COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (529)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (319)
  • News (111)
  • eBook-Kapitel (95)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

internen Grundlagen Berichterstattung Banken PS 980 Praxis Management Revision Prüfung Fraud deutsches Rechnungslegung Corporate Anforderungen Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

530 Treffer, Seite 27 von 53, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …schließlich 2007 auf115. Für die Entwicklung der Informationssicherheit und IT-Compliance war diese Behörde sehr wichtig, denn 1987 wurde das Commer- cial… …die Sicherheitsprodukte von Herstellern zu entwickeln116. Das CCSC erledigte seine Aufgaben und über verschiedene Zwischenschritte wurde durch die… …werden. Das DIN Deutsches Institut für Normung e.V. erläutert auf seiner Webseite, wie die Preise121 für die Normdokumente zustande kommen: die Arbeit von… …. durch Flatrates günstiger erwerben kann. Die Basisnorm ISO 27000, welche das gesammelte Begriffskom- 89 5.2 Kurze Beschreibung des ISO-Standards… …wesentlichen Punkte der ISO 27001 beschreiben, damit wir im nächsten Schritt darauf aufbauend die Anwendung und den Nutzen der Norm für das… …davon zugeschnit- tenen sind. Das Informationssicherheits-Managementsystem ist dafür entwickelt worden, die Auswahl ausreichender und angemessener… …nach der Anstellung. – A.8Asset Management – Kontrollen in Bezug auf das Assets-Verzeichnis und akzeptable Nutzung, sowie auch für… …. 93 5.3 Nutzen des ISO-Standards 27001 für das Management der IT-Compliance 130… …verlangen. Für das betriebliches Kontinuitätsmanagement (BCM) gibt es eine eigene Norm, die ISO 22301.130 Man kann selbst wählen, welche Kontrollen man für… …anwendbar hält und muss diese dann implementieren, wenn man sein ISMS nach der ISO 27001 aufbaut und betreibt. 5.3 Nutzen des ISO-Standards 27001 für das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …besseren Lesbarkeit ohne das Schutzzeichen ®. 159 Überblick über die Geschichte von COBIT siehe http://www.markus-gaulke.de/index… …www.isaca.de/de/ueberuns. Das vom internationalen Berufsverband ISACA (Information Systems Audit and Control Association) entwickelte COBIT-Prozessreferenzmodell und seine… …ISACA ist weltweit in über 200 Gruppen, sogenannten Chapter organisiert und in rund 180 Ländern vertreten; das deutsche Chapter ist als eingetragener… …zu erarbeiten. Dazu wurde von der ISACA ein internationales Gremium eingesetzt (COBIT Steering Committee), das die Entwicklung der ersten Version von… …zu gewährleisten. Der Anspruch von COBIT ist es, das Bindeglied zwischen den unternehmensweiten Steuerungs-Frameworks (z.B. COSO) und den IT-spezifi-… …Weiterentwicklung und das volle Rahmenwerk COBIT 4.1 wurde im Frühjahr 2007 publiziert und in 2012 wurde COBIT 5 in die Version 4.1 integriert. – Die aktuelle… …eineWeiterentwicklung undOptimierung von COBIT 5 dar.165 Der Schwerpunkt der Weiterentwicklung lag vor allem darin, dass das COBIT 5 Rahmenwerk (sog. Framework) für die… …IT-Prozessen Compliance-Aufgaben, während in COBIT 2019 15 von 40 IT-Governance- und IT- Managementzielen das Erreichen der compliance-bezogenen IT-Ziele… …Technologie-Governance- Lösung) In Abbildung 10 werden die COBIT-Prinzipien und insbesondere das COBIT- Referenzmodell näher beschrieben. 6.3 Die COBIT-Kernprinzipien im… …Detail Das COBIT 2019 Business Framework erläutert sechs Kernprinzipien, die das neue Rahmenwerk kennzeichnen170. Abbildung 10: COBIT 6-Kernprinzipien (6…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Kosten der IT-Compliance „Das Thema Compliance ist nicht nur aufgrund seiner Komplexität, sondern auch aufgrund der nur schwer ermittelbaren Rentabilität… …besonderer Wichtigkeit in der Diskussionmit demManagement und den Aufsichtsorganen. In diesem Kapitel wird das Ziel des anzustrebenden Sicherheitsniveaus, der… …Risk-Adjusted Comfort Zone hergeleitet, in der für das Unternehmen weder ein nicht akzeptables Schutzniveau noch ein (wirtschaftlich) ineffizienter Über- schutz… …dass die Auswirkungen auf das IT-Budget gering sind („Compliance-Minimalismus“). Wir müssen nach unseren praktischen Erfahrungen davon ausgehen, dass… …„Compliance-Minima- lismus“ und „kannibalisieren“, wenn es gar nicht anders geht, das IT-Budget für die unerlässliche Compliance. IT-Verantwortliche hingegen sehen in… …Akteure fort. Das Management wird auch im Bereich der Cost of Compliance abwägen und je nach subjektiver Risiko- neigung, dem individuell wahrgenommenen… …auch das Marktforschungs- und Beratungsunternehmens IDC in seinem White- paper aus 12/2012: „Argumente für GRC: Bewältigung der zehn wichtigsten GRC-… …Herausforderungen“. dell der beobachtbaren Zunahme der Schadensfälle und des Anstiegs der regula- torischen Anforderungen dienen kann. Die Wirtschaftlichkeit und das… …subjektive Empfinden über die Angemessenheit der Pflichtmaßnahmen führen zu den größten Widerständen im Feld der (IT-) Compliance. Das vorliegende Kapitel soll… …Methoden als auf das eigene „Bauchgefühl“. Eine effektive Compliance-Strategie gewährleistet demnach in besonders hohem Maße die Stabilität der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Gesetz besteht für das Unterneh- men auch die Verpflichtung, entsprechende Nachweise der Konformität zu er- bringen. Diese Nachweisführung stellt die… …Insiderhandel) hielten. Das Compliance-Management etablierte sich auch in Energie-, Pharma- oder Chemieunternehmen, deren Branchen (ähnlich wie die Finanzbranche)… …unternehmensspezifische Verhaltenskodizes (Codes of Conduct221), deren Befolgung ebenfalls durch das Compliance-Manage- ment nachgewiesenwurde. Der Zweck dieses durch die… …pdfs/1214-tuv-rheinland-compliance-management-certification/tuv-rheinland-der- compliance-standard-de.pdf. ßigen Sachverhalten222. Ein System zumManagement der Compliance erfordert Querschnittfunktionalität über das gesamte… …(IT-)Compliance-Managements Das Compliance-Management kann nach Auffassung des Transferzentrums für Technologiemanagement (TECTEM) der Universität St. Gallen folgende Vorteile… …. – Entwicklung und Bewertung einer für das Unternehmen individuell und dem Kontext angemessenen Systematik – Deutliche Reduktion von… …bestimmten Rollen zuzuweisen. Sobald der regulatorische Druck ansteigt und aufgrund der Anforderungen an das Detailwissen nicht mehr als Teilaufgabe einer… …Fachwissens be- nannt, das er auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis besitzt, sowie auf der Grundlage seiner Fähigkeit zur Erfüllung der… …Spezialisten Die Auslagerung an externe Spezialisten hat den Vorteil, dass das Budget im Auftrag genau festgelegt werden kann und dass die Leistungserbringung… …Kapitel 4). Die Nachteile der Auslagerung liegen oft darin begründet, dass der Spezialist oder das beauftragte Dienstleistungsunternehmen mit dem Budget…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …iterativ abläuft: 1. Es muss eine Analyse erfolgen, welche speziellen regulatorischen Anforde- rungen für das Unternehmen gelten (Relevanz der… …regulatorischen Anforde- rungen). 2. Im zweiten Schritt muss festgestellt werden, ob das Unternehmen diese An- forderungen einhält; hierbei erfolgt zunächst eine… …Kapiteln 8, 9 und 10 der DIN ISO 19600:2016-12267. Beim TÜV-Standard TR CMS 101:2011 ist das Kapitel 7 Com- pliance-Prozesse und Umsetzung angesprochen268… …beschreibt, steht in Artikel 83, Absatz 2 DS-GVO. Zu ihnen gehört etwa die Art und Dauer des Verstoßes, die Zahl der betroffenen Personen, das Ausmaß des… …, ob mit dem Verstoß direkte finanzielle Vorteile erlangt wurden271. Das „Vergessen“ einer Anpassung an geänderte Datenschutzregeln kann somit schnell… …: – Softwareentwicklung – Qualitätsmanagement – Wirtschaftsförderung. Das Sammeln von regulatorischen Anforderungen, die eine Software erfüllen muss… …, wird im Software-Entwicklungsprozess Requirement Engineering ge- nannt274. Dessen Aufgabe ist es, relevante Anforderungen an das Anwendungs- system zu… …identifizieren, zu analysieren, zu dokumentieren, zu bewerten und bei Bedarf zu revidieren. Ein Bestandteil des Requirements Engineering ist das Compliance… …Engineering. Das Compliance Engineering unterstützt Manager, Wirtschaftsprüfer und Entwick- ler einer Organisation, die bestehenden Anforderungen – den… …gesetzlichen Vor- gaben entsprechend – effizient umzusetzen. Laut Abel ist das Compliance Engi- neering ein Vorgehensmodell für die Identifikation und Umsetzung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …es sogenannte „Mapping-Doku- mente“ gibt, die die Inhalte der einzelnen Standards miteinander in Beziehung setzen. Über das Mapping können verschiedene… …Standards für unterschiedliche Zwecke (Sicherheit, Prozesse, IKS) zusammen angewendet werden. Folgende Rahmenwerke sehen wir als wesentlich für das… …zu IT-Sicherheit und Servicemanagement ver- bunden. Abbildung 17: Verbundener Einsatz von Standards für das IT-Compliance-Management Quelle: Eigene… …beschriebenenMaß- nahmen dar. Praxisbeispiel für das Mapping kombinierter Standards297 Aufgabe des durchgeführten Projekts war die Implementierung eines IT-Com-… …pliance-Frameworks. Dies war erforderlich, da das bestehende Anweisungswe- sen nicht mehr den internen und externen Anforderungen als Grundlage für nachvollziehbare… …Kontroll- und Steuerungssystems in der IT auf Basis eines IT- Compliance-Frameworks wurde den Beratern als Aufgabe übertragen. Das vorhandene Anweisungswesen… …für die IT, das wesentliche Teile der Aufbau- und Ablauforganisation in der IT festlegt, sollte im Sinne einer zukunftsfähigen Struktur überarbeitet… …Anforderungen waren eine klare und einfache Struk- tur sowie eine hohe Ergonomie und Nutzbarkeit des neuen Anweisungswesens gefordert. Weiterhin sollte das neue… …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …einem ersten Schritt das vorhandene Anweisungswe- sen (wie im Organisationshandbuch dargestellt) einem Review, um dessen Um- fang und Struktur zu erfassen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Unternehmens) gibt eine Studie wieder, welche von verschiedenen Beratungsgesellschaften für das britische Department of Business, Enterprise and Regulatory Reform… …Das Common Controls Hub (CCH) ist über die Suchfunktion direkt nützbar ohne eine Anmeldung. Auch die regulatorischen Dokumente können ange- klickt und… …vermutlich auch Kontrollen, die noch von keiner regulatorischen Anforderung betroffen sind. Das könnte sich daraus ergeben, dass CobiT im Zuge der Erweiterung… …gefordert werden. 354 Klotz, Michael: „Das Unified Compliance Framework (UCF) – Hilfestellung für die IT- Compliance“, IT-Governance 18, Juli 2014, S. 25… …Zones), stellt man fest, dass das Konfigurationsmanagement (801 Kontrollen) und der Daten- und Informationsschutz (490 Kontrollen) vor allen anderen… …Bereichen liegen. Das Konfigurationsmanagement wurde über technische Si- cherheitsstandards in den UCF eingebracht, die als regulative Vorgaben (nicht… …„Aufmerksamkeitsrate“ der Regulatoren. Nach unserer Ansicht bedeuten viele Kontrollen in einem Bereich, das spezifi- sche Anforderungen im Detail von den Regulatoren als… …verfügbarenMappings für Sicherheitsstandards“358. In den Unterkapiteln 5.3, 5.4 und 5.5 beschreiben wir ausführlich das Mapping und seinen Nutzen in der Praxis. Wir… …benötigen und die von dem für diese Daten Verantwortlichen dafür autorisiert werden müssen. Der Wert der Informatio- nen für das Unternehmen muss festgestellt… …verlustgefährdet ist, muss danach mindestens doppelt vorhanden sein. Das Prinzip kann von der Datensicherung, die Datenredundanz herstellt, bis zum sekundären…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …. Die Erwartung derartiger Verbesserun- gen lässt den (IT-)Outsourcing-Markt seit Jahrenwachsen. Doch das Outsourcing birgt auch Risiken, die… …einem Risiko-Reifegrad- modell arbeitet. Das folgende Zitat aus der Leitlinie zeigt, welcher Druck sich hier aufgebaut hat: „Wenn Banken im Wettbewerb… …Auslagerungsunternehmen reduziert wer- den? – Wie kann das Auslagerungsunternehmen die (IT-)Compliance und somit auch die Qualität der Leistungserbringung nachweisen und… …stellt im IT-Governance-Rahmen der ISACA und des ITGI eine maßgebliche Schlüsselgröße dar. Das Benchmarking des Potenzials der IT-Prozesse erfolgt hierbei… …durch ein Reifegradmodell (Ma- turity Model), das vom Capability Maturity Model (CMM) des Software Enginee- ring Institute abgeleitet wurde375. – Der… …formationssicherheit einschließt. Das Risiko aus der Zusammenarbeit von Bank undFinTechwird ermittelt und in einen entsprechendenRisiko-Reifegrad (RRG) überführt. Es… …prozessen steigert und damit die Wertschöpfung des Unternehmens erhöht. Die 218 12 Outsourcing und IT-Compliance 377 Eine entsprechende Regelung hat das… …, Rob (IBM): „Vorteile von Cloud-Computing“, in https://www.ibm.com/de- de/cloud/learn/benefits-of-cloud-computing. 379 So Clemens Jochum: „Das… …Identifikation von Lücken ist wichtig, weil diese Lücken − oder der sich hier manifestierende mangelhafte Reifegrad der IT in Bezug auf die für das Geschäft… …verbindet das Management oft mit dem Outsourcing die Hoffnung, das Auslagerungsunternehmen möge mit seinen Kompetenzen die Mängel abstellen und die IT auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …IT-Compliance trotz des Dickichts der regulatorischen Anforderungen effizient zu erreichen ist. Wir haben die Herausforderungen beschrieben, die das Thema… …gebracht. Das oben stehende Zitat des damaligen (2007) Finanzministers und heutigen Präsident des Deutschen Bundestages (2020) Schäuble verdeutlicht das Di-… …Schutzbedarf des Unternehmens und die Auslegung der relativen regulatorischen Vorgaben bestimmt wird. Die Compliance Effectiveness und das Erreichen der… …Risk-Adjusted Comfort Zone sind dabei das Ziel. – Es gibt eine Reihe grundlegender IT-Pflichtschutzmaßnahmen, die in jedem Unternehmen umgesetzt und dokumentiert… …. Darüber hinaus sollte der Einsatz speziel- ler GRC-Software mit entsprechenden Möglichkeiten zur Berichterstattung erwogenwerden. – Für das Management von… …IT-Compliance-Anforderungen sollten Standards wie ITIL, CobiT und IT-Sicherheitsstandards wie ISO 27001 oder das Grund- schutz-Kompendium, die aufeinander übergeleitet…
    Alle Treffer im Inhalt anzeigen
  • Compliance-Management im SE-Konzern

    …Das Buch von Sarah Schwab-Jung fokussiert sich auf die supranationale Rechtsform Societas Europaea (SE). Die Autorin beschäftigt sich mit der Frage… …SE-Konzerne mit Sitz in Deutschland. Sinnvollerweise wird hierbei das Betrachtungsspektrum um• die Compliance-Pflicht aus den Regelungen der SE-VO,•… …fundierter Leitfaden für das jeweils eigene Unternehmen herangezogen werden kann. Die Darstellung erstreckt sich auf die Themenbereiche Risikoanalyse… …das Themenfeld Compliance erhalten möchten – beispielsweise zur Wissensauffrischung, aber auch als ergänzenden Einstieg in diesen Themenkomplex.Auch vor… …dem Hintergrund der zusammengefassten Thesen im letzten Kapitel sind zahlreiche Anregungen für die Revisionsarbeit enthalten, wodurch das vorliegende…
    Alle Treffer im Inhalt anzeigen
◄ zurück 25 26 27 28 29 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück