COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (13)
  • Titel (2)

… nach Jahr

  • 2021 (13)
Alle Filter entfernen

Am häufigsten gesucht

Prüfung Corporate Instituts Controlling deutsches PS 980 internen Rechnungslegung Praxis Unternehmen Berichterstattung Risikomanagement Compliance interne Deutschland
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

13 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …: Zwischen Hungerkur und Nouvelle Cuisine“, Deutsche Bank Re- search, 6.April 2004, Nr. 43, S. 3. 366 Vgl. „IT-Outsourcing: Zwischen Hungerkur und Nouvelle… …Cuisine“, Deutsche Bank Research, 6.April 2004, Nr. 43, S. 3. 12 Outsourcing und IT-Compliance „So stellt die hohe und weiter zunehmende IT-Abhängigkeit… …der Bank- und Finanzkonzerne – vor allem in Kombination mit dem anhaltenden Trend zum Outsourcing, der verstärkten Abhängigkeit von oft wenigen… …Anbietern und den Schwachstellen bei e-Banking-Anwendungen – ein erhöhtes Risi- kopotenzial dar.“ Deutsche Bundesbank364 In diesemKapitel werden die Risiken… …und die daraus resultierenden besonderen Anforderungen an IT-Compliance im Rahmen des Outsourcings besprochen. Daran anschließend wird die Bedeutung des… …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …Nachweis der IT-Com- pliance beimAuslagerungsunternehmen dargestellt. 12.1 IT-Outsourcing einschließlich Cloud Computing: Chance und Risiko (IT-)Compliance… …Auslagerung wird als Outsourcing bezeichnet. Der Begriff „Outsour- cing“ stellte ein Kunstwort dar, welches aus den Begriffen „Outside“, „Resource“ und „Using“… …IT-Outsourcing als einer Auslagerungs-Variante werden IT-Infrastrukturen und Softwareanwen- dungen an Outsourcing-Anbieter vergeben, beim Business Process… …beispielsweise die Europäische Zentralbank (EZB) bereits 2004 dazu veranlasst haben, sich kritisch zu Auslage- 216 12 Outsourcing und IT-Compliance 367 „EZB…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.taz.de/!318962/. 13 Schlussbetrachtung und Ausblick „Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit.“ Wolfgang Schäuble, Politiker… …wirtschaftlicher Abwägung des Managements bzw. unpräziser relativer Vorgaben durch die Regulatoren und daraus resul- tierende Schäden. – Die Reaktion der Normgeber… …auf diese Non-Compliance sind neue Anforde- rungen. – Eine Spirale von sich gegenseitig bedingenden Anforderungen und Nicht- Erfüllungenwird in Gang… …gebracht. Das oben stehende Zitat des damaligen (2007) Finanzministers und heutigen Präsident des Deutschen Bundestages (2020) Schäuble verdeutlicht das Di-… …lemma: Die Unternehmen wollen weitestgehend Freiheit von regulatorischen (und bürokratischen) Anforderungen und die Regulatoren wollen Sicherheit. Beide… …Seiten haben Recht – aber es kommt auf die Abwägung an, wie der Minister treffend sagt. Wir hoffen, mit diesem Buch einen Beitrag für ein vernünftiges und… …GRC-Wirkungskette können die Arbeiten der IT-Sicherheit, der IT-Revision, der IT-Compliance und des IT-Risikomanagements auf einer ge- meinsamen Basis kosteneffizient… …Schutzbedarf des Unternehmens und die Auslegung der relativen regulatorischen Vorgaben bestimmt wird. Die Compliance Effectiveness und das Erreichen der… …Risk-Adjusted Comfort Zone sind dabei das Ziel. – Es gibt eine Reihe grundlegender IT-Pflichtschutzmaßnahmen, die in jedem Unternehmen umgesetzt und dokumentiert… …werdenmüssen. 228 13 Schlussbetrachtung und Ausblick – Motiviert durch die umfangreichen regulatorischen Vorgaben des wurden ERP-Systeme in den letzten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abteilungen, die vor lauter Compliance den Überblick verlieren, und auch Fälle, in denen die gesetzlichen Auflagen die allgemeine Sicherheit verringerten.“ John… …Regelungen bis Best Practice) und deren Normenhierarchie beschrieben. Zudem werden die verschiedenen regulatori- schen Institutionen und deren Zielsetzungen… …beleuchtet. Im Anschluss daran besprechen wir die absoluten und relativen Zielvorgaben dieser „Regulatoren“ in den entsprechenden Pflichtschutzanforderungen… …und deren Erfüllbarkeit. 4.1 Regulatorische Anforderungen an IT-Compliance Der normative Rahmen von IT-Compliance beruht auf ganz unterschiedlichen… …Gesetze und Richtlinien, die im Rahmen von IT-Compliance beachtet werden müssen, soll dabei nicht erfolgen77. Die schon eingangs angesprochene… …Schwierigkeit, die große Bandbreite von IT- Compliance-spezifischen Regelungen und deren Geltungsanspruch überschau- bar darzustellen, liegt vor allem darin, dass… …die einschlägigen Vorgaben in einer Vielzahl von Gesetzen, Richtlinien und gegebenenfalls sektorspezifischen An- forderungen enthalten sind; weltweit… …. dessen Umsetzung im GmbHG und AktG) sowohl der Vor- 68 4 Rechtlicher Rahmen der IT-Compliance 78 Vgl. zu den Pflichten der Geschäftsführung… …einer GmbH oder die Geschäftsleitung vonOHGs und KGs. 81 Siehe zu den rechtlichen Verpflichtungen zur Gewährleistung von IT-Security und zur Einführung… …Gesetzen für eine transparente Organisation und ein angemesse- nes Risikomanagementsystem zu sorgen. Angesichts der erheblichen Bedeu- tung der IT für ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …verändert werden.“ Lü Buwei, Kaufmann, Politiker und Philosoph1 Im ersten Kapitel wird das theoretische Grundgerüst für die Definition von Compliance und… …Governance und die hieraus abgeleiteten Begriffe IT-Compli- ance, Data- und IT-Governance sowie GRC geschaffen. Für den Oberbegriff (IT-) Compliance2wird dabei… …eine interdisziplinäre Definition entwickelt, welche die normativen, handlungs- und nachweisorientierten Dimensionen dieses schil- lernden Begriffes… …zusammenfassende Kapitelübersicht des vorliegenden Bu- ches wird im letzten Unterkapitel 1.7 dargestellt. 1.1 Ursprung und Ziele von (IT-)Compliance Schon vor über… …2300 Jahren formulierte der chinesische Kaufmann, Politiker und Philosoph Lü Buwei (ca. 300–235 v.Chr.) die allgemeingültige Erfahrung der Wandlung von… …regulatorischen Anforderungen im Zeitablauf, verursacht durch die Änderungen der Umwelt. Die Tatsache, dass sich unsere ökonomische und politische Umwelt sehr… …dyna- misch durch Globalisierung, Technikfortschritt, die industrielle Entwicklung von Ländern wie China und Indien, Konflikte um Ressourcen etc. ändert… …, wird uns jeden Tag eindrucksvoll in den Medien präsentiert. Auch die Welt der Informationstechnologie ändert sich, für jedermann erfahrbar und mit zuneh-… …inzwischen der Entwicklungsgeschwindigkeit der Chips angelehnt; und die beträgt derzeit nur noch wenige Monate. Die Verarbeitungsgeschwin- digkeiten der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …der Unternehmensführung auszubauen. Isolierte Maß- nahmen helfen hier wenig. Governance, Risikomanagement und Compliance müssen als Gesamtlösung… …weiterentwickelt werden.“ MarinaWalser,Novell Central Europe219 In diesem Kapitel werden der Begriff des (IT-)Compliance-Management Sys- tems und die Vorteile des… …IT-Compliance Managements erläutert. Im Anschluss daran werden die Organisation, der Prozess und die Werkzeuge des (IT-)Com- pliance-Managements ausführlich… …dargestellt. Ziel dieses Kapitels ist es, ein sys- tematisches Modell für die Planung, Gestaltung, Umsetzung und Verbesserung eines IT-Compliance-Managements… …bereitzustellen. 8.1 Einleitung zum IT-Compliance Management System Begriff des (IT-)Compliance-Management-Systems Neben der bloßen Einhaltung von Recht und… …gewährleistete, dass sich alle Mitarbeiter an die rechtlichen Rah- menbedingungen (insbesondere in den Regelungsbereichen Geldwäsche, Kor- ruption und… …einer starken Regulierung unterliegen. Neben der Einhaltung formalrechtlicher Regelungen entwickelten die Unternehmen zusätzlich Standesregeln und… …Unternehmen selbst initiierten Compliance-Ma- nagements liegt in der internen Vorbeugung und Aufdeckung von unrechtmä- 134 8 Management von IT-Compliance… …, https://buse.de/wp-content/uploads/2019/ 06/ZRFC-ISO-19600-05_2015.pdf. 224 Formulierung Definition siehe Wintzer, Peter: „Compliance-Management und Haf- tungsfragen“, Version 05.März 2019… …von Compliance Management-Systemen (CMS) aufstellt223. Sie stellt eine reine Empfehlungs- norm dar und verwendet ausschließlich die Formulierung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …101 156 John Wesley Lainhart, IV (1946–2018) war neben seinen verschiedenen beruflichen Rollen über 40 Jahre in der ISACA engagiert und hat die… …Entwicklung von COBIT geprägt. 157 www.bsigroup.com/LocalFiles/de-de/ISOIEC-27001/Ressourcen/BSI-ISO- 27001_Produkt_Flyer-0717.pdf. 158 ISACA® und COBIT® sind… …ISACA veröffentlichten Publikationen. Wir verwenden in diesem Abschnitt die Begrifflichkeiten von COBIT und lassen wörtli- che Zitate weitgehendweg. 6… …IT-Compliance unter Einsatz von COBIT „COBIT […] beruht auf soliden Prinzipien der IT-Governance für Unternehmen und wird Organisationen dabei helfen, die sich… …stetig wandelnden betrieblichen Risiken in den Griff zu bekommen und die Übersicht über die zunehmenden regulatorischen Compliance-Anforderungen zu… …behalten.“ John Lainhart156 (†) – ehemaliger Kovorsitzender der COBIT 5 Task Force157 In diesem Kapitel werden der Berufsverband ISACA und dessen Rahmenwerk… …Zeitraum von mehr als 25 Jahren zu einem Managementmodell mit Gover- nance- und Managementzielen159. Die neuste Version COBIT 2019160 kann zudem als… …Meta-Standardmit nahezu allen wichtigen regulatorischen Vorgaben verbunden (gemappt) werden und im Bereich der IT-Compliance von großem Nutzen sein161. 6.1 Die… …fahrensbeschreibungen und Methoden. Die Anzahl der auf dem Markt für glei- che Themenstellungen verfügbaren und oft parallel eingesetzten Standards zeigt, dass es den… …stiften und den parallelen Einsatz von unter- schiedlichen Methoden und Standards zu optimieren. Diese Integrationsidee führt uns direkt zu COBIT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Friedrich-Alexander-Universität Erlangen- Nürnberg184 In diesem Kapitel werden grundlegende Konzepte und Praxiserfahrungen hin- sichtlich Kosten, Nutzen, Rentabilität… …„Großprojekte“ der vergangenen Zeit zunehmend polarisiert. Wie viel Compliance ist überhaupt erforderlich und wannmündet nachhaltiges Risikomanagement in… …Modethema ist und in- wieweit (notwendiges) Pflichtprogrammguter Unternehmensführung. Informationen über die Kostenfrage der Compliance sind daher von… …besonderer Wichtigkeit in der Diskussionmit demManagement und den Aufsichtsorganen. In diesem Kapitel wird das Ziel des anzustrebenden Sicherheitsniveaus, der… …scher Anforderungen und deren Auswirkung auf die IT-Budgets. Grundsätzlich können sich folgende mögliche Effekte durch IT-Compliance auf die Budgets… …IT- Compliance und IT-Sicherheit oftmals von vielen Entscheidern als Kostentrei- ber ohne Nutzen gesehen werden – sie präferieren den… …„Compliance-Minima- lismus“ und „kannibalisieren“, wenn es gar nicht anders geht, das IT-Budget für die unerlässliche Compliance. IT-Verantwortliche hingegen sehen in… …Betriebswirtschaftslehre und teilweise der Berater wird teilweise versucht, die Investitionen, welche aus Gründen der IT-Compliance notwendig werden, einerseits durch… …Rentabilitätsüberlegungen sowie Nutzenaspekte und andererseits durch die Einsparung der sogenannten Cost of Non-Compliance zu begründen. Auf der Seite der Rentabilität und… …des Nutzens der notwendigen Maßnahmen werden der Return on Security Investment (ROSI) oder Performanceverbesserun- gen ins Feld geführt und auf Seiten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Informationssicherheit.“ PWC, Information Security Breaches Survey 2010112 In diesem Kapitel werden die Sicherheitsstandards der internationalen Nor- menfamilie 27000 und… …ihre Verwendung sowie Nützlichkeit im Umfeld der IT- Compliance beschrieben. Die neusten Versionen der Standards ISO/IEC 27001 und 27002 stellen ein… …umfassendes, integratives Rahmenwerk für eine effektive Governance und ein effektives Management der Unternehmens-IT dar. Da ISO/IEC 27001 als Standard mit… …sehr großem Nutzen. Wir werden in die- semKapitel die Details der Anwendung beschreiben. 5.1 Entwicklung der Normenfamilie und Verbreitung Bei der ISO… …Art und Größe klare Leitlinien für die Planung, Umsetzung, Überwa- chung und Verbesserung ihrer Informationssicherheit. Im Jahre 2018 gab es weltweit… …eingerichtet. Die verschiedenen Regierungen in dieser Zeitspanne strukturier- ten die Behörde mehrfach um, änderten die Aufgabenzuweisungen und lösten sie… …schließlich 2007 auf115. Für die Entwicklung der Informationssicherheit und IT-Compliance war diese Behörde sehr wichtig, denn 1987 wurde das Commer- cial… …: „BS 7799 – Von Best Practice zum Standard“ in: DuD – Datenschutz und Datensicherheit 28 (2004) 2, S. 102–108, https://www.secorvo.de/publikationen/… …. https://de.wikipedia.org/wiki/ISO/IEC-27000-Reihe. 121 Vgl. https://www.din.de/de/din-und-seine-partner/din-e-v/finanzierung. einheit war es zum einen, Industrie und Behörden mit einem „code of… …good security practice“ bei der Umsetzung von Informationssicherheit zu unterstüt- zen und zum anderen ein Evaluierungs- und Zertifizierungsschema für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …und Umstände dazu führen können, dass regulatorische Anfor- derungen an die IT gestellt werden. 3.1 Überblick Wie in den vorangegangenen Kapiteln… …Quellen und Motive der IT-Compliance-Anfor- derungen zu erreichen. Abbildung 6 zeigt die von uns identifizierten Treiber der IT-Compliance. Diese lassen… …sich in drei Hauptkategorien einteilen: – Prüfungswesen – staatliche Zwecke und Ziele – technologische undwirtschaftliche Entwicklung IT-Compliance… …Finanzmarktereignisse Globalisierung Treiber: Prüfungswesen Treiber: staatliche Zwecke Treiber: technologische und wirtschaftliche Entwicklung 54 3 Treiber von… …https://de.wikipedia.org/wiki/Bundesdatenschutzgesetz. Abbildung 6: Treiber der IT-Compliance Quelle: Eigene Darstellung. 3.2 Historische Entwicklung der IT-Compliance Daten- und Geheimnisschutz als… …. Schon damals lagen die Schwerpunkte und Ziele des BDSG im Schutz personenbezogener Daten. Im Zusammenhang mit dem Volkszählungsurteil von 1983 wurde… …Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Im Jahr 1995 wurde sodann die Europäische Datenschutzrichtlinie 1995/46/EG verabschiedet… …, wel- che zu Novellierungen des BDSG in den Jahren 2001 und 2006 führte. Mit Blick auf die DS-GVO wurde das BDSG im Herbst 2017 überarbeitet und das… …Daten- schutz-Anpassungs- und Umsetzungsgesetz EU (kurz: BDSG-neu) erlassen48. Zuletzt wurde das BDSG am 26.11. 2019 geändert49. Das BDSG ergänzt die DS-… …. Die DS-GVO gilt seit dem 25.05. 2018 in der gesamten EU und soll den Schutz personenbezogener Daten vereinheitlichen50. Die Idee des Internen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …unserem GRC-Wirkungsmodell hergeleitet und vorgestellt. Dieses Kapitel soll der Komplexitätsreduktion dienen. Dabei folgen wir der These, dass es zwar eine… …große Anzahl von regulatorischen Anforderungen gibt, man diese jedoch auf einige wesentliche Maßnahmen der IT-Sicherheit be- schränken und dadurch bei… …geforderten Pflichtschutzmaßnahmen wesentlich kleiner. Die Regulatoren passen die geforderten Schutzmaßnahmen nach ihren Erfordernis- sen an und mögen die… …Organisation mit einheit- licher Dokumentation und unter Nutzung spezieller miteinander verbundener (gemappter) Standards erfolgen. Wir sind der Ansicht, dass –… …unabhängig von der Unternehmensgröße und von der Risikoklasse – die im Teilkapitel 11.4 aufgezählten wesentlichen Maßnah- men zur Wahrung der Vertraulichkeit… …, Verfügbarkeit und Integrität stets vor- 200 11 Wesentliche Maßnahmen der IT-Compliance 337 BERR (Hrsg.): „2008 Information Security Survey – Technical… …. nationalarchives.gov.uk/20080611021303/http://www.berr.gov.uk/files/file45714.pdf. handen sein müssen. Mit einem systematischen Management der Risiken, der regulatorischen Anforderungen und Maßnahmen können neue Anforderungen… …von IT-Sicherheit (oder umge- kehrt gelesen: auf die wichtigsten Anforderungen an die Informationstechnolo- gie, die IT-Prozesse und Organisation eines… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück