COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (12)

… nach Jahr

  • 2021 (12)
Alle Filter entfernen

Am häufigsten gesucht

Praxis Unternehmen Institut deutsches Compliance Grundlagen Rahmen Management Governance Instituts Anforderungen Deutschland Controlling PS 980 Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

12 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Kapitel werden die Entwicklung der Anforderungen an IT-Compli- ance sowie deren Treiber dargestellt. Hieraus ergeben sich Erklärungsansätze, welche Risiken… …lawinenartig, wie das Eingangszitat nahelegt? Wir stellen in diesem Kapitel die Treiber dieser Entwicklung vor, mit dem Ziel, ein besseres Verständnis für die… …sich in drei Hauptkategorien einteilen: – Prüfungswesen – staatliche Zwecke und Ziele – technologische undwirtschaftliche Entwicklung IT-Compliance… …Finanzmarktereignisse Globalisierung Treiber: Prüfungswesen Treiber: staatliche Zwecke Treiber: technologische und wirtschaftliche Entwicklung 54 3 Treiber von… …https://de.wikipedia.org/wiki/Bundesdatenschutzgesetz. Abbildung 6: Treiber der IT-Compliance Quelle: Eigene Darstellung. 3.2 Historische Entwicklung der IT-Compliance Daten- und Geheimnisschutz als… …55 3.2 Historische Entwicklung der IT-Compliance 50 Vgl. Paal, Boris/Pauly, Daniel/Ernst, Stefan: „DS-GVO, BDSG“, 2.Auflage 2018, Art. 1 DS-GVO, Rn… …führte also zu weiteren Anforderungen an die IT und ist damit ebenfalls Teil der IT-Compliance. Entwicklung regulatorischer Anforderungen von 2000 bis… …57 3.2 Historische Entwicklung der IT-Compliance 53 Etwa unter https://www.awv-net.de/aktuelles/meldungen/neue-awv-projektgruppe-… …aufrechterhalten 59 3.2 Historische Entwicklung der IT-Compliance 55 Vgl. Richtlinie 2008/114/EG des Rates vom 8.Dezember 2008 über die Ermittlung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …Hoheiser-Pförtner,Chief Information Security Officer, Wien40 In diesem Kapitel werden die Entwicklung und Wirkungsweise der IT-Sicher- heit dargestellt. Es wird ein… …einheitliches GRC- Management. 2.1 Entwicklung der Computersicherheit und Wirkungs- modell der IT-Sicherheit Entwicklung im historischen Kontext Das heutzutage… …Entwicklung eines Sicherheits- systems für Piloten. Sein Spruch ging nach einer Pressekonferenz und Verwer- tung dieser Aussage in einerWerbung der… …Luftfahrtindustrie in den allgemeinen Sprachgebrauch über.41 In der Zeit, alsMurphy seinen Satz prägte, begann in den USA und Deutschland die Entwicklung der modernen… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Zugang zu den Computern abzu- sichern. Doch die Entwicklung ging weiter: Durch die Erfindung der Transis- toren wurden die Computer kleiner und breiteten… …über die technisch normierten Internetprotokolle. Andere Internet- 41 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit… …. Heute profitieren letztlich alle von diesen Sicherheitseigenschaften, die damals durch die Entwicklung von Min- deststandards in die Produkte eingebaut… …folgendes Verfahren vorgeschlagen: – Analyse von Risiken als Grundlage der Entwicklung von Sicherheitskonzep- ten – Auswahl und Einführung angemessener…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …dyna- misch durch Globalisierung, Technikfortschritt, die industrielle Entwicklung von Ländern wie China und Indien, Konflikte um Ressourcen etc. ändert… …IT-Strategien und Plä- nen zu führen, die Entwicklung und Implementierung von Geschäftsinitiati- ven zu leiten und die IT-Produktion zu überwachen, um… …(IWF; Englisch International Monetary Fund, IMF) und die Weltbank (World Bank) versus die spätere Entwicklung von Instrumenten der Finanzmarktüberwachung… …for managing the corporation’s data.“30 [Data Governance ist die Entwicklung und Integration von Regeln (Policies, Richtlinien und Standards) für das… …Management der Unternehmensdaten. Ü.d.V.] Triebfeder für die Entwicklung des Konzeptes der Data Governance sind die häufig anzutreffenden und wachsenden… …Gestaltung eines Betriebs- und Organisationsmodells, welches eine Übersicht der Rollen, Verantwortlichkeiten und Prozesse enthält. – Entwicklung eines Data… …haltung dieser Regelwerke in der Praxis sowie der Entwicklung von IT-Com- pliance-konformen Vertragswerken wie etwa IT-Richtlinien, Datenschutz-… …Verständ- nis dafür schaffen, woher die vielfältigen Anforderungen der IT-Compliance kommen undwohin die Entwicklung gehenwird. Im vierten Kapitel wird der… …Entwicklung von der „good security practice“ einer englischen Behörde zur weltweit verbrei- teten Informationssicherheits-Management-Norm wird dargestellt. Im… …großem Nutzen ist, beschreiben wir in diesem Kapitel die Entwicklung des Standards und das Referenzmodell imDetail. Das siebte Kapitel befasst sich mit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …sehr großem Nutzen. Wir werden in die- semKapitel die Details der Anwendung beschreiben. 5.1 Entwicklung der Normenfamilie und Verbreitung Bei der ISO… …schließlich 2007 auf115. Für die Entwicklung der Informationssicherheit und IT-Compliance war diese Behörde sehr wichtig, denn 1987 wurde das Commer- cial… …www.bsigroup.com/de-DE/ISOIEC-27001-Informationssicherheit/Ressourcen-zu- ISOIEC-27001. 119 Vgl. Abschnitt historische Entwicklung in https://de.wikipedia.org/wiki/ISO/IEC_ 27001. 120 Vgl… …Hardwareerwerb sowie auch die Entwicklung und Wartung. In einem nächsten räumlichen Faktor bieten sich Kontrollen für den Betrieb, die Betriebsumge- bung und die… …Bezug auf Netzwerksicher- heit, Segregation, Netzwerk-Services, Informationstransfer, Nachrichtenüber- mittlung etc. – A.14 Systemerwerb, Entwicklung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Entwicklung von COBIT geprägt. 157 www.bsigroup.com/LocalFiles/de-de/ISOIEC-27001/Ressourcen/BSI-ISO- 27001_Produkt_Flyer-0717.pdf. 158 ISACA® und COBIT® sind… …stellt aus dieser Sichtweise ein umfassendes Konzept für die IT-Gover- nance dar. Im Folgenden sollen deshalb die ISACA, COBIT und dessen Entwicklung… …sowie Nutzung in einer verständlichen Zusammenfassung beschriebenwerden. 6.2 Entwicklung der ISACA und des Referenzmodells COBIT Die ISACA (Information… …460 103 6.2 Entwicklung der ISACA und des Referenzmodells COBIT 164 Zahlen gemäßwww.isaca.de./www.isaca.ch/http://www.isaca.orgChapter Austria… …zu erarbeiten. Dazu wurde von der ISACA ein internationales Gremium eingesetzt (COBIT Steering Committee), das die Entwicklung der ersten Version von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …222 Kögler, Damien: „Unternehmensethik in internationalen Unternehmen“, S. 12. 223 Die Schritte zur Entwicklung der Norm beschreibt Peter Fissenewert in… …. – Entwicklung und Bewertung einer für das Unternehmen individuell und dem Kontext angemessenen Systematik – Deutliche Reduktion von… …, lässt sich eine nahezu gleichlaufende Entwicklung von Organisationsformen für IT-Revision, IT-Sicherheit228, IT-Risikomanagement und IT-Compliance… …Umständen die Entwicklung nicht ausreichend verfolgen und führt mehr oder weniger schematisch seine Aufgaben durch und liefert entsprechende Berichte, die die… …Überschrift kann die Entwicklung der IT-Budgets und IT-Compliance-spezifischen Ausgaben der vergangenen Jahre gestellt werden. Insbesondere die jährlich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …verpflichtet, eine mit der Geschäftsstra- tegie konsistente IT-Strategie festzulegen. Mindestinhalte der IT-Strategie sind: – strategische Entwicklung der… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …stellvertretendes Beispiel sei hier nur die Entwicklung von einfachen Excel- Anwendungen genannt). Während des IT-Betriebes müssen IT-Systeme und deren Beziehungen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abschnitt kurz zu- sammenfassend darstellen. In vorangegangenen Kapiteln haben wir die Entwicklung der Idee des Internen Kontrollsystems (IKS) dargestellt… …Kommunikationsinhalte geprüft und beurteilt werden. 12.7 Fazit zum Thema Outsourcing und IT-Compliance Die gesamte Entwicklung des Outsourcings verschiedener Bereiche…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …steht vermeintlich das Wirtschaftlichkeitsprinzip der Entwicklung von zuverlässigen Prozessen entgegen. Über Risikoanalysen muss deshalb der…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Zentral- banken“), – die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), – das European Payments Council (EPC). 78 4… …Überschneidungen auftreten, liegt auf der Hand. Die Entwicklung der IKS-prozessbezogenen Standards lässt sich folgenderma- ßen skizzieren: Im Jahre 1992…
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück