COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2438)
  • Titel (22)

… nach Dokumenten-Typ

  • eJournal-Artikel (3080)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (295)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (214)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Arbeitskreis PS 980 Management Kreditinstituten Grundlagen Revision Compliance Analyse Risikomanagements Unternehmen Anforderungen Bedeutung Prüfung Rechnungslegung Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6461 Treffer, Seite 20 von 647, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Compliance kompakt

    IT-Compliance

    Michael Rath, Rainer Sponholz
    …„allgemei- nen“ Compliance. Zum einen unterliegt die Informationstechnologie (IT) einer sehr dynamischen Entwicklung, die für die neu geschaffenen technischen… …systematisch aufzu- zählen. Zwecks Erstellung einer Datenbank mit international gültigen, regulatori- schen Anforderungen an die IT, einer so genannten… …Systemen zu tun hat, beziehen sich die insoweit bestehenden regulatorischen Anforderungen der IT- Compliance auf die Vermeidung von unerwünschten Schäden… …der Ein- haltung der Anforderungen, also der IT-Compliance, muss durch die IT- Systeme und -prozesse sichergestellt werden. Dies kann durch Protokolle… …das Risikoma- nagement für Kredit- und Finanzdienstleistungsinstitute (kurz MaRisk) durch die sog. „Bankaufsichtlichen Anforderungen an die IT“ (BAIT)… …konsistente IT-Strategie festzulegen. Mindestinhalte der IT- Strategie sind: • Strategische Entwicklung der IT-Aufbau- und IT-Ablauforganisation sowie der… …Auslagerungen von IT-Dienstleistungen • Zuordnung der gängigen Industriestandards, an denen sich das Unter- nehmen orientiert, auf die Bereiche der IT •… …unter Berücksichtigung der IT- Belange • Aussagen zu den in den Fachbereichen selbst betriebenen bzw. ent- wickelten IT-Systemen (Hardware- und… …Software-Komponenten). Auf Basis dieser Mindestinhalte für die IT-Strategie soll die Geschäftsleitung im Rahmen der IT-Governance Regelungen zur IT-Aufbau- und IT… …geändert oder ab- sichtlich manipuliert wurde. Über wesentliche IT-Projekte und wesentliche IT- Projektrisiken ist zudem regelmäßig und anlassbezogen der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Unterstützung für Interne Revision und Wirtschaftsprüfung

    Voraussetzungen für optimalen – systematischen – IT-Einsatz

    Dr. Heinrich Schmelter
    …Einsatz der IT in der IR müssen folgende Voraussetzungen bereitgestellt und organisiert werden: – Hardware – Software – Zugang zu Unternehmensdaten… …Fachbereichen und insb. der jeweiligen IT- Abteilung notwendig. Die IR benötigt einen regelmäßigen, systematischen Zugang zu den wichtigsten Unternehmensdaten… …direkten Zugang zu diesen Systemen ggf. mit Spezial- software besitzen. Damit für diese Daten auch innerhalb der Revision die – in der IT selbstredende… …. Voraussetzungen für optimalen – systematischen – IT-Einsatz 145 6 IT-Kenntnisse und -Erfahrung Der effiziente und effektive Einsatz der IT in IR und WP setzt… …. Rechnungswesen und Finanzierung – C. Kosten-/Leistungsrechnung – D. Gesetzgebung und Wirtschaft – E. Informationstechnologie Zu den Details verweist das… …DIIR auf die vom IIA53 dazu ausgewiesenen folgenden IT-Anforderungen: – Information Technology – IT – Control frameworks (e.g., COBIT) – Data… …(EDI) – Functional areas of IT operations (e.g., data center operations) – Encryption – Information protection (e.g. viruses, privacy) – Evaluate… …investment in IT (cost of ownership) – Enterprise-wide resource planning (ERP) software (e.g., SAP R/3) – Operating Systems – Application Development –… …Darstellung der IT-Anwendungsvoraussetzungen bereits mehrfach erkennbar, benötigt die IT in der IR auch eine angemessene Organisation. Es sollte vermieden… …die meisten WP-Gesellschaften über spezielle IT- bzw. EDV- Revisionen mit hinsichtlich IT speziell ausgebildeten Mitarbeitern. Weil die Prüfer sich i…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    IT-Controlling unter Outsourcingbedingungen

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …79 2 IT-Controlling unter Outsourcingbedingungen Die eigene IT nicht mehr selbst zu betreiben, kann Inhalt einer sehr weitreichenden… …seiner IT kann sich im Laufe der Zeit und aus vielerlei strategischen Gründen ändern. Insbesondere können Änderungen im Vorgehen bei der… …Bedingungen ein Outsourcing der IT empfehlenswert ist. Weiterhin wird aufgezeigt, wie der Prozess einer Outsourcingdurchführung der IT aussehen kann. 2.1… …von IT-Spezialisten bei einer outgesourcten IT problemloser, so dass sich die Qualität der IT-Leistungen grundsätzlich steigern lässt. Oftmals sind… …: Marktwirtschaftliche Ansätze zur Bereitstellung der IT- Infrastruktur in Unternehmen: Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich… …, die selbst ein Werkzeug des strategischen IT- Controllings darstellt, können die Vor- und Nachteile eines Outsourcings zusam- mengestellt werden. Dies… …, gibt es unterschiedliche Ansichten und Erfahrungen. Einerseits besteht ein Trend zur Auslagerung von IT. „Andererseits führen etliche Anwender… …IT-Funktionen wieder zurück in die eigene Organisation und erhöhen ihre Fertigungstiefe.“70 Aber auch die Formen und Varianten des IT- Outsourcings verändern… …Outsourcingvarianten (Quelle: Vgl. Gadatsch, A.: IT- Controlling realisieren: 1. Auflage, Wiesbaden 2005, S. 84) Auch beim Applikation-Service-Providing werden… …der gesamten IT, sondern nur einzelner Bereiche zum Inhalt haben. In der Praxis sind diese Varianten ___________________ 75 Vgl. Gadatsch, A…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2013

    Cloud Computing unter CoBiT

    Dipl.-Wirt.inform. (FH) Stefan Tönnissen
    …Kernkompetenz zu konzentrieren und die IT auszulagern 1 . Die Nutzung und Verbreitung von Cloud Computing in den Unternehmen erfährt eine stetige Zunahme. Neben… …berücksichtigen. Dieser Beitrag zeigt auf, welche Möglichkeiten zur Prüfung von IT- Governance und Compliance mit dem internationalen Prüfungsstandard CoBiT… …wird in der aktuellen Literatur sehr unterschiedlich ausgelegt. Das IT Governance Institute (ITGI) sieht das Hauptziel von IT-Governance im Verständnis… …der Anforderungen an die IT sowie darin, die strategische Bedeutung von IT zu verstehen, um die optimale Erreichung der Unternehmensziele… …sicherzustellen und Strategien für die zukünftige Erweiterung des Geschäftsbetriebes zu schaffen 5 . „IT Governance zielt darauf ab, dass Erwartungen an die IT… …, Kontrolle und Überwachung der Informationstechnologie in einer Unternehmung 7 . Dieser eher prüfungsorientierte Ansatz wird erwartungsgemäß auch von der… …Wirtschaftsprüfungsgesellschaft PriceWaterhouseCoopers (PWC) verwendet. PWC definiert IT-Governance als Organisation, Steuerung und Kontrolle der IT eines Unternehmens zur Abb. 1… …. 5 Vgl. IT Governance Institute: IT Governance für Geschäftsführer und Vorstände, Rolling Meadows 2003, Seite 8. 6 Vgl. IT Governance Institute: a. a… …. O., Seite 8. 7 Vgl. Heschl, J.; Middelhoff, D.: IT Governance, Books on Demand, Norderstedt, 2005, Seite 16. Cloud Computing unter CoBiT Arbeitshilfen… …: „IT governance is the responsibility of executives and the board of directors, and consists of the leadership, organizational structures and processes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Standards für die IT Revision

    Peter Duscha
    …Standards · ZIR 1/15 · 3 Standards für die IT Revision Peter Duscha* Auch wenn Standards für die Interne Revision im Allgemeinen nicht rechtlich… …IT Revisoren kann die Frage aufkommen, welche Standards relevant sind und wie mit Übereinstimmungen oder Unterschieden umgegangen werden sollte. Der… …und des IIA, welcher bei der Beantwortung dieser Frage hilfreich sein soll. 1. IT Prüfungsstandards und Richtlinien des ISACA * Dipl. Math. Peter Duscha… …, CIA, CCSA, CRMA; Mitglied im DIIR Arbeitskreis „MaRisk“ und der CIA-Arbeitsgruppe Rhein/Main 1 Die Standards der internationalen Vereinigungen der IT… …IT Audit and Assurance Standards and Guidelines http://www.isaca.org/Know-… …http://www.diir.de/fileadmin/fachwissen/standards/downloads/IIA_Standards_2013.pdf Das ISACA 3 ist die international anerkannte Dachorganisation der IT Revisoren. Es gibt einen Verhaltenskodex, Prüfungsstandards und verschiedene… …Einleitung wird erwähnt, dass genau wie die IIA Standards für die allgemeine Revision auch die Standards des ISACA für die IT Revision (siehe Tabelle 1) im… …Allgemeinen nicht bindend sind. Eine wesentliche Ausnahme ergibt sich mit der Zertifizierung des ISACA für IT Revisoren (CISA). Es ist selbstverständlich, dass… …sich ein entsprechend zertifizierter IT Revisor an die Regeln des ISACA halten muss 5 , um seine Zertifizierung nicht zu gefährden. Dies hat keine… …rechtliche Bewandtnis, da es im Gegensatz zum Abschlussprüfer grundsätzlich keine fachlichen Voraussetzungen für IT Revisoren gibt. Jedoch entsteht natürlich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …CobiT gesehen. Das bedeutet, dass die IT (und IT-Compliance) den effektiven, effizienten und akzeptablen Einsatz der IT fördern soll. Deshalb ist es… …der IT und der Qualitätssiche- rung Verfahrensanweisungen definiert. In diesen internen Richtlinien sollten ausschließlich definierte Rollen verwendet… …IT-Projekten sowie spezielle IT-Service-Anforderungen der Fachabteilungen abzuleiten. Aus der IT- Strategie werden wiederum operative Ziele und IT-Projekte… …„Bankaufsichtlichen Anforderungen an die IT“ (BAIT) Aufgrund ihrer relativen Aktualität (Stand 03.November 2017) und ihres In- halts, der auch für Unternehmen… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …eine sichere Verarbeitung von Daten erforderlichen IT- Systeme und zugehörigen IT-Prozesse. Diese sind in Umfang und Qualität an betriebsinternen… …hentlich geändert oder absichtlich manipuliert wurde. Über wesentliche IT- 169 9.6 Exkurs: Best Practice anhand BAIT Projekte und wesentliche… …und Aktualisierung unterliegen, um sicherzustellen, dass, trotz der dynami- schen Entwicklungen in der IT und disruptiven Technologieeinsatzes (bspw. in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …, Automatisierung und Vernetzung . Dies erfolgt durch digitale Geschäftsmodel- le auf Basis intelligenter IT, Plattformen, Services und Wissen . Die digitale…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …gewachsene Bedrohungspotential macht ein effektives operatives IT- Risikomanagement (RM) gerade für IT-Service Provider unverzichtbar. Dies ist ein Wettlauf… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …gestört wird – d. h. IT- Dienste sind nicht mehr verfügbar, Daten sind zerstört oder verfälscht. Das kann bereits mit der Verfügbarkeit des… …Unternehmen und Verwaltungen große Schäden nach sich zie- hen. Verhindert beispielsweise ein Verfügbarkeitsproblem in der IT eine rechtzeitige Anlieferung von… …gerade dann zur Verfügung stehen, wenn die IT ausgefal- len ist, weshalb sie den Krisenteams als CD bereitgestellt werden sollten. Es ist ratsam… …operativen IT- Risikomanagements. Hier ist in der Regel die wirtschaftlichste Lösung, das Risiko zu kalkulieren und zu akzeptieren. Funktion/Rolle… …. a. Tabelle enthaltenen Alternativen zu wählen. Für ein konsequentes Business Continuity Management ist die schnelle Wiederverfügbarkeit der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …Informationstechnologie mit dem Bau der ersten elektronischen Computer ENIAC (1946) und Konrad Zuses Z4 (1949). Das von Murphy formulierte „Gesetz vom Scheitern“ in techni-… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Disziplin der „IT-Sicherheit“ (IT Security). Ziel war es, die Verfügbarkeit (Availability) der IT, deren Vertraulich- keit (Confidentiality) und Integrität… …wie heutzutage bei Cloud Computing) vermietet, so dass immer mehr Unternehmen die IT nutzen konnten. Diese „Mieter“ waren über Standleitungenmit den… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …sehr sinnvoll erwiesen, vor den Ar- beitsanweisungen zur IT einen separaten Vorspann zur IT-Governance zu er- stellen, der alle wesentlichen… …erkannt und möglichst umgehend behoben werden kann. Aus demselben Grund ent- halten die BAIT die Anforderung, unvereinbare Tätigkeiten innerhalb der IT… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Programmierung der neuen Han- delsüberwachung werden direkt vom Handel an die institutseigenen IT- Programmierer weitergegeben. Die institutseigene… …Informationsrisiko- /Informationssicherheitsmanagement, Vorgaben zur quantitativ und qualita- tiv angemessenen Personalausstattung der IT sowie Vorgaben zum Umfang und… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …regelmäßig, bedarfsgerecht und zeitnah sowohl in der ordnungsge- mäßen Anwendung der eingesetzten IT wie auch hinsichtlich bestehen- der IT-Risiken und der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 18 19 20 21 22 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück