INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Jahr

  • 2015 (7)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

cobit control IPPF Framework Banken Interne Funktionstrennung Ziele und Aufgaben der Internen Revision Revision Management Unternehmen Meldewesen Grundlagen der Internen Revision marisk Corporate öffentliche Verwaltung

Suchergebnisse

7 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …IT-Sicherheitskonzepts wirkungsvoll unterstüt- zen. Anschließend wird ein Verfahren vorgestellt, das auf den IT-Grundschutz- Katalogen des Bundesamtes für Sicherheit in… …der Supply Chain 2.1 IT-Sicherheit Informationstechnik (IT) umfasst nach dem Errichtungsgesetz des Bundesamtes für Sicherheit in der… …BSI beschrieben.2 In der Literatur wird der Begriff Sicherheit in Bezug auf Informationen, Infor- mationstechnik, Informationsverarbeitung und Daten… …uneinheitlich gebraucht. Es existieren unterschiedliche Spezialisierungen des Begriffs Sicherheit, z. B. in Form von Informationssicherheit, Datensicherheit… …, IT-Sicherheit oder auch Sicherheit in der Informationstechnik. Diese Bezeichnungen werden teils vermischt verwendet, so dass eine klare Trennung nicht möglich… …anerkannte Definition von IT- Sicherheit existiert, besteht Einigkeit über die wichtigsten Schutzziele von Informa- tions- und Kommunikationssystemen. Diese… …nationaler und inter- nationaler Ebene Kriterienkataloge zur methodischen Bewertung der Sicherheit einzelner informationstechnischer Komponenten entwickelt… …. Mit Hilfe dieser Krite- rien lässt sich die Sicherheit von unterschiedlichen Produkten mit verwandter Funktionalität vergleichen. Die folgende… …vorgestellten Verfahren lässt sich die IT- Sicherheit in einem Unternehmen evaluieren, auch wenn das für eine Zertifizierung erforderliche IT-Sicherheitsniveau… …IT-Sicherheitsniveaus entlang der gesamten Supply Chain sorgen. Literatur BITKOM: Sicherheit für Systeme und Netze in Unternehmen, 2. überarb. A. 2003…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Risikoorientiertes Lieferantenmanagement

    Rainer Lasch, Christian G. Janker, Marie Derno
    …Cluster (mit einem Höhe:Breite-Verhäl- tnis von 46,7:36,9) gebildet werden; höhere Punktzahlen bedeuten ein geringeres Risiko bzw. eine erhöhte Sicherheit… …in Bezug auf die Kriterienerfüllung, weshalb der Begriff „Sicherheit“ gewählt wurde, um die Kriterienachsen zu beschreiben. Die Lieferanten der… …einfache Teilefertiger, bei denen es auf Sicherheit bezüglich solider Qualität und guten Mengenleistungen ankommt, die Zusatzleistungen jedoch nur eine… …-2,5 -2,0 -1,5 -1,0 -0,5 0,0 0,5 1,0 1,5 2,0 2,5 -2,5 -2,0 -1,5 -1,0 -0,5 0,0 0,5 1,0 1,5 2,0 2,5 Sicherheit Faktor 2 Sicherheit Faktor 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Transport- und Lagerrisiken in Supply Chains

    Sebastian Kummer, Irene Sudy
    …Auswahl der Transportwege und Transportzeiten bzw. der Lagerorte und der La- gerzeiten nach Sicherheit Um die Wahrscheinlichkeit von Transportausfällen und… …topographischen Verhältnisse nach den Verkehrswertigkeiten wie Schnel- ligkeit, Sicherheit, Zuverlässigkeit, Flexibilität und Netzdichte auszuwählen, da Ausfälle… …Chain, Darmstadt 2002, S. 1-56. Sebastian Kummer, Irene Sudy 252 Gudehus, Timm: Logistik, Heidelberg 2005. Haller, Matthias: Sicherheit durch… …(Hrsg.): RFID in der Logistik, Hamburg 2005. Linzmeier, Helmut: Sicherheit in der Logistik, Wien 2006. Mikus, Barbara: Risiken und Risikomanagement, in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Der Prozess des Risikomanagements in Supply Chains

    Uwe Götze
    …Grundstrategien Sicherheit in Form eigenständiger Ziele (iii) (ii) Erfüllung der „allgemeinen“ Supply Chain-Ziele (iv) Sicherheit als Zieldimension (i)… …Formalziele Sachziele Leistungsziele Finanzziele Sozialziele Sicherheitsstreben Risikobezogene Grundstrategien Sicherheit in Form… …eigenständiger Ziele (iii) (ii) Erfüllung der „allgemeinen“ Supply Chain-Ziele (iv) Sicherheit als Zieldimension (i) Formalziele Sachziele… …. Ausgehend von den aufgezeigten Möglichkeiten der Berücksichtigung der Un- sicherheit bzw. von Risiken im Zielsystem ergeben sich nun verschiedene Aufga- ben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Kooperationsrisiken in Supply Chains

    Marion Steven, Inga Pollmeier
    …, Informationen mit an- deren im Netzwerk zu teilen, hängt maßgeblich von der Vertrauenswürdigkeit der Supply Chain-Partner und der Sicherheit des… …Kommunikationspartnern wird die Kommunika- tionsbereitschaft eines Unternehmens auch durch die Sicherheit des Informations- austauschs beeinflusst. Um einen möglichst…
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Umgang mit unsicheren Vorschauinformationen in Supply Networks

    Richard Lackes, Markus Siepermann, Philipp Schlüter
    …Dispositionszeitpunkt seiner Abrufmengen Sicherheit auf seiner Ab- satzseite vorliegen hat. 2. Die Nachfragemenge des Endprodukts ist noch nicht vollständig bekannt und…
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Ein Ansatz zur Quantifizierung von auftragsbezogenen Unsicherheiten in Produktionsprozessen

    Lars Zschorn, Joachim Käschel
    …, Robustheit, (Ausfall-) Sicherheit, Flexibilität, Störungstoleranz und Komplexität des Produktionsnetzes. Stabilität charakterisiert die Kontinuität des…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück