Literatur: IT

Eine schlagwortbasierte Auswahl unserer Fachbücher

<<<  1 
2
3
4
5
...
>
>>

Rentabilität von Identity und Access Management im digitalen Wandel (Doktorarbeit)

Rentabilität von Identity und Access Management im digitalen Wandel

Studien zur Wirtschaftsinformatik

Identity und Access Management (IAM) stellt eine grundlegende Infrastruktur für jede Organisation dar. Da sich IAM kontinuierlich weiterentwickelt, wird es zukünftig auch durch das digitale Umfeld geprägt. Infolgedessen entwickeln sich effiziente IAM-Systeme mit einer durchdachten Strategie zu [...]

4A-Modell, Access Management, Bayesion Network, Bayes Netz, Digitaler Wandel, IAM, Identity Management, IT-Investition, IT-Security Infrastruktur, Kausalkette, Rentabilität, Wirtschaftsinformatik

Trennlinie

Einführung von IT-Systemen für das Customer Relationship Management in kleinen und mittleren Unternehmen (Doktorarbeit)

Einführung von IT-Systemen für das Customer Relationship Management in kleinen und mittleren Unternehmen

Ein Modell zur Konfiguration unternehmensspezifischer Vorgehensmodelle

Studien zur Wirtschaftsinformatik

Die Einführung von IT-Systemen zum Customer Relationship Management (CRM) ist eine komplexe Aufgabenstellung. So werden die Unternehmen mit der Herausforderung konfrontiert, ihre Anforderungen an die Nutzung des CRM-Systems zu definieren und auf dieser Basis ein geeignetes System auszuwählen. Um [...]

CRM, CRM-Systeme, Customer Relationship Management, Informationstechnologie, IT-Systeme, Kleine und mittlere Unternehmen, KMU, Prozessmodelle, Software Engineering, Systemeinführung, Vorgehensmodelle, Wirtschaftsinformatik

Trennlinie

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits (Dissertation)

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Recht der Neuen Medien

Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles [...]

Exploits, Full Disclosure, Haftung für Sicherheitslücken, IT-Grundrecht, IT-Recht, IT-Sicherheit, Responsible Disclosure, Schwachstelle, Softwarefehler, Softwareschwachstelle, Zero-Day

Trennlinie

IT-gestützte Maßnahmen zur Erhöhung von Tax Compliance (Doktorarbeit)

IT-gestützte Maßnahmen zur Erhöhung von Tax Compliance

Betriebswirtschaftliche Steuerlehre in Forschung und Praxis

Unter dem Begriff Tax Compliance ist insbesondere die Einhaltung und Erfüllung steuerlicher Pflichten zu verstehen. Für die Finanzbehörden normiert § 85 AO, dass die Steuern nach Maßgabe der Gesetze gleichmäßig festzusetzen und zu erheben sind. Jedoch ist aufgrund von Steuerhinterziehung oder [...]

Außenprüfung, Bargeldintensive Branchen, Beleglotterie, Besteuerungsverfahren, E-Government, Elektronische Kassen, ELSTER-Verfahren, Fahrtenbuch, Risikomanagement Finanzverwaltung, Steuerhinterziehung, Steuerlehre, Steuerrecht, Tax Compliance, Zuwendungsbestätigung

Trennlinie

Verdeckte Online-Durchsuchung in der Bundesrepublik Deutschland (Doktorarbeit)

Verdeckte Online-Durchsuchung in der Bundesrepublik Deutschland

Eine Analyse anhand der Rechtsprechung des Bundesverfassungsgerichts sowie der Vorschriften der Strafprozessordnung und des Bundeskriminalamtgesetzes

Strafrecht in Forschung und Praxis

Bereits zweimal war die verdeckte Online-Durchsuchung, als Ermittlungsmaßnahme zur Gefahrenabwehr, Gegenstand eines Verfahrens vor dem Bundesverfassungsgericht. Im Zuge der StPO-Reform 2017 wurde sie erstmals auch als Ermittlungsmaßnahme zur Strafverfolgung in der Bundesrepublik Deutschland [...]

Bundeskriminalamtgesetz, Bundesverfassungsgericht, Deutschland, Digitale Beweise, Infiltration, Informationstechnisches System, IT-Forensik, Kernbereich privater Lebensgestaltung, Öffentliches Recht, Online-Durchsuchung, Rechtsprechung, Remote Forensic Software, Smart Devices, Staatstrojaner, Strafprozessordnung, Strafrecht, Vertraulichkeit und Integrität informationstechnischer Systeme

Trennlinie
<<<  1 
2
3
4
5
...
>
>>

nach oben

Eine Auswahl an Fachbüchern aus dem Verlag Dr. Kovač.