COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (34)
  • Titel (1)

… nach Büchern

  • Prüfungsleitfaden BAIT (15)
  • Effektives Management von ESG-Risiken in Finanzinstituten (13)
  • Business Continuity Management in der Praxis (10)
  • Die GbR im Umsatzsteuerrecht (7)
  • Revision von Architekten- und Ingenieurleistungen (HOAI) (6)
  • Bankkalkulation und Risikomanagement (4)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (4)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (3)
  • Entstehung, Prävention und Aufdeckung von Bilanzdelikten (2)
  • Tax Compliance (2)
  • Unternehmensbewertung und Due Diligence (2)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Deutschland Governance Ifrs Grundlagen Rechnungslegung Revision Institut interne Arbeitskreis Instituts Management deutschen Banken internen Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

68 Treffer, Seite 2 von 7, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …IT-Dienstleistungen umfassen alle Ausprägungen des Bezugs von IT; dazu zählen insbesondere die Bereitstellung von IT-Systemen, Projekte/Gewer- ke oder… …angemessen zu bewerten (vgl. AT 7.2 Tz. 4 Satz 2 MaRisk). 9.2 Wegen der grundlegenden Bedeutung der IT für das Institut ist auch für jeden sonstigen… …erkannt werden. Dies ist eine klare Aufwertung der Bedeutung der IT für die Institute. Als Umsetzungshilfe bie- tet sich generell an, sich bei den gelebten… …Prüfung zu- sammen. 9.5 Die Risikobewertungen in Bezug auf den sonstigen Fremdbezug von IT- Dienstleistungen sind regelmäßig und anlassbezogen zu… …4 Umfassen die IT-Dienstleistungen alle Ausprägungen des Bezugs von IT? 5 Zählen hierzu insbesondere die Bereitstellung von IT- Systemen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …. IT-Notfallplanung Die IT-Notfallplanung spezifiziert und ergänzt die in den MaRisk aufgeführte Notfallplanung für die Belange der IT. Dies ist auch sinnvoll und… …notwendig, denn die IT spielt im Rahmen der weiteren Digitalisierung der Banken und Finanzdienstleistungsunternehmen eine wesentliche Rolle. Wesentliche Pro-… …zesse in den Kreditinstituten sind ohne ganzheitliche IT nicht vorstellbar. Rahmenbedingungen Rahmenbedingungen enthalten u.a. organisatorische Aspekte… …mindestens jährliche IT- Notfalltests zu überprüfen. Die Tests müssen IT-Systeme, welche zeitkri- tische Aktivitäten und Prozesse unterstützen, vollständig… …abdecken. Ab- hängigkeiten zwischen IT-Systemen bzw. von gemeinsam genutzten IT- Systemen sind angemessen zu berücksichtigen. Hierfür ist ein IT-Testkon-… …. Risikomanagement oder Informationssicher- heitsmanagement)? 10 Hat das Institut auf Basis des Notfallkonzepts für IT- Systeme gerade für zeitkritische Aktivitäten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …sen, den Geschäftsaktivitäten sowie der Risikosituation orientieren. In AT 7.2 Tz. 2 MaRisk wird bei der Ausgestaltung von IT-Systemen und IT… …Objekt bzw. einer Komponente eines IT- Systems in einem Tool vorzuhalten. Eine CMDB dient neben der eigentlichen Inventarisierung von Komponenten auch zur… …Akzeptierter Zeitraum der Nichtverfügbarkeit der IT- Systeme sowie der maximal tolerierbare Datenverlust? 4 Wird die notwendige Steuerung des Portfolios aus… …IT- Systemen sichergestellt? 5 Ist gewährleitstet, dass die IT-Systeme regelmäßig aktu- alisiert werden? 6 Werden dabei Risiken aus veralteten bzw… …Datenmigrationen, • Änderungen an Konfigurationseinstellungen von IT- Systemen Austausch von Hardwarekomponenten (Ser- ver, Router etc.), • Einsatz neuer… …mög- liche Inkompatibilitäten der Änderungen sowie mög- liche sicherheitskritische Aspekte bei bestehenden IT- Systemen, • Tests von Patches vor…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …Informationstechnik (BSI) und die internationalen Sicherheitsstandards ISO/IEC 2700X der International Organization for Standardization. Insbesondere der BSI-Standard… …Notfallkonzepts bzgl. der IT- und Informationssicherheitsbelange, 46) Vgl. Zunker, T., Erfahrungsbericht: Bankaufsichtliche IT-Prüfungen, in: Revisi- ons-Praktiker… …für den Betrieb und die Weiterentwicklung der IT- Systeme zuständig sind. • Der Informationssicherheitsbeauftragte nimmt keinesfalls Aufgaben der… …kleine (ins- besondere gruppenangehörige) Institute ohne wesentliche eigenbetriebene IT mit einem gleichgerichteten Geschäftsmodell und gemeinsamen… …Risikosituation des Insti- tuts • Kategorien von Test- und Überprüfungsobjekten (z.B. das Institut, IT- Systeme, Komponenten) • Art, Umfang und Frequenz von Tests… …Schutzziele hin- sichtlich der An- gemessenheit, Ordnungsmäßig- keit und Sicher- heit unserer Da- ten und IT- Systeme Test der Einhal- tung der Schutz- ziele… …der IT-Aufbau- und IT-Ablauforganisation des Instituts berücksichtigt. Hierfür wurden die zentralen Bereiche der IT aufbauorganisatorisch ge- trennt… …und externen Prüfungen im Zu- sammenhang mit den Themen IT und Informationssicherheit bieten sich für den Statusbericht des… …trolle ihrer Einhaltung, • den Informationssicherheitsprozess im Institut steu- ern und koordinieren sowie diesen gegenüber IT- Dienstleistern überwachen… …und bei allen damit zusam- menhängenden Aufgaben mitwirken, • Beteiligung bei der Erstellung und Fortschreibung des Notfallkonzepts bzgl. der IT- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Operative Informationssicherheit

    Axel Becker
    …. Anforderungen an die operative Informationssicherheit Die Anforderungen an die operative Informationssicherheit setzen für die IT- Systeme, die zugehörigen… …, die Authentizität sowie die Vertraulichkeit der Daten sicher? 2 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …Zusammenfassung von Berechtigungen in einem Rollenmodell ist dabei möglich. Die Eignung der IT- Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich… …IT-Berechtigungen wie z.B. Berechtigungen von Ad- ministratoren sind mindestens halbjährlich zu überprüfen. Wesentliche IT- Berechtigungen sind mindestens jährlich… …Berechtigungskonzepte den Umfang und die Nutzungsbedingungen der Berechtigungen für die IT- Systeme (Zugang zu IT-Systemen sowie Zugriff auf Da- ten) sowie die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Business Continuity Management bei der TUI

    Ulrich Heuer, Franziskus Bayer
    …dem Mietwagen hatten. Nach der SARS Pandemie 2002/03 wurde ein Pandemieplan erstellt. Ferner existierte ein IT Disaster Recovery Plan. Seit Mitte der… …. Nicht-Nutzbarkeit eines Gebäudes durch Was- ser- oder Feuerschaden, keine Energie, kein Zugang zumGebäude etc., – Ausfall der IT bzw. Datenverlust, – Ausfall eines… …IT, Kommunikation, Anwendungen, Daten etc., – Einrichtungs- bzw. Versorgungsrisiken (Zutritt zum Gebäude, Wasserscha- den, Brand etc.), –… …: Interner Dienstleister „IT“ – Sensibilisierung für das Thema BCM (z.B. Data Security Policy, Virenpro- gramme, Firewalls, Ändern von Verfahrensweisen), –… …Infrastrukturwiederherstellungsteam setzt sich aus Mitarbeitern der IT und des Gebäudemanagements zusammen. Es kümmert sich um die Scha- densbegrenzung und Reparatur, um die physische… …Einrichten der üblichen Räumemit dem benötigtenMobiliar, der IT etc., – Beginn der Nacharbeiten (inklusive Nacharbeitenwegen Datenverlust). – Nachbearbeitung… …szenario-basiertenManagementreaktion, – Komponententests (z.B. IT, Telekommunikation), – Integrierte Tests des gleichzeitigen Ausfalls mehrerer Systeme, Anwendun- gen oder… …kritische Geschäftsprozess inklusive IT wiederhergestellt werden? – War derWechsel an die Notarbeitsplätze erfolgreich? – Welche Schwachstellen in Prozessen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Bankkalkulation und Risikomanagement

    Bruttomargenermittlung im Festzinsgeschäft

    Professor Dr. Konrad Wimmer
    …darstellen. Es bezeichne dabei iT den für Aktiv- und Passivgeschäfte relevanten einheitlichen Tagesgeld- zinssatz; igkma den fristenkongruenten Geld- und…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …bankaufsichtli- chen Anforderungen an die IT um Anforderungen an die wirksame Umset- zung besonderer Maßnahmen zum Erreichen des KRITIS-Schutzziels. Als…
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Besondere Herausforderungen der Corona-Pandemie aus Sicht eines BCM-Managers in der IT-Wirtschaft

    Lars Halbauer
    …der IT, – Ausfall von Personal – beispielsweise durch Epidemien und Pandemien, – Ausfall von Dienstleistern entlang derWertschöpfungskette. Hierbei…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück