COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (69)
  • eBook-Kapitel (34)
  • News (7)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

internen Governance Ifrs Management Compliance Controlling Arbeitskreis Deutschland Grundlagen Revision Anforderungen deutschen Banken Unternehmen Fraud
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

111 Treffer, Seite 1 von 12, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2022

    Die neue Revision spricht IT

    Unternehmen und Gemüsebeete: Wie die Digitalisierung die Schwerpunkte in der Revision verschiebt
    Dr. Ulrike Haas, Alexander Schreckenberger, Jan Stottrop
    …BERUFSSTAND Die neue Revision spricht IT DR. ULRIKE HAAS · ALEXANDER SCHRECKENBERGER · JAN STOTTROP Die neue Revision spricht IT Unternehmen und… …Gemüsebeete: Wie die Digitalisierung die Schwerpunkte in der Revision verschiebt Aktuell gibt es wohl kaum einen Prozess in Unternehmen, der nicht durch IT… …gedanklich stark zwi­schen Business als Wertschöpfungsdisziplin und IT als Unterstützungsdisziplin getrennt. Die hohe gegenseitige Abhängigkeit der beiden… …Schatten spenden. Da dabei kaum eine Pflanze ohne ein Substrat auskommt, nutzen wir dieses als Analogie für die IT im Unternehmen: Das Substrat besteht dort… …Revision spricht IT BERUFSSTAND Eine getrennte Sicht auf Geschäftsprozesse und IT ist häufig auch noch in der Internen Revision zu beobachten… …: Geschäftsprozesse und IT werden getrennt geprüft. Dabei wird die Betrachtung der Prozess- und Unternehmensrisiken ohne Blick auf die Informationsrisiken mit… …ist ein Umdenken notwendig. Mit ausschließlichem Blick auf die Geschäftsprozesse und ohne Betrachtung der inhärenten IT ist eine ganzheitliche Sicht auf… …unternehmerischen Wertgenerierung. Die IT-Governance ist damit ein essenzieller Teil der Unternehmens-Governance. Sie stellt sicher, dass die IT einen Mehrwert… …schafft, dass die mit IT assoziierfungen gesehen. Doch wie soll die Ordnungsmäßigkeit eines Prozesses oder die Sicherheit der zugehörigen Informationen… …beurteilt werden, wenn die unterliegende IT nicht Gegenstand der Betrachtung ist? 2. IT als fester Bestandteil von Geschäftsprozessen Geschäftsprozesse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    IT Service and Continuity Management am Beispiel DATEV

    Dr. Jörg Spilker
    …143 IT Service and Continuity Management am Beispiel DATEV Dr. Jörg Spilker Kurzfassung – Die in Nürnberg ansässige DATEV eG ist das… …Rechenzentrum gehören, kommt dem Thema IT Service and Conti- nuity Management (ITSCM) in dem Unternehmen mit über 405.000 Kun- den undmehr als 8.100Mitarbeitern… …unternehmens- relevanter Teile ihrer Informationstechnologie betroffen sein. Das Spektrum reicht von derzeit häufiger zu beobachtenden Ausfällen durch… …menschliches Versagen. Gleichzeitig sind inzwi- schen so gut wie alle Unternehmen auf eine funktionierende IT angewiesen. Ausfälle derselben führen schnell zu… …Umsatz- und Reputationsverlusten, selbst wenn der eigentliche Geschäftszweck nichts mit IT zu tun hat. Jedes Unterneh- men ist daher quasi verpflichtet… …, sich Gedanken darüber zu machen, wie IT-Ausfälle möglichst reduziert werden können und was zu tun ist, wenn es trotzdemmal dazu kommt. 145 IT Service… …auf der bisher noch sehr verbreiteten Version 3 (v3). 2. Aufbau und Betrieb des IT Service Continuity Managements ITIL wurde entwickelt, um… …Servicemanagement ausgestalten kann. Der Prozess des IT Service Continuity Management (ITSCM) beschreibt das Management der Verfügbarkeit von Services. Der Fokus… …Hacker/Script Kiddie, – Kriminelle Hacker, 147 IT Service and Continuity Management am Beispiel DATEV – Wirtschaftsspionage, – Staatliche Spionage. Allein… …geregelt. Eine indirekte Verpflichtung zur Absicherung des Ge- schäftsbetriebs inklusive der IT ergibt sich aus der Sorgfaltspflicht eines ordent- lichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    MaRisk AT 7.2: Technisch-organisatorische Ausstattung

    Axel Becker
    …cherstellen, dass die Erfordernisse der MaRisk auf Basis der verfügbaren IT- Systeme und -Ausstattungen eingehalten werden können.119) Die Anforderung… …Sicherheit in der Informationstechnik (BSI) und die internationalen Sicher- heitsstandards ISO/IEC 270XX der International Organization for Standardi- zation… …der Betrachtung der IT. MaRisk AT 7.2, Tz. 4 Für IT-Risiken sind angemessene Überwachungs- und Steuerungsprozes- se einzurichten, die insbesondere die… …traulichkeit der Daten sicher? 3 Wurde für diese Zwecke bei der Ausgestaltung der IT- Systeme und der zugehörigen IT-Prozesse grundsätzlich auf gängige…
    Alle Treffer im Inhalt anzeigen
  • BSI-Lagebericht: Cyberrisiken so hoch wie nie

    …Qualität von IT- und Software-Produkten. Jede Schwachstelle in Soft- oder Hardware-Produkten sei ein potenzielles Einfallstor für Angreifer und gefährde die…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …Zahlungsdienstnutzern“. Es stammt aus dem neuen Rundschreiben „Zah- lungsdiensteaufsichtliche Anforderungen an die IT von Zahlungs- und E- Geld-Instituten“ (ZAIT). Seine…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2022

    Defining personal data transfers for the context of the General Data Protection Regulation

    A critical perspective on the Guidelines 5/2021 of the European Data Protection Board
    Laura Drechsler
    …involved are important, thus it is only a transfer if data are exchanged between a (joint) controller or processor within the EU and a (joint) controller or… …processor outside of it. It however fails to specify which processing acts qualify as such an exchange of personal data and especially whether there is a need… …a number of questions when it comes to the protection of the fundamental rights of data subjects, notably with regards to transparency of transfers… …involving actors outside the EU. 9 One of the innovations of the GDPR is that its territorial scope of application is so broad that it also includes… …EDPB rejected an approach towards transfers depending entirely on Article 3 GDPR, 18 it offered less clarity on the notion of transfer as such. It… …it is only a transfer for the GDPR if data are exchanged between a (joint) ­controller or processor within the EU and a (joint) controller or processor… …outside of it. 19 Moreover, the approach proposed by the EDPB leads to a number of questions when it comes to the protection of the rights and interests of… …proposed by the EDPB. Afterwards, section III ­assesses whether the guidance achieves the two ob­jectives it set itself, namely the clarification of the… …in a third country or is an international organisation’. 34 This refers to the geographic location of the importer. 35 In this context, it is… …Chapter V GDPR By stating that it is irrelevant whether the data importer is also in the scope of Article 3 GDPR, 42 the EDPB clearly rejected an…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2022

    The criminal procedure in the 21st century – The trade-off between fundamental rights and new technologies

    Atanas Kirov, Denitsa Kozhuharova, Gergana Hristova, Snezhana Krumova
    …technologies Atanas Kirov / Denitsa Kozhuharova / Gergana Dzhadzheva / Snezhana Krumova As technology rapidly develops in every sphere of our daily lives, it is… …security. It offers critical interpretation in terms of the existing trade-offs casting a look into the future – how the balance could be maintained and what… …the European Union (CJEU) and national constitutions. As a result, it is regarded as a powerful legislative instrument that aims to ensure the… …instability of this nexus, technology has become an inseparable part of the human life and the risks that it carries with itself for the fundamental rights have… …been outweighed by the ­benefits that it provides to all spheres. This paper casts a look at three distinct fundamental rights – the right to privacy… …be made of the information it contains. II. The balance between the right to privacy and the security provided by new technologies. The right to… …degree it could be affected by the inclusion of the new technology in their life. Technology that could affect the privacy of individuals is neutral and it… …for the legal measures that prevent infringements of Article 8 ECHR and the privacy of individuals at national level. When it comes to the mere… …development of technologies preventing crime, it should be considered that it is equally as important to embed safeguards and benefit from the least intrusive… …by a private entity for law enforcement purposes if it is entrusted by virtue of national law. 12 There is a certain level of responsibility inherent…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Prüfungsleitfaden BAIT

    Sicherer IT-Einsatz in Kredit- und Finanzdienstleistungsinstituten
    978-3-503-20927-9
    Dipl.-Bw. (FH) Axel Becker, DIIR - Deutsches Institut für Interne Revision e. V.
    …Finanzwirtschaft ist aufgefordert, höhere Sicherheitslevel umzusetzen. Was dabei genau erwartet wird, konkretisieren die Bankaufsichtlichen Anforderungen an die IT…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …sehr sinnvoll erwiesen, vor den Ar- beitsanweisungen zur IT einen separaten Vorspann zur IT-Governance zu er- stellen, der alle wesentlichen… …erkannt und möglichst umgehend behoben werden kann. Aus demselben Grund ent- halten die BAIT die Anforderung, unvereinbare Tätigkeiten innerhalb der IT… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Programmierung der neuen Han- delsüberwachung werden direkt vom Handel an die institutseigenen IT- Programmierer weitergegeben. Die institutseigene… …Informationsrisiko- /Informationssicherheitsmanagement, Vorgaben zur quantitativ und qualita- tiv angemessenen Personalausstattung der IT sowie Vorgaben zum Umfang und… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …regelmäßig, bedarfsgerecht und zeitnah sowohl in der ordnungsge- mäßen Anwendung der eingesetzten IT wie auch hinsichtlich bestehen- der IT-Risiken und der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2022

    Datenschutz-Audit jetzt!

    Dr. Michael M. Pachinger
    …Prozess – IT“, 1 das als Praxisleitfaden kürzlich auch speziell zum deutschen Recht veröffentlicht wurde. I. Einführung und Ausgangslage 1 1… …insbesondere auch eine Prüfung, ob eine Kombination mehrerer Risikoelemente vorliegt. 1 Pachinger/Beham, Datenschutz-Audit, Recht – Organisation – Prozess – IT… …, Organisation, Prozess und IT Datenschutz ist heutzutage umfassend zu sehen und durchdringt Unternehmen in den zentralen Bereichen, Recht, Organisation, Prozess… …und IT. Dies hat Auswirkungen auf die gesamte Unternehmenskultur. Es ist notwendig, die Verarbeitung personenbezogener Daten im Unternehmen strukturiert… …Datenschutz- Audits, das die Unternehmensbereiche Recht, Organisation, Prozess und IT umfasst, grob skizziert werden. II. Kontrollset als Basis für ein… …, Prozess und IT dar. Die einzelnen Kontrollen des hier vorgestellten Kontrollsets werden daher in unterschiedliche Kapitel, basierend auf diesen… …Kernbereichen und den damit ggf. auch einhergehenden unterschiedlichen Zielgruppen, gegliedert. a) Kontrollbereiche (Recht, Organisation, Prozess, IT – „ROPI“)… …die Anforderungen der ­DSGVO und des nationalen Datenschutzrechts einzuhalten bzw. die Einhaltung zu überprüfen. Der Kontrollbereich IT wiederum regelt… …die Anforderungen, die an sämtliche IT-Anwendungen bzw. den Fachbereich IT gestellt werden. Diese Anforderungen legen den Schwerpunkt grundsätzlich auf… …„sollen“. Da es auch zwischen den Kontrollbereichen Recht, Organisation, Prozess und IT teilweise Überschneidungen bzw. zusammenhängende Kontrollen gibt…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück