COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (786)
  • Titel (87)
  • Autoren (45)

… nach Dokumenten-Typ

  • eBook-Kapitel (487)
  • eJournal-Artikel (220)
  • News (69)
  • eBooks (22)
Alle Filter entfernen

Am häufigsten gesucht

Instituts Management Grundlagen Risikomanagements Unternehmen Anforderungen deutsches PS 980 internen Rechnungslegung Deutschland Revision Arbeitskreis Governance interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

798 Treffer, Seite 24 von 80, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …mit Lösungen des Sicherheits-Manage- ments konsequent unterstützt, lässt sich relativ schnell ein Mehrwert für das Unternehmen erzielen. Beispielsweise… …wartet eine agil aufgestellte IT nicht auf das Eintreten eines Vorfalls und reagiert erst dann, sondern vielmehr etabliert sie u. a. mit Hilfe des Security… …verhindert werden. Potentielle Schäden werden gemildert oder sogar komplett vermieden, so dass die Gefähr- dung des operativen Geschäfts eines Unternehmens… …Aufgaben des Sicherheits-Managements. Nachfolgend werden zwei wesentliche Teilaspekte herausgegriffen und im weiteren Verlauf näher betrachtet: •… …orisierung und Behebung von Schwachstellen ein sowie die Einrichtung von Sicherheitskontrollen und die Analyse des Ursprungs von Sicherheitsverletzun- gen.1… …erst im Nachhinein als Sicherheitslücke erweisen, da zum Zeitpunkt des Designs andere Faktoren maßgeblich waren oder ein Sicherheitsproblem zu diesem… …Modells hängt maßgeblich von der Unterstützung des Managements ab, welches daher früh- zeitig einzubeziehen ist. Das Prozessmodell ist in vier Phasen… …Prozessmodell Die einzelnen Ergebnisse und Verfahren des Prozessmodells werden mit jedem zyklischen Durchlauf fortschreitend verfeinert. Die ständige Überprüfung… …gewährleistet sein, dass die Grundprinzipien der IT-Sicherheit bei gleichzeitiger Unterstüt- zung der neuen Ausrichtung des Unternehmens nicht beeinträchtigt… …(siehe Abbildung 6). Beispiel: Risikoabschätzung Dass die Risikoabschätzung einen starken Bezug zum operativen Geschäft des Unternehmens besitzt und ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …sung und Kontrolle von IT-Dienstleistungen. Erst sie ermöglichen über die gesamte Vertragslaufzeit hinweg eine effektive Steuerung des Dienstleisters… …Leistungspflich- ten und -inhalte. Zudem sind eine jederzeit objektive Überprüfbarkeit des Gra- des der Leistungserfüllung sowie eine darauf beruhende… …erschöpft sich bereits in der bloßen Erbringung des verabredeten Dienstes, ohne dass es dabei eines bestimmten (qualitativen) Erfolges bedarf. Mengengerüste… …können konkrete technische Größen sein, bei- spielsweise eine im Durchschnitt maximal bzw. absolut zulässige CPU-Auslas- tung, die Mindestgröße des… …die Methode die Kontrolle und Steuerung des leistungsverantwortlichen IT-Dienstleisters. Nachfolgend werden die wesentlichen SLAPeC-Inhalte kurz… …ein Online-Reporting sein, d. h. die Bereitstellung von Leistungsdaten in Echtzeit – Monitore des Dienstleisters – beispielsweise im Intranet des… …Dienstleister. In diesem Spannungsverhältnis sind auch die Ausgestaltung des Preismodells zur Abrechnung der Services sowie die Höhe des vertraglichen… …wesentliche Rolle spielt. Entsprechend dem Ausmaß einer aufgetretenen Minderleistung (etwa Aus- falldauer, Kritikalität des betroffenen Systems) kann ein… …Bedarf ausgerichteter Prozess zur IT-Serviceadministration setzt die vollständige Umsetzung des SLA Performance Cycles voraus. Hier zeigt sich der… …Kontrolle und Steuerung der Service- leistungen, des Dienstleisters und der Kosten zur Sicherung der Wettbewerbs- fähigkeit im Kerngeschäft. Zugleich können…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 2. Die Haftung des Arbeitnehmers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 2.1 Die Haftung des Arbeitnehmers gegenüber dem… …Arbeitgeber. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 2.2 Haftungsbeschränkungen zugunsten des Arbeitnehmers. . . . . 256… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 4. Die Haftung des Arbeitnehmers gegenüber Dritten . . . . . . . . . . . . 262 5. Die Haftung der Geschäftsleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 6. Die Haftung des Betrieblichen Datenschutzbeauftragten . . . . . . . 278 7. Konkretisierung dieser Sorgfaltsmaßstäbe für den IT-Bereich anhand… …. . . . . . . . . . . . . . . 280 8.2 Die Haftung des Unternehmens für Urheberrechtsverstöße ihrer Mitarbeiter… …übernehmen, heißt immer auch Verantwortung gegenüber seinem Arbeitgeber/ Dienstherrn zu übernehmen. Im Verhältnis des Verantwortungsträgers zu sei- nem… …vorzubeugen. 2. Die Haftung des Arbeitnehmers Schadensersatzansprüche gegen Mitarbeiter wegen Verletzung ihrer arbeits- vertraglichen Verpflichtungen werden… …die Basis des Arbeitsvertragsrechts in Deutschland bildenden Dienstvertragsrecht der §§ 611 ff des Bürgerlichen Gesetzbuches (BGB) sind Regelungen zu… …muss zur Bestimmung der Rechtsfolgen für den einzelnen Dr. Joachim Schrey 252 Arbeitnehmer auf die allgemeinen Grundsätze des so genannten… …neu geregelt wurde. Schadensersatzansprüche des Arbeitgebers gegen den Arbeit- nehmer wegen Schlechterfüllung arbeitsvertraglicher Pflichten ergeben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …höchsten ist. Je dezentraler und mobiler IT-Systeme eingesetzt werden, des- Isabel Münch 288 to mehr Sicherheitsprobleme gab es bei diesen, wie z. B… …ist für die Aufrechterhaltung des Betriebes unerläss- lich. Daher stellen mangelhaft geschützte informationstechnische Anlagen (IT) einen häufig… …die spezi- fischen Maßnahmen abgeleitet werden. Hierfür hat sich das IT-Grundschutz- handbuch (GSHB) des Deutschen Bundesamtes für Sicherheit in der… …einzelnen Bausteine spiegeln typi- sche Bereiche des IT-Einsatzes wider, wie beispielsweise Client-Server-Netze, bauliche Einrichtungen, Kommunikations- und… …vielmehr ausreichend, die für das relevante IT-System oder den betrachteten IT-Verbund maßgeblichen Bausteine des IT-Grundschutzhandbuchs zu identi- fizieren… …und die darin empfohlenen Maßnahmen sinngemäß umzusetzen. Mit Hilfe des IT-Grundschutzhandbuchs lassen sich IT-Sicherheitskonzepte einfach und… …. Diese Abbildung des praktischen Umfeldes auf die Einzelmaßnah- men des IT-Grundschutzhandbuchs wird als Modellierung anhand systema- tischer… …schon ausreichend, nur teil- weise oder unzureichend umgesetzt wurden. • Realisierung Die Ergebnisse des Basis-Sicherheitschecks liefern eine… …293 men transparent machen zu können, hat das BSI daher zwei Vorstufen des eigentlichen IT-Grundschutz-Zertifikats definiert: Die Selbsterklärungen… …Behörde oder das Unternehmen die wichtigsten Standardsicherheits- maßnahmen des IT-Grundschutzhandbuchs umgesetzt hat. Die notwendigen Vorarbeiten und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …309 IT-Risikomanagement durch Risikotransfer CONSTANZE BRAND UND CHRISTIAN SCHAUER 1. Grundlagen des Risikotransfers… …IT-Risikomanagement durch Risikotransfer 311 1. Grundlagen des Risikotransfers Von modernen Informations- und Kommunikationstechnologien hängen allein in Deutschland… …im Bereich des Kapitalsubstituts. Durch die Rückversicherungsabgabe reduziert der Erstversicherer sein Risiko, der Kapitalbedarf für dieses Risiko… …. Erst- und Rückversicherer fungieren als Risikospezialisten und Frühwarn- system der Gesellschaft. Beim Umgang mit Risiken müssen die Instrumente des Risk… …, Dienstleister wie Provider, Rechenzentren, E-Commerce). Das Risikopotential ist auf Grund der Breitenwirkung des Internets und der sich rasch entwickelnden… …sich als technische Fehlfunktionen. Ein Bei- spiel dafür ist die Unterbrechung des Zugangs zu Netzwerken und Servern – damit können auch keine Daten und… …Angriffe aus dem Internet. Sie können in unterschiedlicher Form erfolgen, zum Beispiel durch Viren, „E-Mail-Bomben“ oder durch einen Ausfall des Datennetzes… …ergibt sich also aus der globalen Natur des Internets eine deutliche Risikoverschärfung. In den Zeiten der digitalen Informationsflut steigt zudem das… …nimmt mit den jeweiligen Aktivitäten des Versicherungsneh- mers überdurchschnittlich zu. Damit unterscheidet sich die Entwicklung der… …sowohl seitens der Vertragspartner des Dienstleisters wie auch Ansprüche außervertraglicher Art zu erwarten. Nur unter Einsatz fortgeschrittener Technik…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 2. Einordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 2.1 Grundsätzliches zur Aufgabe des… …Prüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 4.1 Grundfragen zur Beurteilung der IT-Systeme aus der Perspektive des… …Wirtschaftsprüfers . . . . . . . . . . . . . . . . 345 4.2 Die Aufgaben des Wirtschaftsprüfers im Detail . . . . . . . . . . . . 346 5. Das IT-System in einem… …Prüfungsstandards – eine entsprechende Verlautbarung zur Durchführung von Abschlussprüfungen unter Berücksichtigung des Einsatzes von Informationstechnologie… …Informationen zu treffen. Was im operativen Geschäft dazu angelegt ist, Chancen und Möglichkeiten zu verbessern, führt aber andererseits zu einem Anstieg des… …Praxis des Wirtschaftsprüfers betrifft das im Übrigen nicht nur die ori- ginäre Prüfung der Rechnungslegungssysteme, sondern erstreckt sich bis zur… …potenziellen Risikoquellen möglich. Dabei hängt die Intensität der IT-Prü- fung natürlich u. a. von der Komplexität des IT-Systems ab. Art und Umfang der… …prüft und anhand der Ordnungsmäßigkeit des IT-Systems auf die richtige und vollständige Verarbeitung der eingegebenen Geschäftsvorfälle zurück schließt… …. Die Systemprüfung ist im Regelfall aufgrund des Datenvolu- mens (erfasste Geschäftsvorfälle in der Mandatenbuchführung) nicht mehr manuell, sondern nur… …einzugrenzen. Solche Fehlerquellen bestehen insbesondere in falschen, manipulierten oder verloren gegangenen Daten. Denn das Schwergewicht der Arbeiten des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …Wertschöpfungsketten, aber auch die Konsolidierung des Bankensektors in Form von Fusionen oder Übernahmen. Beim Entwicklungsfortschritt stehen IT-Systeme und -Prozesse… …sowie das Bankgeschäft in einem engen Wechselspiel. Auf der einen Seite hat die rasante Entwicklung der IT dem Bankgeschäft stets neue Möglichkeiten des… …Handels, der Produktbewertung sowie des Zugangs zu zunehmend vernetzten, globalen Handelsplattformen eröffnet. Auf der anderen Seite haben die besonderen… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …Anpassung des bankaufsichtlichen Rahmenwerks für eine effektive Beaufsichtigung der Institute dar und fördert die Fortentwick- lung von risikosensitiven Mess-… …und Managementsystemen. Die folgende Abbil- dung 1 veranschaulicht das 3-Säulen-Modell des Baseler Regelwerkes. 1 Vgl. Baseler Ausschuss für… …. Für Deutschland wurden die neuen Mindestanforderungen an das Kreditgeschäft der Kreditinstitute (MaK) häufig als ein Vorläufer des Basel II-… …Philosophie unterworfen, wenngleich durch die Säulen 2 und 3 des Baseler Prozesses die aufsichtliche Prüfungsmethodik neue Impulse erfährt. Bevor Basel II sich… …. Im vorliegenden Beitrag beleuchtet das nachfolgende Kapitel 2 die Beson- derheiten des Bankgeschäfts aus Sicht der IT und Kapitel 3 das bankaufsichtli-… …Interne Revision sowie in einzelnen Rundschreiben des ehemaligen BAKred bzw. der heutigen BaFin5 und unter Basel II eine Reihe von Anforderungen formuliert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …aggressiven Rauchgase die erste Dichtung des Safes beschädigt, die beiden nächsten Sicherungen aber nicht überwinden können. Eine Aufbewahrung der Backup-Tapes… …Die Firma LITCOS erstellte für s.Oliver nach dem Brandunfall eine Risiko- und Sicherheitsanalyse, welche beim Start des nachfolgenden „Wiederaufbau“-… …Projektes als Orientierungshilfe für die Geschäftsführung und die EDV-Lei- tung des Unternehmens diente. Der aktuelle Status Quo sowie der zukünftige Anspruch… …von neuen Fallstudie 1 – Brandschaden 383 Teppichböden, Aufstellung von Zwischenwänden, EDV-Verkabelungen) in einem anderen Bereich des… …(Switches, etc.) versehen. Die Gefahr des (Komplett-)Ausfalls von ITN-Komponenten wurde dadurch bei s.Oliver deutlich verringert. 2. Ein Burnout im… …getauscht werden. Der betroffene Flügel des Verwaltungsgebäudes musste von Grund auf baulich saniert werden. Insgesamt 550 Filialen und fünf… …Verwaltungsstandorte des Verbraucher- marktes waren bisher von der Zentrale betreut worden. Das 60 m² große Rechenzentrum administrierte die File-und-Print-Services… …gewaltigen Kraftakt sorgten die DV-Mitarbeiter des Unterneh- mens dafür, dass die Geschäftsabläufe der Filialen durch das Feuer nicht wesentlich beeinträchtigt… …dieser Rechner nicht umgehen. Völlig unversehrt blieben bei dem Brand sämtliche Backup- und Personal- daten des Verbrauchermarktes. Da solche Daten… …die Außenhaut als auch die elektronische Steuerung des Lampertz- Raums waren durch die Brandeinwirkungen stark verrußt und mussten gründ- lich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Einleitung

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …chung. Mit zunehmender Dynamik des wirtschaftlichen Umfeldes stei- gen die Anforderungen an die Interne Revision. Weitere Impulse kommen durch die… …der Welt. Das Berufsbild des Internen Revisors in Deutschland hat in den letz- ten Jahren erheblich präzisere Konturen erhalten. Insbesondere hat eine… …mit anderen prüfenden Berufen vergleichbare Professionalisierung ein- gesetzt.2 Wichtige Meilensteine waren dabei die Übernahme der Stan- dards des… …Institute of Internal Auditors (IIA) durch das Deutsche Institut für Interne Revision e.V. (IIR) im Jahr 1998, die Einführung des Berufs- examens Certified… …Internal Auditor (CIA) in Deutschland 1998 sowie die Verabschiedung eigener IIR Revisionsstandards erstmals 2001. Das IIR nimmt damit auch die Rolle des… …nationalen Standardsetters ein. Durch die Veröffentlichung des Leitfadens für den Quality Assess- ment (QA) durch das IIR im Jahr 2005 wurden für die… …Professionalisie- rung des Berufsstandes wichtige Weichen gestellt. Insbesondere für klei- ne und mittelgroße Revisionsabteilungen bringt dies die Chance auf einen… …Leitfaden des IIR inklusive dessen Glossar. Gesetzgeberisch wurden diese Entwicklungen 1998 in Deutschland mit dem Gesetz zur Kontrolle und Transparenz im… …ditinstituten (MaIR) durch das BaKred (heute: Teil der BaFin), durch die Verabschiedung des Sarbanes-Oxley Act (SOA) 2002 in den USA, durch die Einführung eines… …Mindestanforderungen an das Risikomanage- ment (MaRisk) im Jahr 2005 begleitet. Zuletzt erfolgte die Hervorhebung der Verantwortung des Prüfungsausschusses u. a. für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Grundlagen der Internen Revision

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …Professionalisierungsforderungen gewinnt das internationale Regelwerk des IIA auch im deutschspra- chigen Raum an Bedeutung (Abbildung 2-1). Definition der Internen Revision… …Internal Auditing) Andere Empfehlungen Regelwerk der beruflichen Praxis des IIA (Professional Practices Framework) • Praktische Ratschläge… …: Regelwerk der beruflichen Praxis des IIA Tragende Säulen dieses beruflichen Regelwerks sind die vom IIA ver- öffentlichten und vom IIR übernommenen Standards… …Go- vernance Kodex und der Verankerung der Erklärung zum Corporate Governance Kodex im § 161 des Aktiengesetzes im Jahr 2002 bekannt. Eine… …des Aufsichtsrats, über die Entlastung des Vorstandes, über Satzänderungs- anträge, die Wahl des Abschlussprüfers sowie über die Verwendung des… …Berufung des Vorstandes und seine Überwachung werden im ge- sellschaftsrechtlichen Organ des Aufsichtsrats konzentriert. Der Vor- stand leitet die… …. Auf Vorschlag des Aufsichtsrats wählt die Hauptversammlung den Abschlussprüfer. Dem Aufsichtsrat obliegt es dann, den Abschlussprü- fer als zweite… …Prüfungsausschüssen verbindlich vorgeschrieben (siehe hierzu Abschnitt 3.2.4). Da die Geschäftsführung ausschließlich im Verantwortungsbereich des Vorstands (§ 76… …Zusam- menarbeit mit dem Gesamtgremium des Aufsichtsrats, dem Prüfungs- ausschuss des Aufsichtsrats und dem Abschlussprüfer.16 Die – oftmals geforderte –… …Zusammenarbeit zwischen Aufsichtsrat und Interne Revision ist aktienrechtlich allerdings problematisch.17 Die Interne Revision ist ein Instrument des Vorstandes…
    Alle Treffer im Inhalt anzeigen
◄ zurück 22 23 24 25 26 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück