COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (548)
  • Titel (75)

… nach Dokumenten-Typ

  • eJournal-Artikel (323)
  • News (120)
  • eBook-Kapitel (95)
  • eBooks (10)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement PS 980 Anforderungen Management Berichterstattung Analyse deutschen Corporate Praxis Kreditinstituten Grundlagen Institut Revision Unternehmen Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

548 Treffer, Seite 28 von 55, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Informationssicherheit.“ PWC, Information Security Breaches Survey 2010112 In diesem Kapitel werden die Sicherheitsstandards der internationalen Nor- menfamilie 27000 und… …ihre Verwendung sowie Nützlichkeit im Umfeld der IT- Compliance beschrieben. Die neusten Versionen der Standards ISO/IEC 27001 und 27002 stellen ein… …nahezu allen anderen wichtigen IT-Standards bzw. regulatorischen Anforderungen verbunden (gemappt) werden kann ist er für die praktische IT-Compliance von… …sehr großem Nutzen. Wir werden in die- semKapitel die Details der Anwendung beschreiben. 5.1 Entwicklung der Normenfamilie und Verbreitung Bei der ISO… …Art und Größe klare Leitlinien für die Planung, Umsetzung, Überwa- chung und Verbesserung ihrer Informationssicherheit. Im Jahre 2018 gab es weltweit… …rund 32.000113 zertifizierte ISMS in rund 60.000 Standorten114 In den folgenden Abschnitten erläuternwir, wie sich dieser Standard entwickelt hat. Die… …eingerichtet. Die verschiedenen Regierungen in dieser Zeitspanne strukturier- ten die Behörde mehrfach um, änderten die Aufgabenzuweisungen und lösten sie… …schließlich 2007 auf115. Für die Entwicklung der Informationssicherheit und IT-Compliance war diese Behörde sehr wichtig, denn 1987 wurde das Commer- cial… …die Sicherheitsprodukte von Herstellern zu entwickeln116. Das CCSC erledigte seine Aufgaben und über verschiedene Zwischenschritte wurde durch die… …als internationaler Standard ISO 17799 veröffentlicht118. Die Grundlagen für die erfolgreiche ISO-Familie 27000 sowohl für den Standard, die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …101 156 John Wesley Lainhart, IV (1946–2018) war neben seinen verschiedenen beruflichen Rollen über 40 Jahre in der ISACA engagiert und hat die… …inzwischen eingetrageneWarenzeichen der Information Systems Audit and Control Association –wir schreiben die Begriffe im Folgenden nach dieser Einführung zur… …besseren Lesbarkeit ohne das Schutzzeichen ®. 159 Überblick über die Geschichte von COBIT siehe http://www.markus-gaulke.de/index… …ISACA veröffentlichten Publikationen. Wir verwenden in diesem Abschnitt die Begrifflichkeiten von COBIT und lassen wörtli- che Zitate weitgehendweg. 6… …IT-Compliance unter Einsatz von COBIT „COBIT […] beruht auf soliden Prinzipien der IT-Governance für Unternehmen und wird Organisationen dabei helfen, die sich… …stetig wandelnden betrieblichen Risiken in den Griff zu bekommen und die Übersicht über die zunehmenden regulatorischen Compliance-Anforderungen zu… …Zeitraum von mehr als 25 Jahren zu einem Managementmodell mit Gover- nance- und Managementzielen159. Die neuste Version COBIT 2019160 kann zudem als… …Meta-Standardmit nahezu allen wichtigen regulatorischen Vorgaben verbunden (gemappt) werden und im Bereich der IT-Compliance von großem Nutzen sein161. 6.1 Die… …fahrensbeschreibungen und Methoden. Die Anzahl der auf dem Markt für glei- che Themenstellungen verfügbaren und oft parallel eingesetzten Standards zeigt, dass es den… …diese als Meta-Standard mit allen relevanten Standards aus dem Umfeld von GRC zu verbinden. In die aktuelle Version sind über 30 Stan- dards eingeflossen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …so wenig greifbar. Daher variieren die Meinungen bezüglich des positiven Nutzens von Compliance sehr stark […].“ Prof.Dr. Michael Amberg, Dekan… …effektloser Bürokratie? Unter dem steigenden Kostendruck mehren sich kritische Stimmen. Vermehrt wird die Frage aufgeworfen, inwieweit Compliance nur ein… …Modethema ist und in- wieweit (notwendiges) Pflichtprogrammguter Unternehmensführung. Informationen über die Kostenfrage der Compliance sind daher von… …scher Anforderungen und deren Auswirkung auf die IT-Budgets. Grundsätzlich können sich folgende mögliche Effekte durch IT-Compliance auf die Budgets… …Zielvorgabe“ sowie der Regelauslegung für Pflichtschutzmaßnah- men der IT-Compliance. – Die Umsetzungskosten der regulatorischen Anforderungen werden aus dem… …geplanten Budget durch Aufschub anderer IT-Investitionen finanziert („Kan- nibalisierungseffekt“). – Es werden Sonderbudgets für die Umsetzung… …dass die Auswirkungen auf das IT-Budget gering sind („Compliance-Minimalismus“). Wir müssen nach unseren praktischen Erfahrungen davon ausgehen, dass… …„Compliance-Minima- lismus“ und „kannibalisieren“, wenn es gar nicht anders geht, das IT-Budget für die unerlässliche Compliance. IT-Verantwortliche hingegen sehen in… …Betriebswirtschaftslehre und teilweise der Berater wird teilweise versucht, die Investitionen, welche aus Gründen der IT-Compliance notwendig werden, einerseits durch… …Rentabilitätsüberlegungen sowie Nutzenaspekte und andererseits durch die Einsparung der sogenannten Cost of Non-Compliance zu begründen. Auf der Seite der Rentabilität und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …imWertpapierdienstleistungskonzern“, S. 13 f. 8 Management von IT-Compliance „Für die Zukunft ist es unerlässlich, den aktuellen Compliance-Ansatz zu einem strategischen Instrument… …weiterentwickelt werden.“ MarinaWalser,Novell Central Europe219 In diesem Kapitel werden der Begriff des (IT-)Compliance-Management Sys- tems und die Vorteile des… …IT-Compliance Managements erläutert. Im Anschluss daran werden die Organisation, der Prozess und die Werkzeuge des (IT-)Com- pliance-Managements ausführlich… …dargestellt. Ziel dieses Kapitels ist es, ein sys- tematisches Modell für die Planung, Gestaltung, Umsetzung und Verbesserung eines IT-Compliance-Managements… …Gesetz besteht für das Unterneh- men auch die Verpflichtung, entsprechende Nachweise der Konformität zu er- bringen. Diese Nachweisführung stellt die… …Zusammenhang Ende der 80er-Jahre in der US-amerikanischen Finanzindustrie geprägt. Die Firmen verpflichteten sich, ein System einzurich- ten, welches… …gewährleistete, dass sich alle Mitarbeiter an die rechtlichen Rah- menbedingungen (insbesondere in den Regelungsbereichen Geldwäsche, Kor- ruption und… …Insiderhandel) hielten. Das Compliance-Management etablierte sich auch in Energie-, Pharma- oder Chemieunternehmen, deren Branchen (ähnlich wie die Finanzbranche)… …einer starken Regulierung unterliegen. Neben der Einhaltung formalrechtlicher Regelungen entwickelten die Unternehmen zusätzlich Standesregeln und… …unternehmensspezifische Verhaltenskodizes (Codes of Conduct221), deren Befolgung ebenfalls durch das Compliance-Manage- ment nachgewiesenwurde. Der Zweck dieses durch die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …. 9 Der IT-Compliance-Prozess „Es ist wesentlich, die Umsetzung der Anforderungen aus Governance, Risk und Compliance als einen langfristigen Prozess… …zu verstehen und den Reifegrad nach und nach zu erhöhen. Daher sollten zuerst die wichtigsten Hundert Probleme gelöst werden, bevor man sich von… …Implementierung von IT-Compliance dargestellt, die zu den Elementen des IT-Compliance-Manage- ments gehört, die wir im Kapitel 8 definiert haben. Darauf aufbauend… …, die dem Zweck des Nachweises an die verschiedenen Adressaten dient. Abbildung 15 zeigt den beschriebenen Gesamtprozess der IT-Compliance… …. In diesem Kapitel erläutern wir zudem die Bestandteile und Spezifika dieses grundlegenden Prozesses in den Unterkapiteln 8.2 bis 8.4. Im Anschluss… …– Nutzung einer Regeldatenbank (Regulatory Database), etwa des Unified Com- pliance Framework (UCF)269 Priorität verdient auch die Änderungen der… …spezifisch anwendbaren Compli- ance-Anforderungen sowie die Auswirkungen dieser Änderungen auf die Orga- nisation laufend zu überwachen und zu aktualisieren… …. Die DIN ISO 19600:2016- 12264 adressiert diese Aufgabe im Kapitel 4.5.2 Aufrechterhalten der Dokumenta- tion bindender Verpflichtungen270. In der Praxis… …zeigt sich an dieser Stelle häufig, dass die Implementierung von Anforderungen mit hohem Projektaufwand ver- bunden ist. Folgt nach einem oftmals kurzen… …Zeitraum vonwenigen Jahren eine erneute Änderung (Beispiel COBIT, ISO 27001, Datenschutz, Bankaufsicht usw.), so werden in solchen Fällen die Änderungen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Werkzeuge des (IT-)Compliance-Managements „Compliance ist ein kritischer Bereich der Besorgnis für die meisten unserer Kunden – und daher die allerwichtigste… …Produkteigenschaft. Tatsache ist, wenn die Software diesen Firmen nicht hilft, dass sie die Gesetze weiterhin einhalten, dann könnten einige ihrer Geschäftsführer im… …Gefängnis landen.“ Shai Agassi, in 2006 als damaliger Chief Technology Officer SAP292 In diesem Kapitel werden die folgenden Werkzeuge des… …weitreichende Ressourcen investiert und eine Standardisierung er- reicht, die es ermöglicht, mit ein- und derselben Terminologie zwischen Markt- partnern… …, Mitarbeitern und Regulatoren zu kommunizieren. Da kein Rahmenwerk in der Lage ist, die volle Bandbreite des Managementfel- des abzudecken, müssen verschiedene… …es sogenannte „Mapping-Doku- mente“ gibt, die die Inhalte der einzelnen Standards miteinander in Beziehung setzen. Über das Mapping können verschiedene… …und 27002 Ähnlich lautende Empfehlungen geben die Research-Unternehmen Gartner293 und Forrester294 sowie eine Studie des BSI, welche von der… …HiSolutions AG erstellt wurde295. In Deutschland wurden weitere Studien im öffentlichen Be- reich erstellt, die die Integrationsmöglichkeiten von Standards… …untersucht haben296. Im Kapitel 5 sind wir bereits auf die Vorteile des Mappings und entsprechende aktuelle Empfehlungen eingegangen. Abbildung 17 zeigt den… …Aufbau eines IT-Compliance-Management-Systems mit dem Einsatz der verbundenen Standards. Die regulatorische Datenbank ist über COBIT mit den Rahmenwerken…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …199 334 Ross, JeanneW./Weill, Peter: „Die sechs wichtigsten IT-Entscheidungen“ 13. Juni 2006… …, Center for Information Systems Research (CISR), Juni 2006334 In diesem Kapitel werden die wesentlichen Schutzmaßnahmenbereiche der IT- Compliance gemäß… …sicherlich allein in Deutschland mehrere Hundert regulatorische Dokumente mit IT-Compliance-Anforderungen gibt336, ist die Anzahl der The- mengebiete der… …geforderten Pflichtschutzmaßnahmen wesentlich kleiner. Die Regulatoren passen die geforderten Schutzmaßnahmen nach ihren Erfordernis- sen an und mögen die… …Umsetzung der Anforderun- gen erforderlich, auf Basis einer Risikoanalyse die notwendigen Themen zu implementieren. Dies sollte in einer einheitlichen… …unabhängig von der Unternehmensgröße und von der Risikoklasse – die im Teilkapitel 11.4 aufgezählten wesentlichen Maßnah- men zur Wahrung der Vertraulichkeit… …, müssten die wichtigsten Anforderungen der IT-Compli- ance einem einheitlichen Risikoprofil entsprechen. Eine aktuelle Sicht auf die Motivatoren (Treiber)… …von IT-Sicherheit (oder umge- kehrt gelesen: auf die wichtigsten Anforderungen an die Informationstechnolo- gie, die IT-Prozesse und Organisation eines… …(BERR) erstellt wurde. In dem 2008 Information Security Breaches Survey337 (Umfrage über IT-Sicher- heitslücken) werden die in Tabelle 5 zusammengestellten… …So auch die aktuelle Studie aus dem Jahr 2015 https://www.pwc.co.uk/assets/pdf/ 2015-isbs-technical-report-blue-digital.pdf. 339 Siehe…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Cuisine“, Deutsche Bank Research, 6.April 2004, Nr. 43, S. 3. 12 Outsourcing und IT-Compliance „So stellt die hohe und weiter zunehmende IT-Abhängigkeit… …Anbietern und den Schwachstellen bei e-Banking-Anwendungen – ein erhöhtes Risi- kopotenzial dar.“ Deutsche Bundesbank364 In diesemKapitel werden die Risiken… …und die daraus resultierenden besonderen Anforderungen an IT-Compliance im Rahmen des Outsourcings besprochen. Daran anschließend wird die Bedeutung des… …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …ist ein vielschichtiges Thema, dessen Komplexität noch gestei- gert werden kann, wenn die Datenverarbeitung des Unternehmens ausgelagert wird. Diese… …gebildet wurde.365 Outsourcing ist die langfristige oder endgültige Vergabe von Leistungen, die bisher selbst erbracht wurden, an externe Anbieter. Beim… …Outsourcing (BPO) ganze Geschäftsprozesse ausgelagert. Werden die Standorte der Leis- tungserbringung in Länder mit günstigeren Kostenstrukturen verlegt… …, spricht man vonOffshore-Outsourcing366. Die Wahl der strategischen Option des Outsourcings kann einen wesentlichen Beitrag zum Geschäftserfolg begründen… …. Die Erwartung derartiger Verbesserun- gen lässt den (IT-)Outsourcing-Markt seit Jahrenwachsen. Doch das Outsourcing birgt auch Risiken, die… …beispielsweise die Europäische Zentralbank (EZB) bereits 2004 dazu veranlasst haben, sich kritisch zu Auslage- 216 12 Outsourcing und IT-Compliance 367 „EZB…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …227 400 Rath, Christian: „Terroristen sind auch klug“, Interview mit Wolfgang Schäuble, in: „die tageszeitung“ (Taz), 8. Februar 2007… …, http://www.taz.de/!318962/. 13 Schlussbetrachtung und Ausblick „Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit.“ Wolfgang Schäuble, Politiker… …, Präsident des Deutschen Bundestages400 Die Aufbereitung der verschiedenen Aspekte von IT-Compliance hat bei den Autoren die Gewissheit verstärkt, dass… …IT-Compliance trotz des Dickichts der regulatorischen Anforderungen effizient zu erreichen ist. Wir haben die Herausforderungen beschrieben, die das Thema… …IT-Compliance in der praktischen Umsetzung für die Unternehmen schwierig machen. Dies sind imWesentlichen die folgenden: – Non-Compliance aufgrund… …wirtschaftlicher Abwägung des Managements bzw. unpräziser relativer Vorgaben durch die Regulatoren und daraus resul- tierende Schäden. – Die Reaktion der Normgeber… …lemma: Die Unternehmen wollen weitestgehend Freiheit von regulatorischen (und bürokratischen) Anforderungen und die Regulatoren wollen Sicherheit. Beide… …Seiten haben Recht – aber es kommt auf die Abwägung an, wie der Minister treffend sagt. Wir hoffen, mit diesem Buch einen Beitrag für ein vernünftiges und… …GRC-Wirkungskette können die Arbeiten der IT-Sicherheit, der IT-Revision, der IT-Compliance und des IT-Risikomanagements auf einer ge- meinsamen Basis kosteneffizient… …organisatorisch zusammengefasst werden. – Die Ausgangsbasis sämtlicher Aktivitäten zur Erreichung von IT-Compliance ist die Risikoanalyse, anhand derer der…
    Alle Treffer im Inhalt anzeigen
  • Compliance-Management im SE-Konzern

    …Das Buch von Sarah Schwab-Jung fokussiert sich auf die supranationale Rechtsform Societas Europaea (SE). Die Autorin beschäftigt sich mit der Frage… …Erfordernis beizumessen.In insgesamt fünf Kapiteln wird systematisch an die Thematik herangeführt. Die Autorin widmet sich zu Beginn den Compliance-Grundlagen… …, wodurch wesentliche Begriffe definiert, abgegrenzt und ein einheitliches Verständnis für die Thematik geschaffen werden. Ebenso verhält es sich mit den… …Besonderheiten und der Bedeutung der SE-Rechtsform.Sehr gut gelungen ist die Auseinandersetzung mit dem aktuellen Diskussionsstand bezüglicher einer Rechtspflicht… …zur Einführung eines Compliance-Management-Systems für die nationale AG. Hierbei untersucht die Autorin, ob und wenn ja, welche Erkenntnisse hiervon zur… …Regelungen,• aktienrechtliche Regelungen,• weitere gesetzliche Regelungen,• Soft-Law-Regelungen. Auf Basis dieser Erkenntnisse erfolgt die Ausarbeitung für… …SE-Konzerne mit Sitz in Deutschland. Sinnvollerweise wird hierbei das Betrachtungsspektrum um• die Compliance-Pflicht aus den Regelungen der SE-VO,•… …SE-VO-spezifische Satzungsregelungen,• die Ausführungsgesetze der Sitzstaaten, • nationale Regelungen beziehungsweise Regelungen nationaler Satzungsbestimmungen,•… …Regelungen des allgemeinen Verkehrsrechts und• Standardserweitert.Ein tabellarischer Vergleich, welcher die einschlägigen Kernaussagen aus den… …passende Abrundung am Ende dieses Kapitels.Im Rahmen der Erstellung eines CMS für einen SE-Konzern verweist die Autorin auf die notwendige…
    Alle Treffer im Inhalt anzeigen
◄ zurück 26 27 28 29 30 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück