COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2022"
    (Auswahl entfernen)

… nach Büchern

  • Prüfungsleitfaden BAIT (15)
  • Business Continuity Management in der Praxis (6)
  • Effektives Management von ESG-Risiken in Finanzinstituten (4)
  • Bankkalkulation und Risikomanagement (3)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (2)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (2)
  • Die GbR im Umsatzsteuerrecht (1)
  • Unternehmensbewertung und Due Diligence (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Institut Rahmen Risikomanagements Ifrs Kreditinstituten Prüfung deutschen Grundlagen PS 980 Controlling Revision Risikomanagement Analyse Praxis Fraud
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

34 Treffer, Seite 1 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    IT Service and Continuity Management am Beispiel DATEV

    Dr. Jörg Spilker
    …143 IT Service and Continuity Management am Beispiel DATEV Dr. Jörg Spilker Kurzfassung – Die in Nürnberg ansässige DATEV eG ist das… …Rechenzentrum gehören, kommt dem Thema IT Service and Conti- nuity Management (ITSCM) in dem Unternehmen mit über 405.000 Kun- den undmehr als 8.100Mitarbeitern… …unternehmens- relevanter Teile ihrer Informationstechnologie betroffen sein. Das Spektrum reicht von derzeit häufiger zu beobachtenden Ausfällen durch… …menschliches Versagen. Gleichzeitig sind inzwi- schen so gut wie alle Unternehmen auf eine funktionierende IT angewiesen. Ausfälle derselben führen schnell zu… …Umsatz- und Reputationsverlusten, selbst wenn der eigentliche Geschäftszweck nichts mit IT zu tun hat. Jedes Unterneh- men ist daher quasi verpflichtet… …, sich Gedanken darüber zu machen, wie IT-Ausfälle möglichst reduziert werden können und was zu tun ist, wenn es trotzdemmal dazu kommt. 145 IT Service… …auf der bisher noch sehr verbreiteten Version 3 (v3). 2. Aufbau und Betrieb des IT Service Continuity Managements ITIL wurde entwickelt, um… …Servicemanagement ausgestalten kann. Der Prozess des IT Service Continuity Management (ITSCM) beschreibt das Management der Verfügbarkeit von Services. Der Fokus… …Hacker/Script Kiddie, – Kriminelle Hacker, 147 IT Service and Continuity Management am Beispiel DATEV – Wirtschaftsspionage, – Staatliche Spionage. Allein… …geregelt. Eine indirekte Verpflichtung zur Absicherung des Ge- schäftsbetriebs inklusive der IT ergibt sich aus der Sorgfaltspflicht eines ordent- lichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …cherstellen, dass die Erfordernisse der MaRisk auf Basis der verfügbaren IT- Systeme und -Ausstattungen eingehalten werden können.119) Die Anforderung… …Sicherheit in der Informationstechnik (BSI) und die internationalen Sicher- heitsstandards ISO/IEC 270XX der International Organization for Standardi- zation… …der Betrachtung der IT. MaRisk AT 7.2, Tz. 4 Für IT-Risiken sind angemessene Überwachungs- und Steuerungsprozes- se einzurichten, die insbesondere die… …traulichkeit der Daten sicher? 3 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …Zahlungsdienstnutzern“. Es stammt aus dem neuen Rundschreiben „Zah- lungsdiensteaufsichtliche Anforderungen an die IT von Zahlungs- und E- Geld-Instituten“ (ZAIT). Seine…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …sehr sinnvoll erwiesen, vor den Ar- beitsanweisungen zur IT einen separaten Vorspann zur IT-Governance zu er- stellen, der alle wesentlichen… …erkannt und möglichst umgehend behoben werden kann. Aus demselben Grund ent- halten die BAIT die Anforderung, unvereinbare Tätigkeiten innerhalb der IT… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Programmierung der neuen Han- delsüberwachung werden direkt vom Handel an die institutseigenen IT- Programmierer weitergegeben. Die institutseigene… …Informationsrisiko- /Informationssicherheitsmanagement, Vorgaben zur quantitativ und qualita- tiv angemessenen Personalausstattung der IT sowie Vorgaben zum Umfang und… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …regelmäßig, bedarfsgerecht und zeitnah sowohl in der ordnungsge- mäßen Anwendung der eingesetzten IT wie auch hinsichtlich bestehen- der IT-Risiken und der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Aufbau und Betrieb von Systemen zum Business Continuity Management, Notfall- und Krisenmanagement sowie zur Krisenkommunikation

    Ein Überblick
    Frank Roselieb
    …suez-kanal-leinen-los-fuer-die-ever-given/27401062.html, abgerufen am 17. 12. 2021. Lieferketten sowie durch den neuen BSI-Standard 200-4 des Bundesamts für Sicherheit in der Informationstechnik in den… …(z.B. Risiko, IT, Compliance). Der zweite Abschnitt umreißt denGeltungsbereich des BCMS – beispielsweise hinsichtlich des Radius (Hauptverwaltung und… …Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Hilfs- mittel zum BSI-Standard 200-4: Weiterführende Aspekte zur Bewältigung, Commu- nity Draft… …Krisennavigator – Institut für Krisenforschung, Kiel, in Anleh- nung an Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), BSI-Standard 200-4, Business… …Krisenforschung, Kiel, in Anlehnung an Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), BSI-Standard 200-4, Business Continuity Management, Community… …. Stellenausschreibung, Bewerberauswahl), – Prozesskette (z.B. vorgelagert: Langfristplanung, nachgelagert: Onboarding), – Prozessunterstützung (z.B. intern: IT fürWebsite… …für Sicherheit in der Informationstechnik (Hrsg.), BSI-Standard 200-4, Business Continuity Management, Community Draft, Bonn, 2021, Seite 90. 30…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Strategie

    Axel Becker
    …strategischen Aussa- gen der Unternehmen. Denn für viele Finanzdienstleister sind die Investitio- nen in eine moderne und leistungsfähige IT existenziell. Die… …Organisation der IT innerhalb des Kreditinstituts ge- hört originär zu den Aufgaben der Geschäftsleitung, die eine ordnungsgemä- ße Geschäftsorganisation im… …dargestellt zuordnen. 1.2 Die Geschäftsleitung hat eine mit der Geschäftsstrategie konsistente IT- Strategie festzulegen. Mindestinhalte sind: (a)… …, (b) Zuordnung der gängigen Standards, an denen sich das Institut orien- tiert, auf die Bereiche der IT und der Informationssicherheit, (c) Ziele… …IT-Strategie Erläuterung Strategische Entwicklung der IT-Aufbau- und IT-Ab- lauforganisation des Insti- tuts sowie der Auslage- rungen von IT… …- Dienstleistungen Beschreibung der Rolle, der Positionierung und des Selbstverständnisses der IT im Hin- blick auf Personaleinsatz und Budget der IT- Aufbau- und… …, auf die Bereiche der IT und der Informationssicherheit Auswahl der gängigen Standards und Um- setzung auf die IT-Prozesse und das Informa-… …ist zu erwarten, dass dies Grundlage bei externen Prüfungen sein wird. Auch im Rahmen von § 44 KWG-Prüfungen ist zu erwarten, dass die IT- Strategie… …Maßnahmen zur Erreichung der IT- Ziele dargestellt und beschrieben? 1. IT-Strategie 25 4 Werden bei der Festlegung und Anpassung der IT-Strate- gie… …Standards, an denen sich das Institut orientiert, auf die Bereiche der IT und der Informationssicherheit (c) Ziele, Zuständigkeiten und Einbindung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …. Wie bereits im Fachgremium IT besprochen wurde, sind Übergangsfristen für die Neue- rungen der BAIT nach Auffassung der Aufsicht nicht notwendig, da es… …neuen BAIT berichten; die Berichte gehen automatisch zur Aufsicht. Gleichzeitig stellt der Themenbereich der IT neben dem Adressen- ausfallrisiko einen… …sind die beiden Kapitel „Operative Informationssicherheit“ und „IT- Notfallmanagement“ neu entstanden. Neue Inhalte sind hierbei Anforderun- gen zur… …einem eigenen Papier de- taillierter auszuführen. Denn die Informationstechnik in der Finanzindustrie steht in einem zunehmenden Fokus von Angriffen, die… …Angebote der Finanzdienstleistungen ausgewirkt. Täglich informiert die Presse über neue Risiken und Gefahren bzgl. der IT- cherheit. Um für die… …Anforderungen an die IT (BAIT) geschaffen. Diese ergänzen die Ausführungen in den MaRisk zur IT bzw. spezifizieren diese in Teilbereichen. Daher sollte die BAIT… …in den Instituten und ge- genüber den Auslagerungsunternehmen erhöhen. • Die Erwartungen der Aufsicht in Bezug auf die IT transparent machen. Die BAIT… …IT-Struktur IT-Gover- nance • Anforderungen an IT-Aufbau- und IT-Ablauforganisa- tion • Anforderungen an personelle Ausstattung im Bereich IT • Struktur für… …tiger Fremd- bezug von IT- Dienstleis- tungen • Konkretisierung der Anforderungen gemäß AT 9 Ma-Risk in Bezug auf IT-Dienstleistungen IT-Notfall-… …Kreditinstitute und Finanzdienstleistungsinstitute in der Bundesrepublik Deutschland Bankaufsichtliche Anforderungen an die IT (BAIT). Einleitung 16 In den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …IT-Dienstleistungen umfassen alle Ausprägungen des Bezugs von IT; dazu zählen insbesondere die Bereitstellung von IT-Systemen, Projekte/Gewer- ke oder… …angemessen zu bewerten (vgl. AT 7.2 Tz. 4 Satz 2 MaRisk). 9.2 Wegen der grundlegenden Bedeutung der IT für das Institut ist auch für jeden sonstigen… …erkannt werden. Dies ist eine klare Aufwertung der Bedeutung der IT für die Institute. Als Umsetzungshilfe bie- tet sich generell an, sich bei den gelebten… …Prüfung zu- sammen. 9.5 Die Risikobewertungen in Bezug auf den sonstigen Fremdbezug von IT- Dienstleistungen sind regelmäßig und anlassbezogen zu… …4 Umfassen die IT-Dienstleistungen alle Ausprägungen des Bezugs von IT? 5 Zählen hierzu insbesondere die Bereitstellung von IT- Systemen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …. IT-Notfallplanung Die IT-Notfallplanung spezifiziert und ergänzt die in den MaRisk aufgeführte Notfallplanung für die Belange der IT. Dies ist auch sinnvoll und… …notwendig, denn die IT spielt im Rahmen der weiteren Digitalisierung der Banken und Finanzdienstleistungsunternehmen eine wesentliche Rolle. Wesentliche Pro-… …zesse in den Kreditinstituten sind ohne ganzheitliche IT nicht vorstellbar. Rahmenbedingungen Rahmenbedingungen enthalten u.a. organisatorische Aspekte… …mindestens jährliche IT- Notfalltests zu überprüfen. Die Tests müssen IT-Systeme, welche zeitkri- tische Aktivitäten und Prozesse unterstützen, vollständig… …abdecken. Ab- hängigkeiten zwischen IT-Systemen bzw. von gemeinsam genutzten IT- Systemen sind angemessen zu berücksichtigen. Hierfür ist ein IT-Testkon-… …. Risikomanagement oder Informationssicher- heitsmanagement)? 10 Hat das Institut auf Basis des Notfallkonzepts für IT- Systeme gerade für zeitkritische Aktivitäten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …sen, den Geschäftsaktivitäten sowie der Risikosituation orientieren. In AT 7.2 Tz. 2 MaRisk wird bei der Ausgestaltung von IT-Systemen und IT… …Objekt bzw. einer Komponente eines IT- Systems in einem Tool vorzuhalten. Eine CMDB dient neben der eigentlichen Inventarisierung von Komponenten auch zur… …Akzeptierter Zeitraum der Nichtverfügbarkeit der IT- Systeme sowie der maximal tolerierbare Datenverlust? 4 Wird die notwendige Steuerung des Portfolios aus… …IT- Systemen sichergestellt? 5 Ist gewährleitstet, dass die IT-Systeme regelmäßig aktu- alisiert werden? 6 Werden dabei Risiken aus veralteten bzw… …Datenmigrationen, • Änderungen an Konfigurationseinstellungen von IT- Systemen Austausch von Hardwarekomponenten (Ser- ver, Router etc.), • Einsatz neuer… …mög- liche Inkompatibilitäten der Änderungen sowie mög- liche sicherheitskritische Aspekte bei bestehenden IT- Systemen, • Tests von Patches vor…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück