesche Werte , Zufallszahlen -- Typumwandlung (Casting) -- Modifizierer für die Variablendeklaration -- 3.3 Literale -- Literale für ganze Zahlen -- Literale für Fließkommazahlen -- 3.4 Variablen einlesen und ausgeben -- Datenausgabe -- Dateneingabe -- Beispiel -- 3.5 Variablen im größeren Java-Kontext -- Gültigkeitsebenen -- Variablen für Objekte -- Wrapper-Klassen für elementare Datentypen -- 3.6 Konstanten und Enums -- Konstantenaufzählungen (Enums) -- 3.7 Wiederholungsfragen und Übungen -- 4 Operatoren -- 4.1 Überblick -- 4.2 Details und Sonderfälle -- Zuweisungen -- Mathematische Operatoren , Inkrement und Dekrement -- Vergleiche -- Boolesche Ausdrücke (verknüpfte Bedingungen) -- Rechnen mit Bits -- Sonstige Operatoren -- 4.3 Wiederholungsfragen -- 5 Verzweigungen und Schleifen -- 5.1 »if«-Verzweigungen -- Lieber ein Klammernpaar zu viel als eines zu wenig! -- Klare Logik durch richtiges Einrücken -- Beispiel: Schaltjahrtest -- 5.2 »if«-Kurzschreibweise (ternärer Operator) -- 5.3 »switch«-Verzweigungen -- Beispiel: Tage pro Monat -- Alternative »switch«-Syntax seit Java 12 -- 5.4 »for«-Schleifen -- Achtung, Falle! -- Variablendeklaration innerhalb der Schleife -- Beispiele , »for«-Schleifen für Fließkommazahlen -- Verschachtelte Schleifen -- 5.5 »for-each«-Schleifen -- »for« versus »for-each« -- 5.6 »while«- und »do-while»-Schleifen -- »while«-Schleifen -- »do-while«-Schleifen -- 5.7 »break« und »continue« -- break -- continue -- »break« und »continue« in verschachtelten Schleifen -- Endlosschleifen -- 5.8 Wiederholungsfragen und Übungen -- 6 Arrays -- 6.1 Syntax -- Arrays initialisieren -- Deklaration und Initialisierung mit »var« -- Zugriff auf Array-Elemente -- Mehrdimensionale Arrays -- Nichtrechteckige Arrays -- Interna -- 6.2 Mit Arrays arbeiten
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-8362-8392-2
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Java Standard Edition 11 ; Java Standard Edition 14 ; Java ; Java Standard Edition 9 ; Java Standard Edition 8 ; Java Standard Edition 11 ; Einführung ; Electronic books.
    Author information: Kofler, Michael 1967-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    Online Resource
    Online Resource
    Bonn : Rheinwerk Verlag GmbH
    UID:
    b3kat_BV047630457
    Format: 1 Online-Ressource (462 Seiten)
    Edition: 2., aktualisierte Auflage
    ISBN: 9783836285155
    Note: Intro -- Vorwort -- TEIL I Python lernen -- 1 Hello, World! -- 1.1 Python installieren -- Linux -- Windows -- macOS -- 1.2 »Hello, World!« in der Python-Shell -- Python in der Shell kennenlernen -- 1.3 »Hello, World!« als eigenständiges Programm -- VSCode samt Python-Erweiterung installieren -- Das minimalistische Hello-World-Programm -- Noch ein Beispiel -- 1.4 Thonny -- Thonny-Eigenheiten -- »Richtige« Entwicklungsumgebungen -- 1.5 Elementare Syntaxregeln -- Anweisungen -- Blockelemente -- »print« -- »input« -- Module und »import« -- Kommentare -- 1.6 Wiederholungsfragen -- 2 Variablen , 2.1 Grundregeln -- Variablennamen -- 2.2 Datentypen -- Erkennung des Datentyps -- Angabe des vorgesehenen Datentyps (Type Annotation) -- Mutable oder immutable -- Veränderliche Daten kopieren -- Typumwandlung -- 2.3 Gültigkeitsbereich von Variablen -- 2.4 Wiederholungsfragen -- 3 Operatoren -- 3.1 Überblick -- 3.2 Details und Sonderfälle -- Division -- Zuweisung und Berechnung verbinden -- Zuweisung und Auswertung verbinden (»Assignment Expressions«) -- »in«-Operator -- Binäre versus logische Operatoren -- Short-Circuit-Evaluation -- Operatorhierarchie -- Variablen und Daten vergleichen , Mehrfachvergleiche -- »operator«-Modul -- Operatoren selbst implementieren -- 3.3 Wiederholungsfragen -- 4 Zahlen -- 4.1 Ganze Zahlen -- Division -- Binäre und hexadezimale Darstellung -- Ganze Zufallszahlen -- 4.2 Fließkommazahlen -- Rundungsfehler -- Zufällige Fließkommazahlen -- 4.3 Komplexe Zahlen, Brüche und Festkommazahlen -- Komplexe Zahlen -- Rationale Zahlen (Brüche) -- Dezimalzahlen -- 4.4 Boolesche Werte -- 4.5 Wiederholungsfragen -- 5 Zeichenketten -- 5.1 Grundregeln -- Zeichenketten aneinanderfügen und vervielfältigen -- Sonderzeichen -- Raw-Zeichenketten -- »chr«- und »ord«-Funktion , 5.2 Zugriff auf Teilzeichenketten -- »IndexError« -- Schrittweite (Stride) -- 5.3 Zeichenkettenfunktionen -- Eigenschaften von Zeichen(ketten) ermitteln -- Suchen und ersetzen -- 5.4 Zeichenketten formatieren und konvertieren -- Daten formatieren -- Formatierung mit dem Prozentoperator -- Formatierung mit der »format«-Methode -- »format«-Kurzschreibweise -- 5.5 Lokalisierung -- Lokalisierte Zeichenketten in Zahlen umwandeln -- Lokalisierungsbeispiel -- 5.6 Reguläre Ausdrücke -- 5.7 Wiederholungsfragen und Übungen -- 6 Datum und Zeit -- 6.1 Zeit ermitteln und darstellen , Datum aus Zeichenkette einlesen (»parsen«) -- Datum ohne Zeit -- Zeit ohne Datum -- Objekte für einen beliebigen Zeitpunkt -- Zeiten mit Zeitzone -- 6.2 Mit Zeiten rechnen -- Zeiten subtrahieren -- Laufzeit von Code messen -- 6.3 Wiederholungsfragen und Übungen -- 7 Listen, Tupel, Sets und Dictionaries -- 7.1 Listen -- »range«-Funktion -- Listen und Zeichenketten -- List Comprehension -- 7.2 Funktionen zur Verarbeitung von Listen -- »map«-Funktion -- »reduce«-Funktion -- »filter«-Funktion -- »any«- und »all«-Funktion -- Listen sortieren -- Zeichenketten mit deutschen Buchstaben sortieren
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-8362-8513-1
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Programmiersprache ; Programmierung ; Python ; Einführung ; Electronic books.
    Author information: Kofler, Michael 1967-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages