COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Jahr

  • 2021 (13)
Alle Filter entfernen

Am häufigsten gesucht

interne Ifrs Grundlagen Prüfung Berichterstattung Praxis Rahmen deutsches Deutschland Institut Analyse Management Fraud Banken internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

13 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Werkzeuge des (IT-)Compliance-Managements „Compliance ist ein kritischer Bereich der Besorgnis für die meisten unserer Kunden – und daher die allerwichtigste… …Gefängnis landen.“ Shai Agassi, in 2006 als damaliger Chief Technology Officer SAP292 In diesem Kapitel werden die folgenden Werkzeuge des… …(IT-)Compliance-Ma- nagements erläutert: – Einsatz unternehmensübergreifender Standards – Compliance-Management-Software – Benchmarking des IT-Compliance-Management –… …Im Bereich des (IT-)Compliance-Managements müssen Standards oder Rah- menwerke (Frameworks) alsWerkzeuge angesehenwerden. In ihre Entwicklung wurden… …, Mitarbeitern und Regulatoren zu kommunizieren. Da kein Rahmenwerk in der Lage ist, die volle Bandbreite des Managementfel- des abzudecken, müssen verschiedene… …Standards in den wesentlichen Berei- chen der IT-Sicherheit, der IT-Dienstleistungserbringung und des IT-bezogenen IKS kombiniert werden. Dies ist möglich, da… …Kontrollsystem IKS IT-Governance IT-Compliance ITSM Information Security 172 10 Werkzeuge des (IT-)Compliance-Managements 293 Mingay, Simon/Bittinger… …und 27002 Ähnlich lautende Empfehlungen geben die Research-Unternehmen Gartner293 und Forrester294 sowie eine Studie des BSI, welche von der… …untersucht haben296. Im Kapitel 5 sind wir bereits auf die Vorteile des Mappings und entsprechende aktuelle Empfehlungen eingegangen. Abbildung 17 zeigt den… …des BSI-Grund- schutz-Kompendiums oder der Sicherheitsnorm ISO/IEC 27001 eingesetzt wer- den. Hierbei empfehlen wir in Deutschland im Bereich der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …weiterentwickelt werden.“ MarinaWalser,Novell Central Europe219 In diesem Kapitel werden der Begriff des (IT-)Compliance-Management Sys- tems und die Vorteile des… …IT-Compliance Managements erläutert. Im Anschluss daran werden die Organisation, der Prozess und die Werkzeuge des (IT-)Com- pliance-Managements ausführlich… …bereitzustellen. 8.1 Einleitung zum IT-Compliance Management System Begriff des (IT-)Compliance-Management-Systems Neben der bloßen Einhaltung von Recht und… …eigentliche Herausforderung beim Management der (IT-)Compliance dar. Der Begriff des Compliance-Managements wurde, wie Geißler220 ausführt, im ökonomischen… …101:2011 des TÜV Rheinland, Köln225. Auf der Basis dieser Standards sind Prüfungen bzw. Zertifizierungen des CMSmöglich. Vorteile des… …(IT-)Compliance-Managements Das Compliance-Management kann nach Auffassung des Transferzentrums für Technologiemanagement (TECTEM) der Universität St. Gallen folgende Vorteile… …Reputationsrisiken – Reduktion von unternehmerischen Haftungsrisiken und Schadensfällen sowie von persönlichen und individuellen Haftungsrisiken des Managements und… …gegenüber allen ‚Stakehol- dern‘ und interessierten Parteien – Vertrauensgewinn von Eigentümern und Investoren“226 Informationstechnologie als Objekt des… …Compliance-Managements Die Informationstechnologie wird in mehrfacher Weise zum Gegenstand des Compliance-Managements, da sie sowohl Objekt regulatorischer Anforderun- gen… …sind ohne IT nicht umsetzbar. – Die IT wird zur Unterstützung des ComplianceManagements eingesetzt. Elemente des (IT-)Compliance-Managements Welches…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, Präsident des Deutschen Bundestages400 Die Aufbereitung der verschiedenen Aspekte von IT-Compliance hat bei den Autoren die Gewissheit verstärkt, dass… …IT-Compliance trotz des Dickichts der regulatorischen Anforderungen effizient zu erreichen ist. Wir haben die Herausforderungen beschrieben, die das Thema… …wirtschaftlicher Abwägung des Managements bzw. unpräziser relativer Vorgaben durch die Regulatoren und daraus resul- tierende Schäden. – Die Reaktion der Normgeber… …gebracht. Das oben stehende Zitat des damaligen (2007) Finanzministers und heutigen Präsident des Deutschen Bundestages (2020) Schäuble verdeutlicht das Di-… …GRC-Wirkungskette können die Arbeiten der IT-Sicherheit, der IT-Revision, der IT-Compliance und des IT-Risikomanagements auf einer ge- meinsamen Basis kosteneffizient… …Schutzbedarf des Unternehmens und die Auslegung der relativen regulatorischen Vorgaben bestimmt wird. Die Compliance Effectiveness und das Erreichen der… …werdenmüssen. 228 13 Schlussbetrachtung und Ausblick – Motiviert durch die umfangreichen regulatorischen Vorgaben des wurden ERP-Systeme in den letzten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …215 364 Deutsche Bundesbank: „Bericht zur Stabilität des deutschen Finanzsystems“, Mo- natsbericht Oktober 2004, S. 48. 365 „IT-Outsourcing… …und die daraus resultierenden besonderen Anforderungen an IT-Compliance im Rahmen des Outsourcings besprochen. Daran anschließend wird die Bedeutung des… …ist ein vielschichtiges Thema, dessen Komplexität noch gestei- gert werden kann, wenn die Datenverarbeitung des Unternehmens ausgelagert wird. Diese… …, spricht man vonOffshore-Outsourcing366. Die Wahl der strategischen Option des Outsourcings kann einen wesentlichen Beitrag zum Geschäftserfolg begründen… …Universität Bern, S. 4. rungsvorhaben von Banken zu äußern, da sie aufgrund der Ergebnisse einer EZB-Studie Auswirkungen auf die Stabilität des Finanzsystems… …die bereits dargestellten BAIT, wodurch insbesondere die Vertragsgestaltung im Rahmen des IT-Outsourcing stärker reguliert wurde. Ferner gaben die… …bestehen wollen, müssen sie ein sehr breites Öko-System bedienen. Sie müssen flexibel und schnell reagieren und daher besonders die Prozesse des Onboardings… …Verarbeitung personenbezogener Daten im Bereich des Datenschut- zes. 217 12.2 Reifegrad der IT und Auslagerungsfähigkeit 373 Siehe Kapitel 10.4… …IT-Compliance selbst (IT GRC Maturity Level), d.h. als Entwicklungsstand des (IT-)Compliance-Systems der Unternehmung373. – Zum anderen in Bezug auf den… …stellt im IT-Governance-Rahmen der ISACA und des ITGI eine maßgebliche Schlüsselgröße dar. Das Benchmarking des Potenzials der IT-Prozesse erfolgt hierbei…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …: „Murphy’s Gesetze – Das Gesetz vom Scheitern“. 2 Wirkungsmodell der IT-Sicherheit „Wer glaubt sicher zu sein, ist selbst Teil des Problems!“ Franz… …Maßnahmen hat große praktische Vorteile. Die Verbindung der Sichtweise des Sicherheitsmanagements mit der IT-Compliance ist ein Alleinstellungsmerkmal des… …vorliegenden Buches. Das von uns eingeführte GRC-Wirkungsmodell – eine Anwendung des Sicherheits- modell auf alle GRC-Abteilungen – ist die Basis für ein… …dem Hinter- grund des Kalten Krieges und der damit einhergehenden gesellschaftlichen Umwälzungen, dass man die Großrechner sichern musste. Diese wurden… …Die 1990er sind das Jahrzehnt des Internets und des World Wide Web. Der Datenaustausch zwischen den über das Internet verbundenen Rechnern er- folgt… …eine individuelle Anmeldung des Nutzers (Login) mit Passwort und Authentifizierungsmechanismus. Daten ver- schiedener Benutzer mussten voneinander… …Information Proces- sing Standards Publications, kurz FIPS PUB 31]. Dieses 107-seitige Dokument des U.S. Department of Commerce und des National Bureau of… …Sicherheitsmaßnahmen zur Reduk- tion des Schadenspotenzials – Entwicklung eines Notfall- undWiederanlaufplans 42 2 Wirkungsmodell der IT-Sicherheit 43 Vgl. FIPS… …Schutzmaßnahmen und des Wiederanlaufpla- nes (Prüfung derWirksamkeit und Anpassung in einemKreislauf)43 Dieser grundlegende Ansatz des FIPS PUB 31 liegt auch dem… …deutschen „IT- Grundschutzhandbuch“ des Bundesamtes für Sicherheit in der Informationstech- nik (BSI) zugrunde, welches seit der Version 2005…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …Implementierung von IT-Compliance dargestellt, die zu den Elementen des IT-Compliance-Manage- ments gehört, die wir im Kapitel 8 definiert haben. Darauf aufbauend… …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Aufnahme des IST-Zustan- des, in weiteren iterativen Zyklen eine Überwachung der Einhaltung des SOLL-Zustandes. Bei Nicht-Einhaltung wird ein entsprechender… …, die dem Zweck des Nachweises an die verschiedenen Adressaten dient. Abbildung 15 zeigt den beschriebenen Gesamtprozess der IT-Compliance… …– Nutzung einer Regeldatenbank (Regulatory Database), etwa des Unified Com- pliance Framework (UCF)269 Priorität verdient auch die Änderungen der… …Schweregrad eines Verstoßes gegen die DS-GVO ermittelt und die Umstände des Einzelfalls bewer- tet. Der Kriterienkatalog, der diese möglichen Umstände… …beschreibt, steht in Artikel 83, Absatz 2 DS-GVO. Zu ihnen gehört etwa die Art und Dauer des Verstoßes, die Zahl der betroffenen Personen, das Ausmaß des… …von der Fahrlässigkeit zum Vorsatz wandern. Und dann steht für die Verantwortlichen des Vorfalls auch die persönliche Haftung im Raum, denn Arbeitnehmer… …identifizieren, zu analysieren, zu dokumentieren, zu bewerten und bei Bedarf zu revidieren. Ein Bestandteil des Requirements Engineering ist das Compliance… …der Vorga- ben, Gesetze oder Regelungen und Standards im Rahmen des Entwicklungspro- zesses von IT275. Ähnlich einer Anforderungsdatenbank wird eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …zusammenfassende Kapitelübersicht des vorliegenden Bu- ches wird im letzten Unterkapitel 1.7 dargestellt. 1.1 Ursprung und Ziele von (IT-)Compliance Schon vor über… …in: St. Galler Trendmonitor für Risiko- und Finanzmärkte, 2008, S. 15 f. Aufbau- und Ablauforganisation, der Prozesssteuerung sowie des Risiko-… …optimaler Organisation des Unternehmens und umfassender Kontrolle der Geschäftsabläufe das Verhal- ten der Menschen („Faktor Mensch“) als operationelles… …graphische Umsetzung des handlungsorientierten Com- pliance-Begriffs nach T. Müller. Abbildung 1: Handlungsorientierter Compliance-Begriff nach T. Müller… …Einführung des Corporate Governance- Konzeptes in die Unternehmenswelt geändert. Wir wollen deshalb in den nächsten Abschnitten die Begriffe „Governance“… …. gegenseitig und haben sich von der eigentlich selbstverständlichen Pflicht zu einer nur eingeschränkt delegierbaren Aufgabe des Managements gewandelt. Das… …begreifen. Fasst man nun die Begriffsdefinitionen der (IT-)Compliance zusammen, kommt man zu einer umfassenden Definition des Begriffes, den wir im Rahmen… …übernom- men. Der Begriff Governance wird zudem schon seit dem 13. Jahrhundert in Frankreich als politischer Begriff für die Art und Weise des Regierens und… …als Synonym für „Government“ verwendet. In der Politikwissenschaft beinhaltet er nach Benz6Aspekte des Regierens, Steuerns und Koordinierens. In die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, https://www.security-insider.de/mehr-sicherheit-durch-critical- security-controls-a-809397/. 336 Siehe Anlage A/2 Übersicht IT-Compliance-Anforderungen des UFC. 11 Wesentliche Maßnahmen der IT-Compliance… …SANS 20 – welcher heute vom Center for Internet Security [CIS] gepflegt wird335). Entsprechend des Detaillierungsgrades der unternehmensspezifischen… …(opportunities) 31 Quelle: BERR (Hrsg.): „2008 Information Security Survey – Technical Report“. . 201 11.3 Maßnahmen der IT-Compliance auf Basis des UCF 338… …IT-Compliance-Anforderungen des UFC. 342 O.V.: „IT Impact Zones: How the information in the UCF is organized“; https://support… …des Unified Compliance Framework (UCF) Für den Unified Compliance Framework (UCF)339 wurden im Zeitablauf zwischen 800 bis 1.000340 regulatorische… …gleiche Anforderungen unterschiedliche oder ähnliche Be- griffe benutzt werden). Des Weiteren werden die Anforderungen in Parameter, Methoden und… …Modell von Kontrollzielen aufzu- bauen. Ziel des UCF ist es, geforderte Kontrollen in eine zur Prozessgestaltung 203 11.3 Maßnahmen der… …IT-Compliance auf Basis des UCF 352 Interessanterweise hat UCF auch CobiT als Quelle für Kontrollen integriert. Als theoretisches Modell definiert CobiT… …zum IT-Governance-Modell etliche Best Prac- tice-Ansätze des IT-Managements aufgenommen hat, die tatsächlich (noch) nicht von Regulatoren als Kontrollen… …Impact Zones stellen für die Ersteller des UCF dreizehn „natürliche“ Prozess- oder Kon- trollbereiche der IT dar. Die folgende Aufzählung listet die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …so wenig greifbar. Daher variieren die Meinungen bezüglich des positiven Nutzens von Compliance sehr stark […].“ Prof.Dr. Michael Amberg, Dekan… …besonderer Wichtigkeit in der Diskussionmit demManagement und den Aufsichtsorganen. In diesem Kapitel wird das Ziel des anzustrebenden Sicherheitsniveaus, der… …des Nutzens der notwendigen Maßnahmen werden der Return on Security Investment (ROSI) oder Performanceverbesserun- gen ins Feld geführt und auf Seiten… …Risiko sowie des zu erwartenden Schadensfalles eine Entscheidung hinsichtlich der Budgets für die Umsetzung regulatorischer Anforderungen der IT-Compliance… …Herausforderungen“. dell der beobachtbaren Zunahme der Schadensfälle und des Anstiegs der regula- torischen Anforderungen dienen kann. Die Wirtschaftlichkeit und das… …Verantwortliche in Politik und Industrie an neuen regulatorischen Entwürfen, stets bemüht mit der Geschwin- digkeit des sich stetig veränderten Marktes Schritt zu… …. Die Anzahl und Qualität regulatorischer Vorgaben hat somit entscheidende Auswirkungen auf die Höhe des bewilligten IT-Budgets. Ein erheblicher Teil… …dieses Budgets wandert in die Compliance. So sollen 67% des IT-Budgets für Compliance und Wartung verwendet werden190. Im Ergebnis kann sicherlich… …Verände- rungen des regulatorischen Umfeldes eines Unternehmens schlimmstenfalls zur Entwertung bestehender Compliance Systeme führen192. 119 7.3… …Rentabilitätsanalyse Einführung Die Interdisziplinarität des Arbeitsfeldes IT-Compliance zeigt sich auch im Be- reich der Rentabilitätsanalyse. In der Literatur findet…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Vertraulichkeit personenbezogener Daten. Bezüglich des Schutzes personenbezogener Daten gab es schon recht früh ent- sprechende Gesetze. So verabschiedete Hessen… …. Schon damals lagen die Schwerpunkte und Ziele des BDSG im Schutz personenbezogener Daten. Im Zusammenhang mit dem Volkszählungsurteil von 1983 wurde… …anschließend der noch heute gültige Begriff des Rechtes auf informationelle Selbstbestimmung geprägt, also das Recht des Einzelnen, grundsätzlich selbst über die… …, wel- che zu Novellierungen des BDSG in den Jahren 2001 und 2006 führte. Mit Blick auf die DS-GVO wurde das BDSG im Herbst 2017 überarbeitet und das… …. Die DS-GVO gilt seit dem 25.05. 2018 in der gesamten EU und soll den Schutz personenbezogener Daten vereinheitlichen50. Die Idee des Internen… …Anwendung des sogenannten Vier- Augen-Prinzips (Four Eyes Principle) richtig kontiert wurde. Der Beleg wurde dann erfasst und ab einer bestimmten Summe musste… …ein Vorgesetzter diese Buchung freigeben. Die Anwendung des Prinzips der Funktionstrennung (Sepa- ration of Functions) verringerte die… …Belegen erforderte und dennoch eine Aussage über die Qualität der Buchführung ermöglichte. Die Prüfung des IKS hilft daher dem Prüfer, seine eigentlichen… …den statistischen Verfahren der Belegprüfung: Diejenige Kontrolle, die man nicht prüft, könnte gerade die entscheidende Kontrolle für das Versagen des… …Systems sein. 2017 hat die BaFin eine Marktuntersuchung über die bei Banken und Sparkas- sen bestehenden Strukturen und Systeme des sogenannten Internen…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück