COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (13)

… nach Jahr

  • 2021 (13)
Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Ifrs Instituts internen Rahmen Grundlagen Revision Corporate Banken deutschen Controlling Governance Unternehmen Institut PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

13 Treffer, Seite 2 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …orientieren sich an diesen Dimensionen. Normative Definition der IT-Compliance Der angelsächsische Begriff Compliance lässt sich in einer einfachen Form fol-… …Selbstzweck. Vielmehr ist ein wesentlicher Schutzzweck der Normen und damit der Rechtsordnung das Inte- resse der Allgemeinheit an der Aufrechterhaltung einer… …managements beschäftigt. Die rein normative Definition von Compliance greift deshalb (auch nach An- sicht von T. Müller) unter Umständen zu kurz, da trotz… …Vorgaben und Anforderungen an das Unternehmen, die Initiie- rung und die Einrichtung entsprechender Prozesse und die Schaffung eines Bewusstseins der… …. An der Regeleinhaltung (Compliance) und der guten Unternehmensführung durch das Management haben zuallererst die Eigentümer/Anteilseigner i. S. v… …Wettbewerbsvor- teile für das Unternehmen zu erreichen. Ü.d.V.]16 Als Ziele der IT-Governancewerden vom IT Governance Institute genannt: – Ausrichtung der IT an… …Überarbeitung wurde im Jahr 2015 herausgegeben17. Der Standard lehnt sich an den Australischen Standard AS8015-200518 an. Die ISO- Norm richtet sich an die… …Unternehmensleitung und enthält Definitionen, Prinzi- pien und ein entsprechendes Modell. Eine „Good Corporate Governance of IT“ sollte sich danach an sechs zentralen… …Transparente Festsetzung des Budgets für die IT-Infrastruktur bei ehrlicher Berücksichtigung des Bedarfes. 4. Performance Ausrichtung der IT-Services an den… …: „IT-Governance an Hochschulen. Notwendigkeit, Stand und Wege zum Erfolg“, in: Die Hochschule: Journal für Wissenschaft und Bildung 26 (2017) 1, S. 70–82…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …Seiten haben Recht – aber es kommt auf die Abwägung an, wie der Minister treffend sagt. Wir hoffen, mit diesem Buch einen Beitrag für ein vernünftiges und…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …US-amerikanische Verteidi- gungsministerium Anforderungen an die IT-Sicherheit. Durch die Erfindung der Siliziumtechnik schrumpften die Transistoren und die… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …, um überhaupt an US-Behörden Computer (also Hardware einschließlich Betriebssysteme) liefern zu dürfen. So verlangte beispielsweise die Klasse „C2“… …wirkt über eine Schwachstelle auf schützenswerte Unternehmenswerte nach NIST (historische Grafik aus 1995) Quelle: „Special Publication 800-12: „An… …an einem IT-System führen können, sowie etwaige aus Prozessschwächen resultierende Risiken nach einem einheitlichen System darstellen. Wir konnten… …unethisch (Threat) und legt systematisch schwarze Kassen an, für die zudem Tarnungen aufgebaut werden. 49 2.3 Pflichtschutzmaßnahmen als regulatorische… …. Wendet man nun diese gesetzliche Anforderung auf die GRC-Wirkungskette an, stellt sich dies folgendermaßen dar: das Schutzobjekt (Asset) sind personenbezo-… …IT-Produktionsmanager sorgt dafür, dass im Betrieb die die genutzten Schlüssel nicht kompromittiert werden. An diesem kurzen Beispiel zeigt sich, dass es Sinn macht, die…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück