COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (207)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (281)
  • eJournal-Artikel (114)
  • eBooks (32)
  • News (28)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

Instituts Ifrs Fraud Analyse Revision Prüfung PS 980 Institut Berichterstattung Corporate Arbeitskreis Governance Anforderungen Grundlagen Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

467 Treffer, Seite 16 von 47, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Torsten Gründer 236 1. Vorbemerkungen IT-Dienstleistungen, also IT als Service, haben sich in den vergangenen Jahren rasant entwickelt. Beim… …. Zu Beginn dieses Jahrzehnts entstanden auch die ersten marktreifen Ser- viceangebote im Segment der IT Security. Vorreiter hierbei waren und sind noch… …sowie konkrete Informationen über die Wirtschaftlichkeit der eingekauften IT- Services. Damit sind SLAs eine wesentliche Grundlage zur nachhaltigen In-… …in der IT bereits seit Jahren gibt, fällt es Unterneh- men und auch Anbietern von IT-Diensten im Projektalltag nach wie vor ausge- sprochen schwer… …ohne durchgreifendes IT-Controlling ist es heute praktisch unmöglich eine dauerhafte Wirtschaftlichkeit ihrer IT sicherzustellen, u. a. ihre… …reichen Ausgestaltung von SLAs im Bereich der IT. Als Controlling-Instrument ist er in Unternehmen und Behörden gleichermaßen einsetzbar. SLAPeC erfasst… …scheidend, nicht die Sicht der IT-Abteilung. Zweck von SLAs ist es gerade, deren Tagesgeschäft optimal mit bedarfsgerechten und wirtschaftlichen IT… …zwischen Fachbereichen und der IT erforderlich, da beide Seiten nicht in gleicher Weise mit der SLA-typischen Terminologie vertraut sind, es aber oft gerade… …Mitarbeiter aus der IT sind, die den Auftrag zur Erstellung von SLAs erhalten. Von besonderer Bedeutung ist hierbei auch der Aspekt der klaren Bedarfs-… …werden, wenn die erbrachte IT- Mehrleistung (Input) zu einem messbaren Vorteil (Output) beim Dienstneh- mer führt – dieser also kausal mehr Autos…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …Bereich der Informationstechnologie . . . . . . . . . . . . . . . 270 5.2 Basel II und IT-Sicherheit… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …Informationstechnologie aktiv möglichen Risiken eines Datenverlustes oder einer Systemunterbrechung entgegenzuwirken. Aufgaben in einem Unternehmen oder in einer Behörde zu… …dem Risiko einer Straftat gegen das Unternehmen und seine IT- Umgebung im Speziellen zu rechnen. Die bei solchen Sicherheitsanalysen häu- fig geäußerte… …Sach- verhalts und im übrigen auf Plausibilität zu prüfen. Dann aber kann sich der IT- Verantwortliche auf die Expertise dieses externen Spezialisten… …ändert sich so schnell wie die Anforderungen, die aus dem Geschäft des einzelnen Unternehmens an dessen IT gestellt werden. Jede neue Anwendung, jede… …neue funktionale Anforderung an die IT, sondern auch eine Verände- rung der „Sicherheitslage“ eines Unternehmens und vor allem seiner Risiko- struktur… …Vorschläge des IT- Managers ab, so kommt es für ihn darauf an, für den Fall, dass sich die von ihm in seine Überlegungen und Vorschläge einbezogenen Risiken…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …Geschäftsprozesse sind heute weder in der Wirtschaft noch in der Verwaltung ohne IT-Unterstützung vorstellbar. Eine zuverlässig funktionieren- de Informationstechnik… …ist für die Aufrechterhaltung des Betriebes unerläss- lich. Daher stellen mangelhaft geschützte informationstechnische Anlagen (IT) einen häufig… …Anforderungen. Diese werden aber gerade in kleinen und mittelgroßen Unternehmen oft nur unzureichend ein- und umgesetzt. Dabei ist eine Grundsicherung der IT… …darf angemessen und ausreichend ist und als Basis für hochschutzbedürftige IT- Systeme und -Anwendungen dienen kann. Um den sehr heterogenen Bereich der… …IT einschließlich der Einsatzumge- bung besser strukturieren und aufbereiten zu können, verfolgt das IT-Grund- schutzhandbuch ein Baukastenprinzip. Die… …Sensibi- lisierung dargestellt, für die Erstellung eines Sicherheitskonzeptes nach IT- Grundschutz wird sie nicht weiter benötigt. Um das für einen… …arbeitsökonomisch erstellen. Die Vorgehensweise nach dem IT- Grundschutzhandbuch gliedert sich grob in folgende Bereiche: • IT-Systemerfassung / Strukturanalyse Zur… …. Außerdem sollten neben den vorhandenen IT- IT-Grundschutzhandbuch 291 Systemen, Anwendungen und Räumlichkeiten auch die bereits in der Pla- nung… …ausgerichtet. Das BSI überarbeitet und aktualisiert regelmäßig das IT- Grundschutzhandbuch, um die Empfehlungen auf dem Stand der Technik zu halten. 4. Das… …Wettbewerbsvorteil führen. Aber auch Behörden können diese Qualifizierungen nutzen, das Ver- trauen der Bürger in die Sicherheit der IT – insbesondere im E-Government…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …von IT- und Internetrisiken . . . . . . . . . . . . . . . . 312 2.1.1 Rechtliche Risiken… …Geschäftsabläufe. Es ist damit unerlässlich, dass die Informations- technologien (IT) reibungslos funktionieren. Dies gilt umso mehr, als Unter- nehmen auch für… …Schäden haften, die ihre fehlerhafte IT bei Kunden verursacht – sie müssen Schadensersatz leisten. Im Extremfall können fehlende oder ver- fälschte Daten… …Risikobewältigung und hierbei die Elemente: Vermeiden, Vermindern, Über- wälzen und Selbsttragen. 2. IT-Risiken 2.1 Klassifizierung von IT- und Internetrisiken Der… …Begriff IT- und Internetrisiken soll in den nachfolgenden Erläuterungen für die gesamte Infrastruktur, die der Informationsbeschaffung zugrunde liegt… …, Anwendung finden. Das heißt, hierunter fallen alle Unternehmen, die sich mit Informationstechnologie auseinandersetzen (Soft- und Hardwarehersteller… …Informationstechnologie erheblich. Die Risiken kön- IT-Risikomanagement durch Risikotransfer 313 nen sich in den unterschiedlichsten Ausprägungen realisieren; sie… …lassen sich in rechtliche und technische Risiken klassifizieren. Abbildung 1: Übersicht „Ebenen der IT- und Internetrisiken“ 2.1.1 Rechtliche Risiken… …verändert. Und die Entwicklung der IT schreitet weiterhin rasant voran. Neue Geräte mit immer noch schnelleren Prozessoren und noch größeren Speicher- medien… …IT-Bereich mit neuen Problemstellungen konfron- tiert. Dies bedeutet nicht, dass wir es bei IT- und Internet-Risiken immer mit neuen Gefahren zu tun haben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Wirtschaftprüfers. . . . . . . . . 341 2.2 Beurteilungsmaßstab und rechtlicher Rahmen . . . . . . . . . . . . . 343 3. Der Einsatz von Informationstechnologie und… …durch die Wirtschaftsprüfung 339 1. Einleitung In den vergangenen Jahren hat die Abhängigkeit der Unternehmen von den IT- Systemen immer stärker… …Informationstechnologie zu einer regelrecht bestands- gefährdenden Situation führen würde. Auch der Verlust oder gar die Manipu- lation von Daten können zu einer immensen… …Prüfungsstandards – eine entsprechende Verlautbarung zur Durchführung von Abschlussprüfungen unter Berücksichtigung des Einsatzes von Informationstechnologie… …Systemprüfung – als regelmäßig angewendetes Prüfungsverfahren im IT-Umfeld – stellt im Prinzip eine indirekte Prüfung dar, die zunächst das IT- System selbst… …Unternehmen mit dem Einsatz von Informationstechnologie ver- bunden sein können. Außerdem muss er sich vergewissern, dass mögliche Feh- lerquellen im geprüften… …, die aus dem IT System zur Verfügung gestellt werden. 2. Einordnung 2.1 Grundsätzliches zur Aufgabe des Wirtschaftprüfers Gemäss § 2 der… …Rechnungslegung selbst heute nicht mehr ohne den Einsatz von IT auskommen, ergibt sich im Prinzip von selbst, dass es mit- tlerweile zu den grundlegenden Aufgaben… …Buchführung bei Einsatz von Informationstechnologie“, herausge- geben vom Fachausschuss für Informationstechnologie beim Institut der Wirtschaftsprüfer, – das… …Informationstechnologie und die generellen Auswirkungen auf die Wirtschaftsprüfung Die grundlegende Aufgabe des Wirtschaftsprüfers besteht in der Beurteilung des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 5. IT als ratingrelevanter Faktor unter IRB / Basel II . . . . . . . . . . . . . 377 6. Ausblick… …sowie das Bankgeschäft in einem engen Wechselspiel. Auf der einen Seite hat die rasante Entwicklung der IT dem Bankgeschäft stets neue Möglichkeiten des… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …neu entwickelten Anforderungen haben hierbei entweder einen unmit- telbaren Bezug auf die IT von Banken oder implizieren indirekt Anforderungen an diese… …Handelsbuch (inkl. Marktrisiko) B A S E L II II Ernö Szivek 364 Die Bedeutung der IT in den neuen aufsichtsrechtlichen Anforderungen zeigt sich… …der wesentlichen Schwerpunkte von Basel II wider. Der IT kommt in den MaRisk explizit durch Anforderungen an die tech- nisch-organisatorischen… …Ressourcen wie auch implizit in den Anforderungen – durch die maßgebliche unterstützende Funktion der IT für die Bankprozesse – eine wesentliche Bedeutung zu… …. Im vorliegenden Beitrag beleuchtet das nachfolgende Kapitel 2 die Beson- derheiten des Bankgeschäfts aus Sicht der IT und Kapitel 3 das bankaufsichtli-… …Bankwirtschaft Die Besonderheiten der Anforderungen der Bankwirtschaft an die IT leiten sich aus dem erhöhten Schutzbedarf für Kunden- und Geschäftsdaten sowie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …aktuell und jederzeit bereitzustellen. Der IT- Bereich von s.Oliver umfasst etwa 50 Mit- arbeiter inklusive Auszubildenden und betreut etwa 1.500 Anwender… …hatten sich bereits vor dem Brandfall auf ein ganzheitliches Konzept bezüglich der eingesetzten IT-, Netzwerk- und Kommunikationssysteme (ITNK) verständigt… …in der Kette von Entwicklung über Produk- tion bis hin zum Vertrieb kein Ausfall, der länger als einen Tag dauert, eintre- ten darf. Der Ausfall der IT… …mobile Endgeräte, etwa Mobiltelefone und Spielekonsolen, um sowohl ihr Wir- kungspotenzial als auch ihren Ausbreitungsradius zu vergrößern. 1 Vgl. IT… …, welchen Wert die zum Zeitpunkt des Schadensereignisses im IT- Sicherheitsraum befindlichen sämtlichen Gegenstände hatten und gegebenen- falls muss eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Einleitung

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Grundlagen der Internen Revision

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …Soll-Objekt z. B. Arbeitsanweisungen W ir ts ch a ft li ch ke it d er D u rc h fü h ru n g + Mängelverfolgung = Follow-up V e rt ra u e n… …sw ü rd ig ke it d e s U rt e il s Ü b e r w a c h u n g s p r o z e s s Vorläufige Bewertung der…
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Gesellschafts-, aufsichtsrechtliche, berufsständische und sonstige Normen

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …effectiveness of key inter- nal controls (S. 13) Principle 5 It is a sound practice to consider direct reporting of the internal audit function to the board of…
◄ zurück 14 15 16 17 18 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück