COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (68)
  • eBook-Kapitel (35)
  • News (15)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Kreditinstituten deutschen Ifrs Arbeitskreis Deutschland Institut Banken Analyse Governance Praxis Grundlagen Risikomanagements Revision Fraud interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

119 Treffer, Seite 2 von 12, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, Center for Information Systems Research (CISR), Juni 2006334 In diesem Kapitel werden die wesentlichen Schutzmaßnahmenbereiche der IT- Compliance gemäß… …IT-Compliance-Anforderungen des UFC. 342 O.V.: „IT Impact Zones: How the information in the UCF is organized“; https://support… …gefordert werden. 354 Klotz, Michael: „Das Unified Compliance Framework (UCF) – Hilfestellung für die IT- Compliance“, IT-Governance 18, Juli 2014, S. 25… …. 353 „IT Impact Zones: How the information in the UCF is organized“; https://support… …Impact Zones stellen für die Ersteller des UCF dreizehn „natürliche“ Prozess- oder Kon- trollbereiche der IT dar. Die folgende Aufzählung listet die… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …Informationsschutzes fallen alle Anforderungen und Maß- nahmen, die darauf abzielen, dass nur Personen Zugriff auf Informationen in IT- Systemen haben, die diese auch… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Hinblick auf IT-Sicherheit Der Mensch ist eine sehr große, wenn nicht gar die größte Bedrohung für ein IT- System. Neben dem reinen „Human Resources… …der Beitrag der Informationstechnologie zur Umset- zung von Geschäftsstrategien werden dem Bereich der IT-Governance und auch der IT-Compliance…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …ihre Verwendung sowie Nützlichkeit im Umfeld der IT- Compliance beschrieben. Die neusten Versionen der Standards ISO/IEC 27001 und 27002 stellen ein… …englischsprachigen ISO/IEC 27001:2013 ohne Corrigendum, März 2017; Corrigendum, Januar 2016): „Diese Norm DIN EN ISO/IEC 27001:2017-06 Informationstechnik –… …Datenschutzan- forderungen auch die Anforderungen aus dem IT-Sicherheitsgesetz sowie rech- nungswesenrelevante Anforderungen, würde damit der erste Punkt der (IT… …Article NotesISOGDPR Outline/summary 27001 Control Special restrictions apply to particularly A.8.2.19 See7above. It is important to identify sensitive… …Zuordnungstabelle/Zuordnung ISO/IEC27001 sowie ISO/IEC27002 zum mo- dernisierten IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).143 –… …mulierungen wenig konkret dargestellt und quasi „weichgespült“ wor- den.155 Insgesamt konntenwir mit der Mappingmethode sehr gute Ergebnisse in der IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …, aggressive hybride Machtpolitik, Digitalisierung, KI, IT- und Cyberbedrohung, Schutz kritischer Technologie und Infrastruktur, technologische Monopolstrukturen…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …undWertbeitrag von Compliance bzw. IT- Compliance dargestellt. Ein Themenkomplex, der angesichts der kostenintensi- ven Umsetzung der vielen regulatorischen… …IT- Compliance und IT-Sicherheit oftmals von vielen Entscheidern als Kostentrei- ber ohne Nutzen gesehen werden – sie präferieren den… …subjektive Empfinden über die Angemessenheit der Pflichtmaßnahmen führen zu den größten Widerständen im Feld der (IT-) Compliance. Das vorliegende Kapitel soll… …, FDA-Compliance oder der Sarbanes-Oxley- Act, die sich über alle Branchen hinwegmassiv auf die IT auswirken.“187 Seit dieser aus dem Jahr 2008 stammenden… …Entscheidern (sowohl aus IT als auch Business) filterten die Marktforscher gut 200 Firmen, die mit Blick auf ihre IT-Security erkennbar besser abschnitten als… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …budgets that were dedicated to dealing with regula- tions were rising at a rate that was twice as fast as the IT budgets.“193 [In den letzten Jahren (…)… …der Risk Adjusted Comfort Zone stellt eine Verschwendung des meist beschränkten IT- Budgets dar. Uebelacker und Schmeh erklären die Verwendung von… …unterschiedlichen Verhaltensmustern und Zielstellun- gen der Akteure des Compliance-Managements (Unternehmensführung, IT- Sicherheitsfachleute, Revisoren, Juristen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …11 1 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018), S. 15. 2 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018), S… …. 15. 3 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018), S. 15. 4 TechnischeWerke Ludwigshafen AG: Hackerangriff auf TWL (2020). I… …veröffentlicht. 12 I. Bedeutung eines IT-Risikomanagementsystems in der Praxis 5 Verizon (2016), S. 7. 6 Bundesamt für Sicherheit in der Informationstechnik… …außerhalb der internen Absiche- rungsfähigkeiten ebendieser liegen. Des Weiteren wird in vielen Unternehmen die IT- und cyberbezogene Sicherheitsmaßnahmen… …Management Survey 2010. Aon Corporation. Chicago. RM Araujo u. a. 2017 Risk Management Maturity Evaluation Artifact to Enhance Enterprise IT Quality. In… …versicherungstechnischen Transfers von Risiken aus der Nutzung der Informationstechnologie wird erstmals in einem Beitrag von Lai et al. (1994) erwähnt.46 Dieser Artikel… …weitergehend die Vorgaben aus der DIN/ISO/IEC TR 27019. Abbildung 2: Zusammenspiel der gesetzlichen Vorgaben Quelle: Fichtner IT Consulting GmbH 25…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2021

    Between masks and curfews

    Critical synopsis of the guidance issued by national supervisory authorities on analogue and digital body temperature measurement in the context of the COVID-19 pandemic in the EU
    István Böröcz, Olga Gkotsopoulou
    …body temperature readings. It further explores the guidance issued by national data protection authorities and proceeds with a thorough comparative… …europa.eu/news/en/press-room/20201024IPR90104/european-values-covid- 19-emergency-measures-pose-a-risk-of-abuse-of-power> accessed 29 ­October 2020. 3 It is noteworthy that rather quickly after the initial shudder and… …, 5 i. e. whether it is lawful and in accordance with the national data protection frameworks, triggered the response of the European Data Protection… …law practitioners, the authors use it throughout the text in parallel with the term ‘authorities’. 9 Gabriela Zanfir-Fortuna, ‘Thermal Imaging as… …of authorities deemed it indispensable to address such activities. The next section will provide a comparative overview of their reports and guidance… …: establishing the material scope, exploring the legal bases in different contexts, going as far as suggesting alternative measures, or keeping it rather short and… …measurement, for instance establishing a visitor database, then this processing would fall under the authority’s power and in principle, it is not permitted. 22… …November 2020. 24 It was not possible to identify the date of some documents, especially FAQs which appear to be updated regularly. The current publication… …(Art. 6 (1) (f) GDPR, with an exception of public authorities, as described in the GDPR), ­explaining that it cannot constitute a legal obligation. 46… …, 47 The French authority also recognises it as a possible legal basis for private organisations. 48 To the contrary, other authorities, such as the…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Interne Kontrollsysteme

    …, Risikomanagement, IT Security, Datenschutz, Qua- litätsmanagement, Health, Safety and Environment etc. – Governance Funktio- nen gibt es viele imUnternehmen. Allen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2021

    Vertraue niemandem!

    Cybersecurity im Zeitalter der Digitalisierung
    Nico Werner
    …Zitat des US-amerikanischen Sicherheitsexperten Gene Spafford brachte es bereits im Jahr 1989 auf den Punkt – 100-prozentige Sicherheit gibt es in der IT… …Informationstechnologie (IT) und die Operational Technology (OT) zusammenwachsen, desto mehr Schlupflöcher entstehen, durch die schädliche Daten in Unternehmen eindringen… …Landesgrenzen noch an verschlossenen Werkstoren halt. Und je digitaler die Betriebe werden, desto mehr Einfallstore entstehen. Früher waren die Netze der IT und… …Kriminelle in Netzwerken oft zu lange unbemerkt. Das neue IT- Sicherheitsgesetz 2.0 legt deswegen den Schwerpunkt auf die Angriffserkennung und erhöht die… …Kompetenzen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), damit es Sicherheitslücken detektieren und Cyberangriffe abwehren kann. Betreiber… …zwischen Security und Usability. 5. Schäden werden gravierender Die digitale Transformation verknüpft alles mit jedem und wird in wenigen Jahren IT- und… …OT-Netze komplett miteinander verweben. In dieser durchlässigen Welt des Industriellen Internet of Things (IIoT) nutzen Cyberkriminelle die IT als… …hier in der Verantwortung: Cybersecurity ist Chefsache! Und je durch lässiger die Trennlinie zwischen IT und OT in der Industrie 4.0 wird, desto…
    Alle Treffer im Inhalt anzeigen
  • IT-Audit

    …, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT. Die Regelwerke für das IT-Umfeld von Unternehmen werden immer umfassender und restriktiver. Schnell wachsende… …von Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT auseinanderzusetzen. Das Buch gewährt in der vorliegenden zweiten Auflage einen… …Berührungspunkte mit dem Prüfungsthema IT hatten, werden Grundlagen und Definitionen kurz und verständlich dargestellt. Das Buch bietet hier die Möglichkeit für…
    Alle Treffer im Inhalt anzeigen
  • IDW veröffentlicht Prüfungshinweis für die GoBD-Compliance

    …Informationstechnologie (FAIT) den IDW Prüfungshinweis, um der Nachfrage nach Compliance-Prüfungen zur Beurteilung der Einhaltung der Vorgaben des BMF-Schreibens vom… …, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT spielt in zunehmend digitalen, datenintensiven Arbeits- und Organisationsstrukturen eine überragende Rolle. Über den…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück