COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (119)
  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (169)
  • News (57)
  • eBook-Kapitel (56)
  • eJournals (16)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Rahmen Banken Controlling Berichterstattung interne PS 980 Arbeitskreis Bedeutung Risikomanagements Grundlagen Rechnungslegung Prüfung Anforderungen Compliance deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

304 Treffer, Seite 1 von 31, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …171 292 „Compliance is a critical area of concern for most of our customers – it is what I call Job Zero. The fact is that if software does not… …, Steve: „Combine CobiT and ITIL for Powerful Governance“, 2002. 294 Symons: „Helping Business Thrive On Technology Change A Road Map To Compre- hensive IT… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …und verlässliche IT-Prozesse sowie für ein wirksames Internes Kontrollsystem in der IT entsprach. Die Neuordnung des historisch gewachse- nen internen… …Kontroll- und Steuerungssystems in der IT auf Basis eines IT- Compliance-Frameworks wurde den Beratern als Aufgabe übertragen. Das vorhandene Anweisungswesen… …für die IT, das wesentliche Teile der Aufbau- und Ablauforganisation in der IT festlegt, sollte im Sinne einer zukunftsfähigen Struktur überarbeitet… …werden und zudem eine verlässliche Dokumentation und Anwendungen der IT gewährleisten. Neben der inhaltlich vollständigen Abbil- dung der regulatorischen… …27004 Informationstechnik – Sicher- heitsverfahren – Informationssicherheits-Management – Überwachung, Mes- sung, Analyse und Evaluation. COBIT PS 330… …unterstützen. Zum anderen gibt es Tools, die auf Basis von Stan- dards oder Rahmenwerken wie beispielsweise COBIT oder des früheren IT- Grundschutz-Kataloges… …GRC-Integration IT nach Rasmussen Quelle: Rasmussen: „Overcoming Risk And Compliance Myopia“, 7.August 2006, Forrester Research, Inc. 179 10.2…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Digitale Gesundheitsanwendungen

    Zur Aufnahme ins DiGA-Verzeichnis sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA
    Dr. Gerrit Hötzel, Christoph Renz
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2021

    Ungerechtigkeiten der Privatheit in Zeiten der Pandemie

    Eine soziophilosophische Analyse der Privatheit unter den pandemiebedingten Einschränkungen
    Selina Irnleitner
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …gegenüber allen ‚Stakehol- dern‘ und interessierten Parteien – Vertrauensgewinn von Eigentümern und Investoren“226 Informationstechnologie als Objekt des… …Compliance-Managements Die Informationstechnologie wird in mehrfacher Weise zum Gegenstand des Compliance-Managements, da sie sowohl Objekt regulatorischer Anforderun- gen… …nicht direkt auf die IT. Die regulatorischen Anforderungen wirken sich jedoch indirekt auf die Gestaltung der Prozesse und der unterstützenden IT aus oder… …sind ohne IT nicht umsetzbar. – Die IT wird zur Unterstützung des ComplianceManagements eingesetzt. Elemente des (IT-)Compliance-Managements Welches… …IT-Revision, des IT-Risk Managements und der IT- Compliance gibt es jedoch – bislang – keine unmittelbaren gesetzlichen Anfor- derungen (siehe dazu bereits in… …und der damit verbundenen Anwesenheitszeit auskommen muss. In Unternehmen mit einer sich dynamisch entwickelnden IT kann der Dienstleister unter… …unserer Beobachtung von den operativen Ab- teilungen der IT oft als bremsend oder störend eingeschätzt. Zu 4. Fachabteilungen oder Fachgruppen Sobald… …kann beispielsweise die IT-Revision im Bereich Interne Revision, die IT-Sicherheit in der Informationstechnologie, das Risikomanage- ment im Verwaltungs-… …, kurz 3LoD) wird dieser Effekt verstärkt. Zu 5. Integrierte GRC-Bereiche für die IT Die Anforderungen der IT sind für „Governance, Risk and Compliance“… …. In dieser Organisationsform berichtet die IT- Fachabteilung in Bezug auf die Compliance direkt an die für GRC zuständigen Stellen. Abbildung 14: Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …und Umstände dazu führen können, dass regulatorische Anfor- derungen an die IT gestellt werden. 3.1 Überblick Wie in den vorangegangenen Kapiteln… …(SOX) eben diesen Weg, ein dokumentiertes IKS im Rechnungs- wesen zu fordern, welches nun auch im Bereich der IT umgesetzt werden muss. Etliche… …führte also zu weiteren Anforderungen an die IT und ist damit ebenfalls Teil der IT-Compliance. Entwicklung regulatorischer Anforderungen von 2000 bis… …IT veröffentlichen. Es entstand eine Situation der Unübersichtlichkeit, die letztlich auch den Anlass für diese Publikation gab, mit dem Ansinnen, die… …Durch die Verkürzung der Entwicklungs- und Produktzyklen und die Auswei- tung der Einsatzmöglichkeiten der Informationstechnologie erhöht sich dieser… …Informationstechnologie durch Informationsnetze, computergesteu- erten Handel und fast durchgängige Börsenöffnungszeiten rund um den Globus eine… …Krisen wie auch die Erweiterung der regulatorischen Anforderungen sind noch nicht abgeschlossen. Die Informationstechnologie, als wesentliches Werkzeug… …der New York Stock Ex- change (NYSE) gehandelt werden, ist verpflichtet, das Interne Kontrollsystem im Bereich der Informationstechnologie gemäß dem… …richtete das IDW einen Fachausschuss für Informationstechnologie (FAIT) ein, der sich mit den aus der Informationstechnologie resultierenden Fragen… …Buchführung versucht wurde, mit dem Fortschritt der Informationstechnologie mitzuhalten. Die korrekte und abschließende Anwen- dung dieser Anforderungen bleibt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Cybersecurity-Audits

    Bedeutung und Messung der Informationssicherheits-Awareness
    Dr. Achim Harald Botzenhardt, Maximilian Hermensmann, Prof. Dr. Jens Kaufmann, Christoph Möller, u.a.
    …versicherungsaufsichtlichen Anforderungen an die IT (VAIT) und die bankaufsichtlichen Anforderungen an die IT (BAIT) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)… …Bereichen (IT-)Risikomanagement, IT- Betrieb sowie IT-Informationssicherheit. Im Verlauf des ersten Schritts der Prüfung ergibt sich so Christoph Möller, B… …IT-Sicherheit in dieser Definition vom Bundesamt für Sicherheit in der Informationstechnik als Teilmenge der Informationssicherheit betrachtet wird. 2 Zwischen… …beiden Begriffen lässt sich basierend auf der gleichen Quelle abschließend die Cybersecurity einordnen. Sie umfasst den Bereich der IT- Sicherheit und… …Mitarbeitern in Unternehmen mit Blick auf den Umgang mit Informationstechnik sowie ein Mangel an Bewusstsein gegenüber möglichen Angriffen auf die… …cyberrisk, in: McKinsey & Co. (Hrsg.): McKinsey on Risk, Nr. 6. BSI Bundesamt für Sicherheit in der Informationstechnik (2017): BSI-Standard 200-1… …Sicherheit in der Informationstechnik: Cyber-Sicherheit, https://www.bsi.bund.de/DE/ Themen/Cyber-Sicherheit/cyber-sicherheit_node. html (Stand: 24.04.2020)… …. BSI Bundesamt für Sicherheit in der Informationstechnik (2015): KRITIS-Sektorstudie Finanz- und Versicherungswesen, https://www.kritis.bund.de/Shared-… …Docs/Downloads/Kritis/DE/Sektorstudie_Finanzen_ Versicherungen.pdf?__blob=publicationFile (Stand: 24.04.2020). BSI Bundesamt für Sicherheit in der Informationstechnik (2016): KRITIS-Sektorstudie… …für Sicherheit in der Informationstechnik (2020): Branchenspezifischer Sicherheitsstandard (B3S), https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eBook

    IT-Compliance

    Erfolgreiches Management regulatorischer Anforderungen
    978-3-503-19972-3
    Dr. Michael Rath, Rainer Sponholz
    …Informationssicherheit (z. B. Stichwort KRITIS oder DSGVO). Wie Sie wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und systematisch…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …Verarbeitung personenbezogener Daten im Bereich des Datenschut- zes. 217 12.2 Reifegrad der IT und Auslagerungsfähigkeit 373 Siehe Kapitel 10.4… …Reifegradbe- stimmung ermöglichen. Es wird darauf verwiesen, dass der wachsende Reifegrad eine Akzeptanz der jeweiligen IT nach Standards wie COBIT, ITIL, ISO… …betreffen vor allem IT-Compliance-Anforderungen: – Ist der Reifegrad der IT ausreichend und diese auslagerungsfähig? – Wie kann die Abhängigkeit vom… …einen Kontroll- verlust verhindern? Die Antworten zu diesen Themenkomplexe werden in den folgenden Abschnit- ten vorgestellt. 12.2 Reifegrad der IT und… …IT-Compliance selbst (IT GRC Maturity Level), d.h. als Entwicklungsstand des (IT-)Compliance-Systems der Unternehmung373. – Zum anderen in Bezug auf den… …Reifegrad der IT, der es dem Unternehmen überhaupt ermöglicht, die regulatorischen Anforderungen tatsächlich zu er- füllen374. Der Reifegrad der IT selbst… …verschiedeneMindeststandards aufgeführt (u. a. ISO 27001, COSO, BAIT, NIST,PCI,DSSetc.). Der Reifegrad der IT zeigt, wie diese die Effizienz und Effektivität von Geschäfts-… …angesehen. Durch die Identifizierung der kritischen IT-Prozesse und IT-Kontrollen werden Lücken im Potenzial des Wertbeitrags der IT gegenüber dem Management… …Identifikation von Lücken ist wichtig, weil diese Lücken − oder der sich hier manifestierende mangelhafte Reifegrad der IT in Bezug auf die für das Geschäft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Optimierung und Produktivitätssteigerung durch Human Enhancement-Technologien

    Beschäftigte, Gesundheit und Daten als Schutzmotive
    Fabienne Graf, Carolin Kemper
    …Wertschöpfungsketten und Prozessen bedarf „erheblicher Investitionen in die IT, den Aufbau von entsprechendem Know-how und vor allem eines verlässlichen und den Wandel… …algorithms.” und “EMOTIV MN8 cannot read thoughts or feelings, but it can provide easy-to-understand feedback on the level of stress and distraction to inform…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …CobiT gesehen. Das bedeutet, dass die IT (und IT-Compliance) den effektiven, effizienten und akzeptablen Einsatz der IT fördern soll. Deshalb ist es… …der IT und der Qualitätssiche- rung Verfahrensanweisungen definiert. In diesen internen Richtlinien sollten ausschließlich definierte Rollen verwendet… …IT-Projekten sowie spezielle IT-Service-Anforderungen der Fachabteilungen abzuleiten. Aus der IT- Strategie werden wiederum operative Ziele und IT-Projekte… …„Bankaufsichtlichen Anforderungen an die IT“ (BAIT) Aufgrund ihrer relativen Aktualität (Stand 03.November 2017) und ihres In- halts, der auch für Unternehmen… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …eine sichere Verarbeitung von Daten erforderlichen IT- Systeme und zugehörigen IT-Prozesse. Diese sind in Umfang und Qualität an betriebsinternen… …hentlich geändert oder absichtlich manipuliert wurde. Über wesentliche IT- 169 9.6 Exkurs: Best Practice anhand BAIT Projekte und wesentliche… …und Aktualisierung unterliegen, um sicherzustellen, dass, trotz der dynami- schen Entwicklungen in der IT und disruptiven Technologieeinsatzes (bspw. in…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück