feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • German  (16)
  • TH Brandenburg  (13)
  • SB Guben  (3)
  • ÖSB Oberkrämer
  • SB Oranienburg
  • Computer Science  (16)
Type of Medium
Language
  • German  (16)
Region
Library
Access
  • 1
    UID:
    almafu_BV011594286
    Format: 121 S. : Ill., graph. Darst.
    ISBN: 3-88347-196-8
    Series Statement: BUB special
    Language: German
    Subjects: Computer Science , General works
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Internet ; Internet ; Bibliothek ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung ; Aufsatzsammlung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Book
    Book
    Burgthann :Markt+Technik,
    UID:
    almahu_BV042704925
    Format: 264 Seiten : , Illustrationen.
    ISBN: 978-3-945384-48-0
    Series Statement: Praxiswissen kompakt
    Note: Auf dem Cover: die besten Tipps zur freien Bürosoftware ; alles Wichtige zu OpenOffice kompakt aufbereitet
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Apache OpenOffice 4.0
    Author information: Kolberg, Michael
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV046888394
    Format: 704 Seiten , Illustrationen , 4 Poster mit Übersichten: Skelett, Gefäße, Nerven, Muskeln , 19 cm x 12.7 cm, 779 g
    Edition: 18., unveränderte Auflage
    ISBN: 9783132438200 , 3132438200
    Additional Edition: Erscheint auch als Online-Ausgabe, PDF ISBN 978-3-13-243821-7
    Additional Edition: Erscheint auch als Online-Ausgabe, EPUB ISBN 978-3-13-243822-4
    Former: Vorangegangen ist
    Language: German
    Subjects: Computer Science , Biology , Sports Science
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Anatomie ; Physiologie ; Körper ; Einführung ; Lehrbuch ; Einführung
    Author information: Schünke, Michael 1950-
    Author information: Faller, Adolf 1913-1989
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    almahu_BV047322472
    Format: 1 Online-Ressource (288 Seiten) : , Illustrationen, Diagramme (farbig).
    Edition: 1. Auflage
    ISBN: 978-3-7475-0329-4 , 978-3-7475-0330-0
    Note: Auf dem Cover: "Zahlreiche Praxisbeispiele und Übungen"
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-7475-0328-7
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 3-7475-0328-4
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Python 3.0 ; Python ; Aufgabensammlung ; Electronic books. ; Aufgabensammlung
    Author information: Weigend, Michael, 1954-,
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    b3kat_BV047487658
    Format: 1 Online-Ressource (496 Seiten) , Illustrationen
    Edition: 3., aktualisierte und erweiterte Auflage
    ISBN: 9783836286367
    Series Statement: Rheinwerk Computing
    Note: Auf dem Cover: "Schritt für Schritt vom Setup zur Orchestrierung; Continuous Delivery: Grundlagen, Konzepte und Beispiele; Praxiswissen zu Projekt-Migration, Sicherheit, Kubernetes, Cloud-Setups, Podman; alle Beispielprojekte zum Download"
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-8362-8634-3
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    RVK:
    Keywords: Cloud Computing ; Continuous Delivery ; Migration ; Betriebssystem ; Virtualisierung ; Container ; Electronic books.
    Author information: Kofler, Michael 1967-
    Author information: Öggl, Bernd
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    b3kat_BV047915765
    Format: 1 Online-Ressource (433 Seiten)
    Edition: 1. Auflage
    ISBN: 9783747504352
    Series Statement: mitp Professional
    Note: Cover -- DRM -- Titel -- Impressum -- Widmung -- Inhaltsverzeichnis -- Einleitung -- Python in Studium und Ausbildung -- Der Aufbau des Buchs -- Achten Sie auf den Schrifttyp! -- Programmtexte und Lösungen zum Download -- 1 Willkommen zu Python! -- 1.1 Die Programmiersprache Python -- 1.2 Was ist ein Algorithmus? -- 1.3 Syntax und Semantik -- 1.4 Interpreter und Compiler -- 1.5 Python installieren -- 1.6 Python im interaktiven Modus -- 1.7 Die Entwicklungsumgebung IDLE -- 1.8 Hotkeys für die IDLE-Shell -- 1.9 Anweisungen -- 1.9.1 Ausdruck -- 1.9.2 Funktionsaufruf -- 1.9.3 Zuweisung , 1.9.4 Erweiterte Zuweisungen -- 1.10 Zahlen verarbeiten -- Python als Taschenrechner -- 1.10.1 Operatoren -- 1.10.2 Variablen verwenden -- 1.11 Eine weitere Entwicklungsumgebung: Thonny -- 1.12 Notebooks mit Jupyter und CoLab -- 1.13 Rückblick -- 1.14 Übungen -- 1.15 Lösung der Frage: Semantik im Alltag -- 2 Datentypen -- die Python-Typ-Hierarchie -- 2.1 Literale und die Funktion type() -- 2.2 Die Python-Typ-Hierarchie -- 2.3 Standard-Typen -- 2.3.1 Ganze Zahl (int) -- 2.3.2 Gleitkommazahl (float) -- 2.3.3 Komplexe Zahlen (complex) -- 2.3.4 Zeichenkette (str) -- 2.3.5 Tupel (tuple) , 2.3.6 Liste (list) -- 2.3.7 Menge (set) -- 2.3.8 Dictionary (dict) -- 2.3.9 Wahrheitswerte -- der Datentyp bool -- 2.3.10 NoneType -- 2.4 Gemeinsame Operationen für Kollektionen -- 2.4.1 Kollektion -- 2.4.2 Sequenz -- 2.5 Objekte eines Typs erzeugen -- Casting -- 2.6 Dynamische Typisierung -- 2.7 Rückblick -- 2.8 Übung: Anweisungen -- 3 Interaktive Programme -- 3.1 Das erste Python-Skript -- 3.2 Das EVA-Prinzip -- 3.3 Kommentare -- 3.4 Projekt: Volumenberechnung -- 3.4.1 Kürzerer Programmtext durch verschachtelte Funktionsaufrufe -- 3.4.2 Aufruf der Funktion print() mit mehreren Argumenten , 3.5 Python-Programme starten -- 3.5.1 Ausführung auf der Kommandozeile -- 3.5.2 Start durch Anklicken des Programm-Icons unter Windows -- 3.5.3 Python-Programme unter Linux -- die Shebang-Zeile -- 3.5.4 Starten im Finder von macOS -- 3.6 Fehler finden -- 3.6.1 Syntaxfehler -- 3.6.2 Laufzeitfehler -- 3.6.3 Semantische Fehler -- 3.6.4 Tipps zum Fehlerfinden -- 3.7 Rückblick -- 3.8 Übungen -- 3.9 Lösungen zu den Fragen -- 4 Kontrollstrukturen -- 4.1 Programmverzweigungen -- 4.1.1 Einseitige Verzweigung (if) -- 4.1.2 Projekt: Passwort -- 4.1.3 Zweiseitige Verzweigung (if...else) , 4.1.4 Projekt: Kinokarte -- 4.1.5 Fallunterscheidung (if...elif...else) -- 4.1.6 Projekt: Auskunftautomat -- 4.2 Das Layout von Python-Programmen: Zeilen und Blöcke -- 4.2.1 Block -- 4.2.2 Zeilenstruktur -- 4.3 Bedingungen konstruieren -- 4.3.1 Boolesche Werte -- 4.3.2 Boolesche Operatoren -- 4.3.3 Vergleichsketten -- 4.3.4 Projekt: Früchte erkennen -- 4.4 Bedingte Wiederholung -- while -- 4.4.1 Projekt: Aufsummieren -- 4.4.2 Projekt: Planeten -- 4.4.3 Projekt: Wurzelberechnung (Mathematik) -- 4.4.4 Endloswiederholung -- 4.5 Iterationen -- for -- 4.5.1 Wiederholungen mit range() -- 4.6 Rückblick
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-7475-0434-5
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: Python 3.x ; Electronic books.
    Author information: Weigend, Michael 1954-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    b3kat_BV049408830
    Format: 1 Online-Ressource (544 Seiten)
    ISBN: 9783969108741
    Note: Description based on publisher supplied metadata and other sources , Intro -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- 1 Grundlagen der IT-Governance -- 1.1 Entwicklung der Corporate Governance -- 1.2 Definitionen für IT-Governance -- 1.3 IT-Governance nach Weill et al. -- 1.4 IT-Governance nach der ISO/IEC 38500 -- 1.5 IT-Governance nach COBIT 2019 -- 1.6 IT-Governance nach Van Grembergen/De Haes et al. -- 1.7 Verständnis von IT-Governance in diesem Buch -- 1.7.1 Vorüberlegungen -- 1.7.2 Darstellung unseres Verständnisses von IT-Governance -- 1.7.3 Prinzipien gemäß dem IT-Governance-Verständnis -- 1.8 Handlungsfelder für IT-Governance -- 1.8.1 Messung und Management des Wertbeitrags der IT im Rahmen der IT-Governance -- 1.8.2 Aufgaben und Verantwortlichkeiten der Akteure der Unternehmens-IT und ihre Positionierung in der Organisation -- 1.8.3 IT-Stakeholder als Adressaten der IT-Governance - Stakeholder in die Entwicklung der Unternehmens-IT einbeziehen -- 1.8.4 Organisation der Unternehmens-IT - interne und externe Anforderungen an die IT in Strukturen und Prozessen abbilden -- 1.8.5 IT-Risikomanagement - Managen von Unsicherheit durch Bewertung, Steuerung und Überwachung der Risiken -- 1.8.6 Compliance der Unternehmens-IT - Konformität mit gesetzlich-regulatorischen Vorgaben, IT-Standards und -Normen sowie internen IT-Richtlinien gewährleisten -- 1.8.7 Wert von Daten durch Data Governance sichern - Ziele, Verantwortlichkeiten und Rollen für ein erfolgreiches Datenmanagement festlegen -- 1.8.8 Standards und Normen der IT-Governance - bewährte Konzepte und Modelle für die Ausgestaltung der IT-Governance nutzen -- 1.9 Handlungsempfehlungen -- 2 Der Wertbeitrag der IT als Handlungsfeld der IT-Governance -- 2.1 Prioritäten, Trends und Herausforderungen -- 2.2 Wertbeitrag in wissenschaftlichen Studien und die Rolle der IT-Governance -- 2.3 Was bedeutet Wert und was ist der Wertbeitrag der IT? , 2.3.1 Terminologie, Verfahren und Methoden -- 2.3.2 Grundlegendes Verständnis von »Wert« und Wertbeitrag der IT -- 2.3.3 Grundlegende Probleme und Herausforderungen bei der Ermittlung des Wertbeitrags -- 2.4 Messung und Messkonzepte für den Wertbeitrag der IT -- 2.4.1 Kostenorientierte Verfahren -- 2.4.2 Prozesskosten in Fach- und Geschäftsbereichen -- 2.4.3 Investitionsrechnung -- 2.4.4 Nutzwertanalyse -- 2.4.5 Weitere Verfahren im Überblick -- 2.4.6 Wert als »Nutzenbündel« (»Bundle of Benefits«-Ansatz) -- 2.5 Wertbeitrag und Wertbeitragsdimensionen -- 2.6 Konzepte zur Steuerung und Verbesserung des Wertbeitrags der IT -- 2.6.1 Business Case -- 2.6.2 Business/IT-Alignment -- 2.6.3 COBIT EDM02 -- 2.7 Herausforderungen und Handlungsempfehlungen -- 3 Akteure der IT-Governance -- 3.1 Der Chief Information Officer -- 3.1.1 Stelle und Rolle des CIO -- 3.1.2 Beispiel für eine CIO-Organisation -- 3.2 Der Chief Digital Officer -- 3.2.1 Position und Aufgaben des Chief Digital Officer -- 3.2.2 Chief Digital Officer und Chief Information Officer -- 3.2.3 Der CDO in der bimodalen bzw. ambidextrischen IT -- 3.3 Gremien zur Steuerung und Überwachung der IT -- 3.3.1 Aufsichtsrat -- 3.3.2 Unternehmensleitung -- 3.3.3 Ausschüsse -- 3.4 Handlungsempfehlungen -- 4 Stakeholder als Handlungsfeld der IT-Governance -- 4.1 IT-Stakeholder als Adressaten der IT-Governance -- 4.1.1 Externe Akteure im Unternehmensumfeld -- 4.1.2 Stakeholder-Begriff -- 4.1.3 Verantwortung für Einbeziehung von IT-Stakeholdern -- 4.1.4 Beziehungen zwischen Unternehmens-IT und IT-Stakeholdern -- 4.1.5 Akteure in der Unternehmensumwelt -- 4.2 IT-Stakeholder -- 4.2.1 Unterscheidung zwischen externen und internen IT-Stakeholdern -- 4.2.2 Interne IT-Stakeholder -- 4.2.3 Externe IT-Stakeholder -- 4.3 Ziele der IT-Governance in Bezug auf die IT-Stakeholder -- 4.4 Abgrenzung zum IT-Stakeholder-Management , 4.5 Konstitutive Entscheidungen für das IT-Stakeholder-Management -- 4.5.1 IT-Stakeholder-Identifizierung -- 4.5.2 IT-Stakeholder-Analyse -- 4.5.3 IT-Stakeholder-Einbindung -- 4.5.4 Qualifizierung für das IT-Stakeholder-Management -- 4.6 Überwachung des IT-Stakeholder-Managements -- 4.6.1 IT-Stakeholder-Identifizierung -- 4.6.2 IT-Stakeholder-Analyse -- 4.6.3 IT-Stakeholder-Einbindung -- 4.6.4 Kennzahlen für die Überwachung des IT-Stakeholder-Managements -- 4.7 Handlungsempfehlungen -- 5 IT-Organisation als Handlungsfeld der IT-Governance -- 5.1 Herausforderungen und Anforderungen an die IT-Organisation -- 5.1.1 Aktuelle Herausforderungen für die IT-Organisation -- 5.1.2 Gesetzlich-regulatorische Anforderungen an die Organisation der IT -- 5.2 Begriff und Umfang der IT-Organisation -- 5.3 Integration der IT-Funktion in die Unternehmensstruktur -- 5.3.1 Aufgaben, Stellen und Rollen der IT-Funktion -- 5.3.2 Aufbauorganisatorische Anbindung der IT-Abteilung -- 5.3.3 Einfluss von Outsourcing auf die IT-Organisation -- 5.3.4 Integration der IT in das Unternehmen nach dem 3-Linien-Modell -- 5.4 IT-Prozesse -- 5.4.1 Struktur der IT-Prozesse nach COBIT 2019 -- 5.4.2 Leistungssteuerung der IT-Prozesse nach COBIT 2019 -- 5.4.3 Priorisierung der Prozesse mittels Designfaktoren -- 5.5 Agile IT-Organisation -- 5.5.1 Agile IT aus Sicht der IT-Governance -- 5.5.2 Agile Aufbauorganisation -- 5.5.3 DevOps -- 5.5.4 Innovation Labs -- 5.6 Handlungsempfehlungen -- 6 IT-Risiken als Handlungsfeld der IT-Governance -- 6.1 Grundlagen für die Governance von IT-Risiken -- 6.1.1 Grundlagen in Gesetzen, Standards und Normen -- 6.1.2 Begriff des IT-Risikos -- 6.1.3 Systematik der IT-Risiken -- 6.2 IT-Risiken im Rahmen der IT-Governance -- 6.2.1 IT-Risiken in der Trias »IT-GRC« -- 6.2.2 IT-Risiken in der ISO/IEC 38500 -- 6.2.3 Governance von IT-Risiken nach COBIT 2019 , 6.2.4 IT-Risiken als Teilmenge der Unternehmensrisiken -- 6.2.5 IT-Risiken im Rahmen des unternehmensweiten Risikomanagements -- 6.3 Wertbeitrag der Governance von IT-Risiken -- 6.4 Aufgabenbereiche der Governance von IT-Risiken -- 6.4.1 Struktur der Aufgabenbereiche -- 6.4.2 IT-Risikoziele -- 6.4.3 IT-Risikobewusstsein -- 6.4.4 IT-Risikokultur -- 6.4.5 Grundlegende IT-Risikoorientierung -- 6.4.6 IT-Risikostrategie und IT-Risikorichtlinie -- 6.4.7 IT-Risiko-Stakeholder -- 6.4.8 IT-Risikoorganisation -- 6.4.9 IT-Risikomanagementsystem -- 6.5 Organisation und Mechanismen des IT-Risikomanagements -- 6.5.1 Umfeld der IT-Risikoorganisation -- 6.5.2 IT-Risikomanagementprozess -- 6.5.3 Strukturelle IT-Risikoorganisation -- 6.6 IT-Risikomanagementsystem -- 6.6.1 IT-Risikomanagementsystem nach DIN ISO 31000 -- 6.6.2 IT-Risikomanagementsystem nach IDW PS 981 -- 6.6.3 IT-Risikomanagementsystem nach DIIR Revisionsstandard Nr. 2 -- 6.6.4 Prüfung des IT-Risikomanagementsystems -- 6.7 Handlungsempfehlungen -- 7 IT-Compliance als Handlungsfeld der IT-Governance -- 7.1 Grundlagen -- 7.1.1 Einordnung von IT-Compliance in die Governance -- 7.1.2 Treiber für IT-Compliance -- 7.1.3 Wertbeitrag der IT-Compliance -- 7.2 Methodische Grundlagen -- 7.2.1 Begriff -- 7.2.2 Rahmenwerke für IT-Compliance -- 7.3 Regelwerke für IT-Compliance -- 7.3.1 Klassifizierung der Regelwerke -- 7.3.2 Rechtliche Vorgaben -- 7.3.3 Verträge -- 7.3.4 Unternehmensinterne Regelwerke -- 7.3.5 Unternehmensexterne Regelwerke -- 7.4 Auswahl von relevanten Regelwerken -- 7.4.1 Bestimmung des Compliance-Portfolios -- 7.4.2 Konsolidierung von Regelwerken -- 7.4.3 Mapping -- 7.5 Gestaltungselemente der IT-Compliance -- 7.5.1 Einordnung in die Corporate Compliance -- 7.5.2 IT-Compliance-Kultur -- 7.5.3 IT-Compliance-Ziele -- 7.5.4 IT-Compliance-Risiken -- 7.5.5 IT-Compliance-Programm , 7.5.6 IT-Compliance-Organisation -- 7.5.7 IT-Compliance-Kommunikation -- 7.5.8 IT-Compliance-Überwachung -- 7.6 Nachweis der IT-Compliance -- 7.6.1 Prüfung nach IDW PS 980 n. F. -- 7.6.2 Prüfungen nach IDW PS 860 -- 7.6.3 Prüfung nach IDW PS 951 n. F. -- 7.7 Handlungsempfehlungen -- 8 Data Governance -- 8.1 Data Governance im Rahmen der IT-Governance -- 8.2 Begriff der Data Governance -- 8.3 Wertbeitrag und Ziele von Data Governance -- 8.4 Organisation der Data Governance -- 8.5 Normen und Standards für Data Governance -- 8.5.1 Data Governance nach DAMA-DMBOK -- 8.5.2 Data Governance nach COBIT 2019 -- 8.5.3 Data Governance nach ISO/IEC 38505-1 und -2 -- 8.6 Handlungsempfehlungen -- 9 Standards und Normen der IT-Governance -- 9.1 Frameworks, Standards und Normen -- 9.1.1 Zur Begrifflichkeit -- 9.1.2 Normungsorganisationen -- 9.1.3 Allgemeiner Nutzen aus IT-Normen und -Standards -- 9.2 Für IT-Governance relevante IT-Normen -- 9.2.1 Die Normenreihe ISO/IEC 3850x -- 9.2.2 Die Norm ISO/IEC 27014 -- 9.3 COBIT 2019 als Standard für die IT-Governance -- 9.3.1 Struktur der COBIT-Dokumente -- 9.3.2 IT-Governance-System nach COBIT 2019 -- 9.3.3 IT-Governance und IT-Managementziele -- 9.3.4 IT-Prozesse -- 9.3.5 Zielkaskade -- 9.4 Handlungsempfehlungen -- Anhang -- A Abkürzungen -- B Literaturverzeichnis -- Index
    Additional Edition: Erscheint auch als Druck-Ausgabe Klotz, Michael IT-Governance Heidelberg : dpunkt.verlag,c2023 ISBN 9783864909306
    Language: German
    Subjects: Computer Science , Economics
    RVK:
    RVK:
    Keywords: Unternehmen ; Integriertes Management ; Informationssystem ; Informationstechnik ; Informationsmanagement ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    b3kat_BV046672670
    Format: Online-Ressource (295 Seiten)
    ISBN: 9783170335646
    Note: Archivierung/Langzeitarchivierung gewährleistet
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-17-033563-9
    Language: German
    Subjects: Computer Science , Economics , Medicine
    RVK:
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Gesundheitswesen ; Marktwirtschaft ; Management ; Krankenhaus ; Digitalisierung ; E-Health ; Digitale Revolution ; Aufsatzsammlung ; Electronic books.
    Author information: Düllings, Josef 1959-
    Author information: Meier, Pierre-Michael
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    b3kat_BV048830513
    Format: 1 Online-Ressource (286 Seiten)
    Edition: 3rd ed
    ISBN: 9783503199723
    Note: Description based on publisher supplied metadata and other sources , Intro -- Titel -- Vorwort zur grundlegend überarbeiteten 3. Auflage -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- abbildungsverzeichnis -- 1 - Einführung -- 1.1 Ursprung und Ziele von (IT-)Compliance -- 1.2 Governance -- 1.3 IT-Governance -- 1.4 Data Governance -- 1.5 Governance-Risk-Compliance (GRC) -- 1.6 Interdisziplinarität der IT-Compliance -- 1.7 Zusammenfassende Kapitelübersicht -- 2 - Wirkungsmodell der IT-Sicherheit -- 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit -- 2.2 Allgemeines GRC-Wirkungsmodell und Anwendungsbeispiele -- 2.3 Pflichtschutzmaßnahmen als regulatorische Anforderungen der IT-Compliance -- 2.4 Fazit zum Thema IT-Compliance als Pflichtschutzmaßnahme im GRC-Wirkungsmodell -- 3 - Treiber von IT-Compliance -- 3.1 Überblick -- 3.2 Historische Entwicklung der IT-Compliance -- 3.3 GoB und GoBD -- 3.4 Regelungsbedarf neue Technologien am Beispiel Cloud-Services -- 3.5 Fazit zum Thema Treiber der IT-Compliance -- 4 - Rechtlicher Rahmen der IT-Compliance -- 4.1 Regulatorische Anforderungen an IT-Compliance -- 4.2 Normenhierarchie und Gültigkeit regulatorischer Anforderungen -- 4.3 Regulatorische Institutionen der IT-Compliance und deren Ziele -- 4.4 Diskussion der absoluten oder relativen Zielvorgaben sowie der Regelauslegung für Pflichtschutzmaßnahmen der IT-Compliance -- 4.5 Fazit zum rechtlichen Rahmen der IT-Compliance -- 5 - IT-Compliance unter Einsatz der ISO 27000-Normenfamilie -- 5.1 Entwicklung der Normenfamilie und Verbreitung -- 5.2 Kurze Beschreibung des ISO-Standards 27001 und seiner Anwendung -- 5.3 Nutzen des ISO-Standards 27001 für das Management der IT-Compliance - Mapping externer Standards -- 5.4 Mapping des ISO-Standards 27001 auf die interne Dokumentation -- 5.5 Beurteilung des Einsatzes von Mappings auf ISO-Standard 27001 -- 6 - IT-Compliance unter Einsatz von COBIT. , 6.1 Die Nutzung von COBIT als Governance Management-Standard -- 6.2 Entwicklung der ISACA und des Referenzmodells COBIT -- 6.3 Die COBIT-Kernprinzipien im Detail -- 6.4 Das COBIT-Prozessreferenzmodell im Detail -- 6.5 Mapping und Anwendung von COBIT für das IT-Compliance-Management -- 6.6 Fazit zum COBIT-Einsatz für die IT-Compliance -- 7 - Kosten der IT-Compliance -- 7.1 Grundsätzliche Überlegungen zur Wirtschaftlichkeit von IT-Compliance -- 7.2 Anzahl der Anforderungen und Budgetwirkungen in der Praxis -- 7.3 Rentabilitätsanalyse -- 7.4 Fazit zur Wirtschaftlichkeits- und Nutzenbetrachtung -- 8 - Management von IT-Compliance -- 8.1 Einleitung zum IT-Compliance Management System -- 8.2 IT-Compliance-Organisation (Aufbau- und Ablauforganisation) -- 8.3 Weitere Elemente der IT-Compliance-Organisation -- 9 - Der IT-Compliance-Prozess -- 9.1 Gesamtprozess IT-Compliance -- 9.2 Identifikation und Analyse von regulatorischen Anforderungen -- 9.3 Zuordnung und Behebung von Kontrollschwächen -- 9.4 Berichterstattung über Compliance -- 9.5 Vorgehensmodell Initialprojekt IT-Compliance -- 9.6 Exkurs: Best Practice anhand der "Bankaufsichtlichen Anforderungen an die IT" (BAIT) -- 10 - Werkzeuge des (IT-)Compliance-Managements -- 10.1 Einsatz unternehmensübergreifender Standards -- 10.2 Compliance-Management-Software -- 10.3 Messen der Wirksamkeit des IT-Compliance-Management durch Benchmarking -- 10.4 Ergebnisse aus den Benchmarkstudien der IT Policy Compliance Group i. V. m. Reifegradmodellen -- 11 - Wesentliche Maßnahmen der IT-Compliance -- 11.1 Managementansatz auf der Basis der wesentlichen Maßnahmen -- 11.2 Maßnahmen der IT-Compliance auf Basis der Motivatoren für IT-Sicherheit aus Unternehmenssicht -- 11.3 Maßnahmen der IT-Compliance auf Basis des Unified Compliance Framework (UCF) , 11.4 Beschreibung der wesentlichsten IT-Sicherheitsmaßnahmen bzw. IT-Compliance-Anforderungen -- 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit -- 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber Defense (SANS 20) -- 11.7 Fazit zum Bereich der wesentlichen Maßnahmen der IT-Compliance -- 12 - Outsourcing und IT-Compliance -- 12.1 IT-Outsourcing einschließlich Cloud Computing: Chance und Risiko -- 12.2 Reifegrad der IT und Auslagerungsfähigkeit -- 12.3 Umfang der Abhängigkeit vom Auslagerungsunternehmen und Maßnahmen zur Reduzierung -- 12.4 Nachweise der IT-Compliance bei Outsourcing/Cloud Computing -- 12.5 Compliance-Nachweise bei Outsourcing durch Wirtschaftsprüfer -- 12.6 Diskussion zum Thema Nachweis der IT-Compliance bei Outsourcing -- 12.7 Fazit zum Thema Outsourcing und IT-Compliance -- 13 - Schlussbetrachtung und Ausblick -- Anhang -- A/1 - Linkliste zu IT‑Compliance -- A/2 - Übersicht IT‑Compliance-Anforderungen des UCF -- A/3 - Beispiel für ein individuelles Mapping: ISO 27001 auf BaFin BAIT -- Quellenverzeichnis -- Stichwortverzeichnis -- Autorenportraits
    Additional Edition: Erscheint auch als Druck-Ausgabe Rath, Michael IT-Compliance Berlin : Erich Schmidt Verlag,c2021 ISBN 9783503199716
    Language: German
    Subjects: Computer Science , Economics , Law
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Unternehmen ; Computersicherheit ; Compliance-System ; Unternehmen ; Betriebliches Informationssystem ; Compliance-System ; Informationstechnik ; Compliance-System ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    Online Resource
    Online Resource
    Bonn : Rheinwerk Computing
    UID:
    b3kat_BV048290701
    Format: 1 Online-Ressource (619 Seiten) , Illustrationen
    Edition: 3., aktualisierte Auflage
    ISBN: 9783836288170
    Note: Auf dem Buchdeckel: Für Ausbildung und Beruf; Datenbanken und SQL - ganz ohne Vorkenntnisse einsteigen; SQL-Abfragen, Datenmodellierung, Tipps aus der Praxis; Übungen und Musterlösungen für alle Datenbanksysteme
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-8362-8815-6
    Additional Edition: ISBN 3-8362-8815-X
    Language: German
    Subjects: Computer Science
    RVK:
    Keywords: SQL ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages