COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (13)

… nach Jahr

  • 2021 (13)
Alle Filter entfernen

Am häufigsten gesucht

Fraud Management Rechnungslegung Bedeutung Anforderungen Unternehmen Analyse Risikomanagements Risikomanagement Ifrs internen deutschen Berichterstattung Corporate Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

13 Treffer, Seite 2 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …verändert werden.“ Lü Buwei, Kaufmann, Politiker und Philosoph1 Im ersten Kapitel wird das theoretische Grundgerüst für die Definition von Compliance und… …: „Corporate Compliance – Handbuch der Haftungsvermeidung imUnternehmen“, München, S. 6. 4 Müller, Klaus-Rainer: „Handbuch Unternehmenssicherheit“… …orientieren sich an diesen Dimensionen. Normative Definition der IT-Compliance Der angelsächsische Begriff Compliance lässt sich in einer einfachen Form fol-… …gendermaßen übersetzen: „Einhaltung, Befolgung und Übereinstimmung bestimmter Gebote.“3 Kurz gesagt, verlangt Compliance danach zunächst nur die Einhaltung… …von Recht und Gesetz. K.-R. Müller definiert den Begriff Compliance erweitert: „Konformität (Compliance, d. h. Übereinstimmung, Einhaltung) bezeichnet… …Corporate Go- vernance und Compliance sind daher die Prävention von Schäden, der Versuch einer Schadensbegrenzung durch frühzeitige Aufdeckung von… …Rechtsverletzun- gen und die Erfüllung vonOrganisationspflichten. Handlungsorientierte Definition der Compliance Compliance beinhaltet auch die präventive… …Einrichtung vonMaßnahmen gegen Rechtsverstöße. Die tatsächliche Erreichung von Compliance wird damit noch komplexer. Zudem ist Compliance auch kein einmaliger… …managements beschäftigt. Die rein normative Definition von Compliance greift deshalb (auch nach An- sicht von T. Müller) unter Umständen zu kurz, da trotz…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …Gruppen integriert sowie die Sichtweise der Compliance- Anforderungen als Pflicht-Schutzmaßnahmen darstellt (siehe Unterkapitel 2.4). Die Abbildung 2 der… …Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können. Bedrohung Schutzmass- nahme Compliance- Anforderung… …Schutzmass- nahme Compliance- Anforderung Lücke = Schwachstelle Objekte Schäden Operationelles Risiko GRC-Wirkungskette: IT R is ik o R… …für Prozesse. Bedrohung IKS Kontrolle Compliance- Anforderung IKS Kontrolle Compliance- Anforderung Lücke = Schwachstelle… …Risiko-Management Sicherheit Compliance Revision Unternehmenssicherheit Risiko-Management Risiko-Management 47 2.2 Allgemeines GRC-Wirkungsmodell und… …IT-Compli- ance und einen Fall aus der „allgemeinen“ Compliance in Prozessen beispielhaft darstellen: 1. Die Bedrohung des Blitzschlages (Threat),welcher eine… …Interdisziplinarität XE „Interdisziplinarität“ der IT- Compliance). Für unser Beispiel aus der DS-GVO zur Pseudonymisierung und Verschlüsselung ergeben sich beispielhaft… …Erkenntnis bildet die Grundlage für Synergieeffekte im einheitlichen Management von Gover- nance, Risk und Compliance (GRC).…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …Schutzbedarf des Unternehmens und die Auslegung der relativen regulatorischen Vorgaben bestimmt wird. Die Compliance Effectiveness und das Erreichen der…
◄ zurück 1 2 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück