COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (911)
  • Titel (8)

… nach Büchern

  • TKG (60)
  • WpPG (57)
  • Accounting Fraud (50)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (39)
  • Handbuch Handelsrechtliche Rechnungslegung (30)
  • Handbuch Compliance-Management (27)
  • Corporate Governance und Interne Revision (26)
  • Interne Revision aktuell (23)
  • Praxishandbuch Risikomanagement (22)
  • Wertpapier-Compliance in der Praxis (22)
  • Praxis der Internen Revision (21)
  • Unternehmenseigene Ermittlungen (21)
  • WpÜG (21)
  • Zusammenarbeit der Internen Revision mit Risikocontrolling und Compliance (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (20)
  • Managing Risks in Supply Chains (19)
  • Revision von Vertrieb und Marketing (19)
  • Revision des Internen Kontrollsystems (17)
  • Unternehmensnachfolge (17)
  • Anforderungen an die Interne Revision (16)
  • Vorträge für das WP-Examen (16)
  • Handbuch Lagebericht (15)
  • Managementhandbuch IT-Sicherheit (15)
  • Revision der Beschaffung (15)
  • Bewertung unternehmerischer Nachhaltigkeit (14)
  • Full IFRS in Familienunternehmen und Mittelstand (14)
  • Praxishandbuch Full IFRS für Familienunternehmen und Mittelstand (14)
  • Prüfungsleitfaden BAIT (14)
  • Corporate Governance von Kreditinstituten (13)
  • Effektives Management von ESG-Risiken in Finanzinstituten (13)
  • HR-Compliance (13)
  • Handbuch MaRisk (13)
  • Operational Auditing (13)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (12)
  • Global Management Challenges for Internal Auditors (12)
  • Handbuch Integrated Reporting (12)
  • IT-Compliance (12)
  • Die Vermeidung der Haftung des GmbH-Geschäftsführers für Steuerschulden der GmbH (11)
  • Familienunternehmen erfolgreich sanieren (11)
  • Handbuch Unternehmensberichterstattung (11)
  • M&A-Transaktionen (11)
  • Notes (11)
  • Stiftungsverbundene Unternehmen in Deutschland (11)
  • Wettbewerbsvorteil Risikomanagement (11)
  • Business Continuity Management in der Praxis (10)
  • Finanzkrise 2.0 und Risikomanagement von Banken (10)
  • Handbuch Wissensbilanz (10)
  • Revision der IT-Governance mit CoBiT (10)
  • Vernetzung von Risikomanagement und Controlling (10)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (9)
  • Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten (9)
  • Corporate Governance, Abschlussprüfung und Compliance (9)
  • Corporate Social Responsibility in der Logistikbranche (9)
  • Datenschutz für Vereine (9)
  • Entwicklungen und Tendenzen der Wirtschaftswissenschaften (9)
  • Erfolgreiches Risikomanagement mit COSO ERM (9)
  • IFRS: Latente Steuern (9)
  • Internationale E-Discovery und Information Governance (9)
  • Pro-forma-Berichterstattung (9)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Revision von Call Centern (9)
  • Revision von Sachinvestitionen (9)
  • Risikomanagement in Supply Chains (9)
  • Steuerliche Gewinnermittlung nach dem Bilanzrechtsmodernisierungsgesetz (9)
  • Auditing Payroll (8)
  • Common Body of Knowledge in Internal Auditing (8)
  • Compliance-Kommunikation (8)
  • Corporate Social Responsibility und wirtschaftliches Handeln (8)
  • IT-Governance (8)
  • Innovationsaudit (8)
  • Korruptionsprävention im Auslandsvertrieb (8)
  • Revision des Finanzwesens (8)
  • Risk Management Practices of SMEs (8)
  • Benchmarking in der Internen Revision (7)
  • Controlling und Corporate Governance-Anforderungen (7)
  • Corporate Governance im Mittelstand (7)
  • Corporate Governance in der Finanzwirtschaft (7)
  • Die GbR im Umsatzsteuerrecht (7)
  • Fair-Value-Bewertung von Schulden (7)
  • Handbuch Internal Investigations (7)
  • IFRS: Eigenkapital und Aktienoptionspläne (7)
  • Kreditderivate (7)
  • MaRisk VA erfolgreich umsetzen (7)
  • Organisation der Wertpapier-Compliance-Funktion (7)
  • Prüfung des Projektsteuerungssystems (7)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (7)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (7)
  • Revision des Claimmanagements (7)
  • Revision des Facility-Managements (7)
  • Revision von IT-Verfahren in öffentlichen Institutionen (7)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (7)
  • Risikoquantifizierung (7)
  • Risikotragfähigkeit (7)
  • Schutz vor Social Engineering (7)
  • Sicher handeln bei Korruptionsverdacht (7)
  • Systemprüfungen in Kreditinstituten (7)
  • Unternehmenssteuerung im Umbruch (7)
  • Zentrale Tätigkeitsbereiche der Internen Revision (7)
  • ChatGPT in der Unternehmenspraxis (6)
  • Das Maßgeblichkeitsprinzip vor dem Hintergrund des BilMoG (6)

Alle Filter anzeigen

… nach Jahr

  • 2025 (48)
  • 2024 (44)
  • 2023 (48)
  • 2022 (68)
  • 2021 (56)
  • 2020 (140)
  • 2019 (85)
  • 2018 (46)
  • 2017 (74)
  • 2016 (58)
  • 2015 (168)
  • 2014 (190)
  • 2013 (121)
  • 2012 (141)
  • 2011 (104)
  • 2010 (198)
  • 2009 (279)
  • 2007 (26)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Fraud Anforderungen Prüfung Deutschland Rahmen Kreditinstituten Arbeitskreis Corporate Rechnungslegung Banken Management Praxis PS 980 Analyse Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

1894 Treffer, Seite 4 von 190, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Governance

    Entscheidungsdomänen der IT-Governance

    Christopher Rentrop
    …subsumiert werden, die spürbare Auswirkun- gen auf das Leistungsangebot, die Funktionsfähigkeit und die Kostenstruktur der IT haben. Für ein besseres… …Ausrichtung der IT zusammen- gefasst. In dieser Domäne stehen das „warum“ und das „was“ der IT im Vordergrund. – Steuerung der IT Die Entscheidungsdomäne… …. – Architektur In der Entscheidungsdomäne Architektur werden die Entscheidungen rund um die technologische Ausrichtung der IT zusammengefasst. Hier… …auf die Make-or-buy-Entscheidun- gen, also das „wer“ der IT ausgerichtet. – Security, Risk &Compliance Aufgrund der hohen Bedeutung für viele… …rund um die Umset- zung einer ordnungsgemäßen IT. – Organisation& Personal Die Domäne Organisation & Personal umfasst vor allem die Prozesse und… …Ressourcen und damit das „wie“ der IT-Leistungserbringung. Diese Domäne ist weitgehend innerhalb der IT angesiedelt, betrifft jedoch auch die Fachbe- reiche… …zugeordnet. Dabei ist zu beachten, dass diese Entscheidungsbereiche nicht völlig unabhängig voneinander sind. Abbildung 28: Entscheidungsdomänen der IT Quelle… …geht es um die grundlegende Ausrichtung der IT im Unternehmen. Zu den zentralen Entschei- dungen gehören die Frage nach dem strategischen Beitrag der IT… …Ausrichtung der IT als Business Partner, die Fokussierung auf Standards oder eine integrierte Sicht auf alle Kundendaten.77 Diese Prinzipien bilden damit auch… …Abbildung 25. der Entwicklung der IT-Prinzipien gehört wie beschrieben die Analyse der stra- tegischen Rolle der IT, da abhängig von ihr unterschiedliche…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision im Krankenhaus

    Prüfung der Informationstechnologie

    Ulrich Hahn
    …8.2 Prüfung der Informationstechnologie Hahn 163 8.2 Prüfung der Informationstechnologie 8.2.1 Ziele und Arbeitsumfang der IT-Revision… …und mit der erforderlichen Sorgfalt durchgeführt werden müssen; IT- bezogene Risiken und Kontrollen sind dabei zu berücksichtigen (IIAS 1210.A3)… …– Interessierten Parteien fundierte, zielbezogene Aussagen über Leitung und Füh- rung der organisationseigenen IT machen. – Von Organisationszielen… …abgeleitete Prüfziele festlegen, um den Nutzen der Prüfungen zu optimieren. – Rechtliche oder vertragliche Anforderungen hinsichtlich der IT zu gewährleis-… …Revisionstätigkeit. Externe Experten oder Kapazitäten für die IT- Revision werden auftrags- und themenbezogen in diese Matrix eingebunden. 8.2.3 Arbeitsgrundlagen… …(ISACA IT Audit). 8.2 Prüfung der Informationstechnologie Hahn 165 Board (IAASB) der Wirtschaftsprüfer, z. B. International Standards on Auditing… …der IT- Prüfung Erschließung von COBIT für Prüfzwecke ISACA IS Audit/Assurance Framework Regeln für IT-Prüfer Auftrag, Sorgfalt und Sachkunde… …, Durchführung, Bericht und Nachschau ISO/IEC 20000 IT Service Management (ITIL) IT Service Management Beschreibt generische IT- Funktionen und -Prozesse… …ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie Anforderungen an die IT-gestützte Rechnungslegung BSI IT-Grundschutzkataloge… …, Aufsichtsbehörden ... Für eine zielführende und wirtschaftliche IT-Prüfung ist es wichtig, dass sich IT- Revisoren, Berichtsempfänger und ggf. auch Geprüfte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance kompakt

    IT-Compliance

    Michael Rath, Rainer Sponholz
    …„allgemei- nen“ Compliance. Zum einen unterliegt die Informationstechnologie (IT) einer sehr dynamischen Entwicklung, die für die neu geschaffenen technischen… …systematisch aufzu- zählen. Zwecks Erstellung einer Datenbank mit international gültigen, regulatori- schen Anforderungen an die IT, einer so genannten… …Systemen zu tun hat, beziehen sich die insoweit bestehenden regulatorischen Anforderungen der IT- Compliance auf die Vermeidung von unerwünschten Schäden… …der Ein- haltung der Anforderungen, also der IT-Compliance, muss durch die IT- Systeme und -prozesse sichergestellt werden. Dies kann durch Protokolle… …das Risikoma- nagement für Kredit- und Finanzdienstleistungsinstitute (kurz MaRisk) durch die sog. „Bankaufsichtlichen Anforderungen an die IT“ (BAIT)… …konsistente IT-Strategie festzulegen. Mindestinhalte der IT- Strategie sind: • Strategische Entwicklung der IT-Aufbau- und IT-Ablauforganisation sowie der… …Auslagerungen von IT-Dienstleistungen • Zuordnung der gängigen Industriestandards, an denen sich das Unter- nehmen orientiert, auf die Bereiche der IT •… …unter Berücksichtigung der IT- Belange • Aussagen zu den in den Fachbereichen selbst betriebenen bzw. ent- wickelten IT-Systemen (Hardware- und… …Software-Komponenten). Auf Basis dieser Mindestinhalte für die IT-Strategie soll die Geschäftsleitung im Rahmen der IT-Governance Regelungen zur IT-Aufbau- und IT… …geändert oder ab- sichtlich manipuliert wurde. Über wesentliche IT-Projekte und wesentliche IT- Projektrisiken ist zudem regelmäßig und anlassbezogen der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Unterstützung für Interne Revision und Wirtschaftsprüfung

    Voraussetzungen für optimalen – systematischen – IT-Einsatz

    Dr. Heinrich Schmelter
    …Einsatz der IT in der IR müssen folgende Voraussetzungen bereitgestellt und organisiert werden: – Hardware – Software – Zugang zu Unternehmensdaten… …Fachbereichen und insb. der jeweiligen IT- Abteilung notwendig. Die IR benötigt einen regelmäßigen, systematischen Zugang zu den wichtigsten Unternehmensdaten… …direkten Zugang zu diesen Systemen ggf. mit Spezial- software besitzen. Damit für diese Daten auch innerhalb der Revision die – in der IT selbstredende… …. Voraussetzungen für optimalen – systematischen – IT-Einsatz 145 6 IT-Kenntnisse und -Erfahrung Der effiziente und effektive Einsatz der IT in IR und WP setzt… …. Rechnungswesen und Finanzierung – C. Kosten-/Leistungsrechnung – D. Gesetzgebung und Wirtschaft – E. Informationstechnologie Zu den Details verweist das… …DIIR auf die vom IIA53 dazu ausgewiesenen folgenden IT-Anforderungen: – Information Technology – IT – Control frameworks (e.g., COBIT) – Data… …(EDI) – Functional areas of IT operations (e.g., data center operations) – Encryption – Information protection (e.g. viruses, privacy) – Evaluate… …investment in IT (cost of ownership) – Enterprise-wide resource planning (ERP) software (e.g., SAP R/3) – Operating Systems – Application Development –… …Darstellung der IT-Anwendungsvoraussetzungen bereits mehrfach erkennbar, benötigt die IT in der IR auch eine angemessene Organisation. Es sollte vermieden… …die meisten WP-Gesellschaften über spezielle IT- bzw. EDV- Revisionen mit hinsichtlich IT speziell ausgebildeten Mitarbeitern. Weil die Prüfer sich i…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    IT-Controlling unter Outsourcingbedingungen

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …79 2 IT-Controlling unter Outsourcingbedingungen Die eigene IT nicht mehr selbst zu betreiben, kann Inhalt einer sehr weitreichenden… …seiner IT kann sich im Laufe der Zeit und aus vielerlei strategischen Gründen ändern. Insbesondere können Änderungen im Vorgehen bei der… …Bedingungen ein Outsourcing der IT empfehlenswert ist. Weiterhin wird aufgezeigt, wie der Prozess einer Outsourcingdurchführung der IT aussehen kann. 2.1… …von IT-Spezialisten bei einer outgesourcten IT problemloser, so dass sich die Qualität der IT-Leistungen grundsätzlich steigern lässt. Oftmals sind… …: Marktwirtschaftliche Ansätze zur Bereitstellung der IT- Infrastruktur in Unternehmen: Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich… …, die selbst ein Werkzeug des strategischen IT- Controllings darstellt, können die Vor- und Nachteile eines Outsourcings zusam- mengestellt werden. Dies… …, gibt es unterschiedliche Ansichten und Erfahrungen. Einerseits besteht ein Trend zur Auslagerung von IT. „Andererseits führen etliche Anwender… …IT-Funktionen wieder zurück in die eigene Organisation und erhöhen ihre Fertigungstiefe.“70 Aber auch die Formen und Varianten des IT- Outsourcings verändern… …Outsourcingvarianten (Quelle: Vgl. Gadatsch, A.: IT- Controlling realisieren: 1. Auflage, Wiesbaden 2005, S. 84) Auch beim Applikation-Service-Providing werden… …der gesamten IT, sondern nur einzelner Bereiche zum Inhalt haben. In der Praxis sind diese Varianten ___________________ 75 Vgl. Gadatsch, A…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …CobiT gesehen. Das bedeutet, dass die IT (und IT-Compliance) den effektiven, effizienten und akzeptablen Einsatz der IT fördern soll. Deshalb ist es… …der IT und der Qualitätssiche- rung Verfahrensanweisungen definiert. In diesen internen Richtlinien sollten ausschließlich definierte Rollen verwendet… …IT-Projekten sowie spezielle IT-Service-Anforderungen der Fachabteilungen abzuleiten. Aus der IT- Strategie werden wiederum operative Ziele und IT-Projekte… …„Bankaufsichtlichen Anforderungen an die IT“ (BAIT) Aufgrund ihrer relativen Aktualität (Stand 03.November 2017) und ihres In- halts, der auch für Unternehmen… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …eine sichere Verarbeitung von Daten erforderlichen IT- Systeme und zugehörigen IT-Prozesse. Diese sind in Umfang und Qualität an betriebsinternen… …hentlich geändert oder absichtlich manipuliert wurde. Über wesentliche IT- 169 9.6 Exkurs: Best Practice anhand BAIT Projekte und wesentliche… …und Aktualisierung unterliegen, um sicherzustellen, dass, trotz der dynami- schen Entwicklungen in der IT und disruptiven Technologieeinsatzes (bspw. in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …, Automatisierung und Vernetzung . Dies erfolgt durch digitale Geschäftsmodel- le auf Basis intelligenter IT, Plattformen, Services und Wissen . Die digitale…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …gewachsene Bedrohungspotential macht ein effektives operatives IT- Risikomanagement (RM) gerade für IT-Service Provider unverzichtbar. Dies ist ein Wettlauf… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …gestört wird – d. h. IT- Dienste sind nicht mehr verfügbar, Daten sind zerstört oder verfälscht. Das kann bereits mit der Verfügbarkeit des… …Unternehmen und Verwaltungen große Schäden nach sich zie- hen. Verhindert beispielsweise ein Verfügbarkeitsproblem in der IT eine rechtzeitige Anlieferung von… …gerade dann zur Verfügung stehen, wenn die IT ausgefal- len ist, weshalb sie den Krisenteams als CD bereitgestellt werden sollten. Es ist ratsam… …operativen IT- Risikomanagements. Hier ist in der Regel die wirtschaftlichste Lösung, das Risiko zu kalkulieren und zu akzeptieren. Funktion/Rolle… …. a. Tabelle enthaltenen Alternativen zu wählen. Für ein konsequentes Business Continuity Management ist die schnelle Wiederverfügbarkeit der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …Informationstechnologie mit dem Bau der ersten elektronischen Computer ENIAC (1946) und Konrad Zuses Z4 (1949). Das von Murphy formulierte „Gesetz vom Scheitern“ in techni-… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Disziplin der „IT-Sicherheit“ (IT Security). Ziel war es, die Verfügbarkeit (Availability) der IT, deren Vertraulich- keit (Confidentiality) und Integrität… …wie heutzutage bei Cloud Computing) vermietet, so dass immer mehr Unternehmen die IT nutzen konnten. Diese „Mieter“ waren über Standleitungenmit den… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …sehr sinnvoll erwiesen, vor den Ar- beitsanweisungen zur IT einen separaten Vorspann zur IT-Governance zu er- stellen, der alle wesentlichen… …erkannt und möglichst umgehend behoben werden kann. Aus demselben Grund ent- halten die BAIT die Anforderung, unvereinbare Tätigkeiten innerhalb der IT… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Programmierung der neuen Han- delsüberwachung werden direkt vom Handel an die institutseigenen IT- Programmierer weitergegeben. Die institutseigene… …Informationsrisiko- /Informationssicherheitsmanagement, Vorgaben zur quantitativ und qualita- tiv angemessenen Personalausstattung der IT sowie Vorgaben zum Umfang und… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …regelmäßig, bedarfsgerecht und zeitnah sowohl in der ordnungsge- mäßen Anwendung der eingesetzten IT wie auch hinsichtlich bestehen- der IT-Risiken und der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück