COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (207)
  • Titel (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (116)
  • eBook-Kapitel (70)
  • News (22)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Revision Unternehmen Bedeutung Governance Compliance Risikomanagements Rahmen deutsches Banken interne Prüfung Berichterstattung Institut Anforderungen PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

209 Treffer, Seite 11 von 21, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: WITTENSTEIN SE – Pragmatische Anwendungsmöglichkeiten der Risikoaggregation

    Steffen Bier, Erik Roßmeißl
    …erwirtschaftete das Unternehmen mit weltweit ca . 2 .600 Mitarbeitern einen Umsatz von 385 Mio . € . Das Geschäfts- modell besteht in der Entwicklung, Herstellung… …, Relevanz der Entwicklung, zeit- liche Einordnung) liegt eine Excel-Datei mit subjektiven Expertenschätzungen zu- grunde . 10.3.3. Risikoaggregation mit… …bestandsgefährdende Entwicklung ist daher insbesondere durch den Eintritt einer Illiquidität durch die Verletzung von Con- venants, die Kreditkündigungen nach sich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Editorial

    …Entwicklung, die sich auch bei den externen Datenschutzbeauftragten beobachten lässt, die zugleich Anwälte sind. Um dieses Thema geht es in dem Beitrag von…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Die Genehmigung von Zertifizierungskriterien und das Europäische Datenschutzsiegel

    Lucas Blum
    …Entwicklung eines Zertifizierungsverfahrens mit. Lucas Blum Die Europäische Kommission stellt in ihrem ersten Bericht über die Bewertung und Überprüfung der… …Aufsichtsbehörden, der nationalen Akkreditierungsstellen und der Anwendung findenden EN- ISO-Normen erfüllen. Zukünftige Programmeigner müssen bei der Entwicklung… …. Der ganz erhebliche Aufwand, den die Entwicklung eines Zertifizierungsverfahrens mit sich bringt, dürfte für Programmeigner aber einen „breiteren“… …weitergehende Anforderungen bei der Entwicklung der Zertifizierungskriterien zu berücksichtigen. Die Leitlinien 1/2018 für die Zertifizierung führen solche… …Europäische Zertifizierungsverfahren, das im ganzen EWR angeboten werden kann, attraktiver. Angesichts des erheblichen Aufwandes bei der Entwicklung von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2021

    Digitale Gesundheitsanwendungen

    Zur Aufnahme ins DiGA-Verzeichnis sowie zur Europarechtswidrigkeit des Übermittlungsverbots in die USA
    Dr. Gerrit Hötzel, Christoph Renz
    …Quartal. 4 Die Tinnitus-DiGA kann bis zu viermal pro Jahr verordnet werden. Vor diesem Hintergrund scheint die Entwicklung einer DiGA durchaus lukrativ…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …dyna- misch durch Globalisierung, Technikfortschritt, die industrielle Entwicklung von Ländern wie China und Indien, Konflikte um Ressourcen etc. ändert… …IT-Strategien und Plä- nen zu führen, die Entwicklung und Implementierung von Geschäftsinitiati- ven zu leiten und die IT-Produktion zu überwachen, um… …(IWF; Englisch International Monetary Fund, IMF) und die Weltbank (World Bank) versus die spätere Entwicklung von Instrumenten der Finanzmarktüberwachung… …for managing the corporation’s data.“30 [Data Governance ist die Entwicklung und Integration von Regeln (Policies, Richtlinien und Standards) für das… …Management der Unternehmensdaten. Ü.d.V.] Triebfeder für die Entwicklung des Konzeptes der Data Governance sind die häufig anzutreffenden und wachsenden… …Gestaltung eines Betriebs- und Organisationsmodells, welches eine Übersicht der Rollen, Verantwortlichkeiten und Prozesse enthält. – Entwicklung eines Data… …haltung dieser Regelwerke in der Praxis sowie der Entwicklung von IT-Com- pliance-konformen Vertragswerken wie etwa IT-Richtlinien, Datenschutz-… …Verständ- nis dafür schaffen, woher die vielfältigen Anforderungen der IT-Compliance kommen undwohin die Entwicklung gehenwird. Im vierten Kapitel wird der… …Entwicklung von der „good security practice“ einer englischen Behörde zur weltweit verbrei- teten Informationssicherheits-Management-Norm wird dargestellt. Im… …großem Nutzen ist, beschreiben wir in diesem Kapitel die Entwicklung des Standards und das Referenzmodell imDetail. Das siebte Kapitel befasst sich mit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …Hoheiser-Pförtner,Chief Information Security Officer, Wien40 In diesem Kapitel werden die Entwicklung und Wirkungsweise der IT-Sicher- heit dargestellt. Es wird ein… …einheitliches GRC- Management. 2.1 Entwicklung der Computersicherheit und Wirkungs- modell der IT-Sicherheit Entwicklung im historischen Kontext Das heutzutage… …Entwicklung eines Sicherheits- systems für Piloten. Sein Spruch ging nach einer Pressekonferenz und Verwer- tung dieser Aussage in einerWerbung der… …Luftfahrtindustrie in den allgemeinen Sprachgebrauch über.41 In der Zeit, alsMurphy seinen Satz prägte, begann in den USA und Deutschland die Entwicklung der modernen… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Zugang zu den Computern abzu- sichern. Doch die Entwicklung ging weiter: Durch die Erfindung der Transis- toren wurden die Computer kleiner und breiteten… …über die technisch normierten Internetprotokolle. Andere Internet- 41 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit… …. Heute profitieren letztlich alle von diesen Sicherheitseigenschaften, die damals durch die Entwicklung von Min- deststandards in die Produkte eingebaut… …folgendes Verfahren vorgeschlagen: – Analyse von Risiken als Grundlage der Entwicklung von Sicherheitskonzep- ten – Auswahl und Einführung angemessener…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Kapitel werden die Entwicklung der Anforderungen an IT-Compli- ance sowie deren Treiber dargestellt. Hieraus ergeben sich Erklärungsansätze, welche Risiken… …lawinenartig, wie das Eingangszitat nahelegt? Wir stellen in diesem Kapitel die Treiber dieser Entwicklung vor, mit dem Ziel, ein besseres Verständnis für die… …sich in drei Hauptkategorien einteilen: – Prüfungswesen – staatliche Zwecke und Ziele – technologische undwirtschaftliche Entwicklung IT-Compliance… …Finanzmarktereignisse Globalisierung Treiber: Prüfungswesen Treiber: staatliche Zwecke Treiber: technologische und wirtschaftliche Entwicklung 54 3 Treiber von… …https://de.wikipedia.org/wiki/Bundesdatenschutzgesetz. Abbildung 6: Treiber der IT-Compliance Quelle: Eigene Darstellung. 3.2 Historische Entwicklung der IT-Compliance Daten- und Geheimnisschutz als… …55 3.2 Historische Entwicklung der IT-Compliance 50 Vgl. Paal, Boris/Pauly, Daniel/Ernst, Stefan: „DS-GVO, BDSG“, 2.Auflage 2018, Art. 1 DS-GVO, Rn… …führte also zu weiteren Anforderungen an die IT und ist damit ebenfalls Teil der IT-Compliance. Entwicklung regulatorischer Anforderungen von 2000 bis… …57 3.2 Historische Entwicklung der IT-Compliance 53 Etwa unter https://www.awv-net.de/aktuelles/meldungen/neue-awv-projektgruppe-… …aufrechterhalten 59 3.2 Historische Entwicklung der IT-Compliance 55 Vgl. Richtlinie 2008/114/EG des Rates vom 8.Dezember 2008 über die Ermittlung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Zentral- banken“), – die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), – das European Payments Council (EPC). 78 4… …Überschneidungen auftreten, liegt auf der Hand. Die Entwicklung der IKS-prozessbezogenen Standards lässt sich folgenderma- ßen skizzieren: Im Jahre 1992…
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …sehr großem Nutzen. Wir werden in die- semKapitel die Details der Anwendung beschreiben. 5.1 Entwicklung der Normenfamilie und Verbreitung Bei der ISO… …schließlich 2007 auf115. Für die Entwicklung der Informationssicherheit und IT-Compliance war diese Behörde sehr wichtig, denn 1987 wurde das Commer- cial… …www.bsigroup.com/de-DE/ISOIEC-27001-Informationssicherheit/Ressourcen-zu- ISOIEC-27001. 119 Vgl. Abschnitt historische Entwicklung in https://de.wikipedia.org/wiki/ISO/IEC_ 27001. 120 Vgl… …Hardwareerwerb sowie auch die Entwicklung und Wartung. In einem nächsten räumlichen Faktor bieten sich Kontrollen für den Betrieb, die Betriebsumge- bung und die… …Bezug auf Netzwerksicher- heit, Segregation, Netzwerk-Services, Informationstransfer, Nachrichtenüber- mittlung etc. – A.14 Systemerwerb, Entwicklung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …Entwicklung von COBIT geprägt. 157 www.bsigroup.com/LocalFiles/de-de/ISOIEC-27001/Ressourcen/BSI-ISO- 27001_Produkt_Flyer-0717.pdf. 158 ISACA® und COBIT® sind… …stellt aus dieser Sichtweise ein umfassendes Konzept für die IT-Gover- nance dar. Im Folgenden sollen deshalb die ISACA, COBIT und dessen Entwicklung… …sowie Nutzung in einer verständlichen Zusammenfassung beschriebenwerden. 6.2 Entwicklung der ISACA und des Referenzmodells COBIT Die ISACA (Information… …460 103 6.2 Entwicklung der ISACA und des Referenzmodells COBIT 164 Zahlen gemäßwww.isaca.de./www.isaca.ch/http://www.isaca.orgChapter Austria… …zu erarbeiten. Dazu wurde von der ISACA ein internationales Gremium eingesetzt (COBIT Steering Committee), das die Entwicklung der ersten Version von…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück