COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (550)
  • Titel (138)
  • Autoren (3)

… nach Dokumenten-Typ

  • eJournal-Artikel (325)
  • News (120)
  • eBook-Kapitel (95)
  • eBooks (10)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Unternehmen Compliance Ifrs Risikomanagement Grundlagen Instituts Controlling Fraud interne Revision Prüfung Corporate Analyse deutschen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

550 Treffer, Seite 28 von 55, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Abteilungen, die vor lauter Compliance den Überblick verlieren, und auch Fälle, in denen die gesetzlichen Auflagen die allgemeine Sicherheit verringerten.“ John… …Regelungen bis Best Practice) und deren Normenhierarchie beschrieben. Zudem werden die verschiedenen regulatori- schen Institutionen und deren Zielsetzungen… …beleuchtet. Im Anschluss daran besprechen wir die absoluten und relativen Zielvorgaben dieser „Regulatoren“ in den entsprechenden Pflichtschutzanforderungen… …und deren Erfüllbarkeit. 4.1 Regulatorische Anforderungen an IT-Compliance Der normative Rahmen von IT-Compliance beruht auf ganz unterschiedlichen… …Gesetze und Richtlinien, die im Rahmen von IT-Compliance beachtet werden müssen, soll dabei nicht erfolgen77. Die schon eingangs angesprochene… …Schwierigkeit, die große Bandbreite von IT- Compliance-spezifischen Regelungen und deren Geltungsanspruch überschau- bar darzustellen, liegt vor allem darin, dass… …die einschlägigen Vorgaben in einer Vielzahl von Gesetzen, Richtlinien und gegebenenfalls sektorspezifischen An- forderungen enthalten sind; weltweit… …. dessen Umsetzung im GmbHG und AktG) sowohl der Vor- 68 4 Rechtlicher Rahmen der IT-Compliance 78 Vgl. zu den Pflichten der Geschäftsführung… …einer GmbH oder die Geschäftsleitung vonOHGs und KGs. 81 Siehe zu den rechtlichen Verpflichtungen zur Gewährleistung von IT-Security und zur Einführung… …Gesetzen für eine transparente Organisation und ein angemesse- nes Risikomanagementsystem zu sorgen. Angesichts der erheblichen Bedeu- tung der IT für ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Informationssicherheit.“ PWC, Information Security Breaches Survey 2010112 In diesem Kapitel werden die Sicherheitsstandards der internationalen Nor- menfamilie 27000 und… …ihre Verwendung sowie Nützlichkeit im Umfeld der IT- Compliance beschrieben. Die neusten Versionen der Standards ISO/IEC 27001 und 27002 stellen ein… …umfassendes, integratives Rahmenwerk für eine effektive Governance und ein effektives Management der Unternehmens-IT dar. Da ISO/IEC 27001 als Standard mit… …sehr großem Nutzen. Wir werden in die- semKapitel die Details der Anwendung beschreiben. 5.1 Entwicklung der Normenfamilie und Verbreitung Bei der ISO… …Art und Größe klare Leitlinien für die Planung, Umsetzung, Überwa- chung und Verbesserung ihrer Informationssicherheit. Im Jahre 2018 gab es weltweit… …eingerichtet. Die verschiedenen Regierungen in dieser Zeitspanne strukturier- ten die Behörde mehrfach um, änderten die Aufgabenzuweisungen und lösten sie… …schließlich 2007 auf115. Für die Entwicklung der Informationssicherheit und IT-Compliance war diese Behörde sehr wichtig, denn 1987 wurde das Commer- cial… …: „BS 7799 – Von Best Practice zum Standard“ in: DuD – Datenschutz und Datensicherheit 28 (2004) 2, S. 102–108, https://www.secorvo.de/publikationen/… …. https://de.wikipedia.org/wiki/ISO/IEC-27000-Reihe. 121 Vgl. https://www.din.de/de/din-und-seine-partner/din-e-v/finanzierung. einheit war es zum einen, Industrie und Behörden mit einem „code of… …good security practice“ bei der Umsetzung von Informationssicherheit zu unterstüt- zen und zum anderen ein Evaluierungs- und Zertifizierungsschema für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …101 156 John Wesley Lainhart, IV (1946–2018) war neben seinen verschiedenen beruflichen Rollen über 40 Jahre in der ISACA engagiert und hat die… …Entwicklung von COBIT geprägt. 157 www.bsigroup.com/LocalFiles/de-de/ISOIEC-27001/Ressourcen/BSI-ISO- 27001_Produkt_Flyer-0717.pdf. 158 ISACA® und COBIT® sind… …ISACA veröffentlichten Publikationen. Wir verwenden in diesem Abschnitt die Begrifflichkeiten von COBIT und lassen wörtli- che Zitate weitgehendweg. 6… …IT-Compliance unter Einsatz von COBIT „COBIT […] beruht auf soliden Prinzipien der IT-Governance für Unternehmen und wird Organisationen dabei helfen, die sich… …stetig wandelnden betrieblichen Risiken in den Griff zu bekommen und die Übersicht über die zunehmenden regulatorischen Compliance-Anforderungen zu… …behalten.“ John Lainhart156 (†) – ehemaliger Kovorsitzender der COBIT 5 Task Force157 In diesem Kapitel werden der Berufsverband ISACA und dessen Rahmenwerk… …Zeitraum von mehr als 25 Jahren zu einem Managementmodell mit Gover- nance- und Managementzielen159. Die neuste Version COBIT 2019160 kann zudem als… …Meta-Standardmit nahezu allen wichtigen regulatorischen Vorgaben verbunden (gemappt) werden und im Bereich der IT-Compliance von großem Nutzen sein161. 6.1 Die… …fahrensbeschreibungen und Methoden. Die Anzahl der auf dem Markt für glei- che Themenstellungen verfügbaren und oft parallel eingesetzten Standards zeigt, dass es den… …stiften und den parallelen Einsatz von unter- schiedlichen Methoden und Standards zu optimieren. Diese Integrationsidee führt uns direkt zu COBIT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Friedrich-Alexander-Universität Erlangen- Nürnberg184 In diesem Kapitel werden grundlegende Konzepte und Praxiserfahrungen hin- sichtlich Kosten, Nutzen, Rentabilität… …„Großprojekte“ der vergangenen Zeit zunehmend polarisiert. Wie viel Compliance ist überhaupt erforderlich und wannmündet nachhaltiges Risikomanagement in… …Modethema ist und in- wieweit (notwendiges) Pflichtprogrammguter Unternehmensführung. Informationen über die Kostenfrage der Compliance sind daher von… …besonderer Wichtigkeit in der Diskussionmit demManagement und den Aufsichtsorganen. In diesem Kapitel wird das Ziel des anzustrebenden Sicherheitsniveaus, der… …scher Anforderungen und deren Auswirkung auf die IT-Budgets. Grundsätzlich können sich folgende mögliche Effekte durch IT-Compliance auf die Budgets… …IT- Compliance und IT-Sicherheit oftmals von vielen Entscheidern als Kostentrei- ber ohne Nutzen gesehen werden – sie präferieren den… …„Compliance-Minima- lismus“ und „kannibalisieren“, wenn es gar nicht anders geht, das IT-Budget für die unerlässliche Compliance. IT-Verantwortliche hingegen sehen in… …Betriebswirtschaftslehre und teilweise der Berater wird teilweise versucht, die Investitionen, welche aus Gründen der IT-Compliance notwendig werden, einerseits durch… …Rentabilitätsüberlegungen sowie Nutzenaspekte und andererseits durch die Einsparung der sogenannten Cost of Non-Compliance zu begründen. Auf der Seite der Rentabilität und… …des Nutzens der notwendigen Maßnahmen werden der Return on Security Investment (ROSI) oder Performanceverbesserun- gen ins Feld geführt und auf Seiten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …der Unternehmensführung auszubauen. Isolierte Maß- nahmen helfen hier wenig. Governance, Risikomanagement und Compliance müssen als Gesamtlösung… …weiterentwickelt werden.“ MarinaWalser,Novell Central Europe219 In diesem Kapitel werden der Begriff des (IT-)Compliance-Management Sys- tems und die Vorteile des… …IT-Compliance Managements erläutert. Im Anschluss daran werden die Organisation, der Prozess und die Werkzeuge des (IT-)Com- pliance-Managements ausführlich… …dargestellt. Ziel dieses Kapitels ist es, ein sys- tematisches Modell für die Planung, Gestaltung, Umsetzung und Verbesserung eines IT-Compliance-Managements… …bereitzustellen. 8.1 Einleitung zum IT-Compliance Management System Begriff des (IT-)Compliance-Management-Systems Neben der bloßen Einhaltung von Recht und… …gewährleistete, dass sich alle Mitarbeiter an die rechtlichen Rah- menbedingungen (insbesondere in den Regelungsbereichen Geldwäsche, Kor- ruption und… …einer starken Regulierung unterliegen. Neben der Einhaltung formalrechtlicher Regelungen entwickelten die Unternehmen zusätzlich Standesregeln und… …Unternehmen selbst initiierten Compliance-Ma- nagements liegt in der internen Vorbeugung und Aufdeckung von unrechtmä- 134 8 Management von IT-Compliance… …, https://buse.de/wp-content/uploads/2019/ 06/ZRFC-ISO-19600-05_2015.pdf. 224 Formulierung Definition siehe Wintzer, Peter: „Compliance-Management und Haf- tungsfragen“, Version 05.März 2019… …von Compliance Management-Systemen (CMS) aufstellt223. Sie stellt eine reine Empfehlungs- norm dar und verwendet ausschließlich die Formulierung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …. 9 Der IT-Compliance-Prozess „Es ist wesentlich, die Umsetzung der Anforderungen aus Governance, Risk und Compliance als einen langfristigen Prozess… …zu verstehen und den Reifegrad nach und nach zu erhöhen. Daher sollten zuerst die wichtigsten Hundert Probleme gelöst werden, bevor man sich von… …werden drei wesentliche Teilprozesse hierzu erläutert: – Identifikation und Analyse der regulatorischen Anforderungen – Überwachung der Übereinstimmungmit… …Handlungs- bedarf abgeleitet für Maßnahmen zur Erreichung der (IT-)Compliance (Defi- ciencyManagement). 3. Berichterstattung und Dokumentation über Compliance… …Kapiteln 8, 9 und 10 der DIN ISO 19600:2016-12267. Beim TÜV-Standard TR CMS 101:2011 ist das Kapitel 7 Com- pliance-Prozesse und Umsetzung angesprochen268… …. In diesem Kapitel erläutern wir zudem die Bestandteile und Spezifika dieses grundlegenden Prozesses in den Unterkapiteln 8.2 bis 8.4. Im Anschluss… …daran stellen wir in Kapitel 8.5 den Ablauf eines Initialprojektes zur erstmaligen Ein- führung dieses Prozesses dar. 9.2 Identifikation und Analyse von… …regulatorischen Anforderungen Welche Maßnahmen kann man zur Identifikation, Relevanzanalyse und Be- standsaufnahme von regulatorischen Anforderungen treffen?… …mationsbeschaffung im Bereich der (IT-)Compliance dar: – Auswertung von Fachliteratur und -zeitschriften – Befragung von internen und externen Experten – interne… …Fachleute der Abteilungen – Wirtschaftsprüfer – Berater – Ansprechpartner in Verbänden 155 9.2 Identifikation und Analyse von regulatorischen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Werkzeuge des (IT-)Compliance-Managements „Compliance ist ein kritischer Bereich der Besorgnis für die meisten unserer Kunden – und daher die allerwichtigste… …weitreichende Ressourcen investiert und eine Standardisierung er- reicht, die es ermöglicht, mit ein- und derselben Terminologie zwischen Markt- partnern… …, Mitarbeitern und Regulatoren zu kommunizieren. Da kein Rahmenwerk in der Lage ist, die volle Bandbreite des Managementfel- des abzudecken, müssen verschiedene… …Standards in den wesentlichen Berei- chen der IT-Sicherheit, der IT-Dienstleistungserbringung und des IT-bezogenen IKS kombiniert werden. Dies ist möglich, da… …IT-Compliance-Ma- nagement an und empfehlen daher deren Einsatz: – CobiT: Control Objectives for Information and Related Technology – ITIL: Information Technology… …Infrastructure Library (OGC) Mapping von Rahmenwerken und Standards Regulatorische Datenbank COBIT ITIL BSI Grundschutz ISO / IEC 27001 Internes… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …Frank, Ulrich/Strecker, Stefan/Kattenstroth, Haiko/Heise, David: Abschlussbericht – Wissenschaftliche Untersuchung zur „Integration der COBIT und ITIL… …und 27002 Ähnlich lautende Empfehlungen geben die Research-Unternehmen Gartner293 und Forrester294 sowie eine Studie des BSI, welche von der… …untersucht haben296. Im Kapitel 5 sind wir bereits auf die Vorteile des Mappings und entsprechende aktuelle Empfehlungen eingegangen. Abbildung 17 zeigt den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …unserem GRC-Wirkungsmodell hergeleitet und vorgestellt. Dieses Kapitel soll der Komplexitätsreduktion dienen. Dabei folgen wir der These, dass es zwar eine… …große Anzahl von regulatorischen Anforderungen gibt, man diese jedoch auf einige wesentliche Maßnahmen der IT-Sicherheit be- schränken und dadurch bei… …geforderten Pflichtschutzmaßnahmen wesentlich kleiner. Die Regulatoren passen die geforderten Schutzmaßnahmen nach ihren Erfordernis- sen an und mögen die… …Organisation mit einheit- licher Dokumentation und unter Nutzung spezieller miteinander verbundener (gemappter) Standards erfolgen. Wir sind der Ansicht, dass –… …unabhängig von der Unternehmensgröße und von der Risikoklasse – die im Teilkapitel 11.4 aufgezählten wesentlichen Maßnah- men zur Wahrung der Vertraulichkeit… …, Verfügbarkeit und Integrität stets vor- 200 11 Wesentliche Maßnahmen der IT-Compliance 337 BERR (Hrsg.): „2008 Information Security Survey – Technical… …. nationalarchives.gov.uk/20080611021303/http://www.berr.gov.uk/files/file45714.pdf. handen sein müssen. Mit einem systematischen Management der Risiken, der regulatorischen Anforderungen und Maßnahmen können neue Anforderungen… …von IT-Sicherheit (oder umge- kehrt gelesen: auf die wichtigsten Anforderungen an die Informationstechnolo- gie, die IT-Prozesse und Organisation eines… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …: Zwischen Hungerkur und Nouvelle Cuisine“, Deutsche Bank Re- search, 6.April 2004, Nr. 43, S. 3. 366 Vgl. „IT-Outsourcing: Zwischen Hungerkur und Nouvelle… …Cuisine“, Deutsche Bank Research, 6.April 2004, Nr. 43, S. 3. 12 Outsourcing und IT-Compliance „So stellt die hohe und weiter zunehmende IT-Abhängigkeit… …der Bank- und Finanzkonzerne – vor allem in Kombination mit dem anhaltenden Trend zum Outsourcing, der verstärkten Abhängigkeit von oft wenigen… …Anbietern und den Schwachstellen bei e-Banking-Anwendungen – ein erhöhtes Risi- kopotenzial dar.“ Deutsche Bundesbank364 In diesemKapitel werden die Risiken… …und die daraus resultierenden besonderen Anforderungen an IT-Compliance im Rahmen des Outsourcings besprochen. Daran anschließend wird die Bedeutung des… …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …Nachweis der IT-Com- pliance beimAuslagerungsunternehmen dargestellt. 12.1 IT-Outsourcing einschließlich Cloud Computing: Chance und Risiko (IT-)Compliance… …Auslagerung wird als Outsourcing bezeichnet. Der Begriff „Outsour- cing“ stellte ein Kunstwort dar, welches aus den Begriffen „Outside“, „Resource“ und „Using“… …IT-Outsourcing als einer Auslagerungs-Variante werden IT-Infrastrukturen und Softwareanwen- dungen an Outsourcing-Anbieter vergeben, beim Business Process… …beispielsweise die Europäische Zentralbank (EZB) bereits 2004 dazu veranlasst haben, sich kritisch zu Auslage- 216 12 Outsourcing und IT-Compliance 367 „EZB…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, http://www.taz.de/!318962/. 13 Schlussbetrachtung und Ausblick „Letztlich geht es immer um die Abwägung zwischen Freiheit und Sicherheit.“ Wolfgang Schäuble, Politiker… …wirtschaftlicher Abwägung des Managements bzw. unpräziser relativer Vorgaben durch die Regulatoren und daraus resul- tierende Schäden. – Die Reaktion der Normgeber… …auf diese Non-Compliance sind neue Anforde- rungen. – Eine Spirale von sich gegenseitig bedingenden Anforderungen und Nicht- Erfüllungenwird in Gang… …gebracht. Das oben stehende Zitat des damaligen (2007) Finanzministers und heutigen Präsident des Deutschen Bundestages (2020) Schäuble verdeutlicht das Di-… …lemma: Die Unternehmen wollen weitestgehend Freiheit von regulatorischen (und bürokratischen) Anforderungen und die Regulatoren wollen Sicherheit. Beide… …Seiten haben Recht – aber es kommt auf die Abwägung an, wie der Minister treffend sagt. Wir hoffen, mit diesem Buch einen Beitrag für ein vernünftiges und… …GRC-Wirkungskette können die Arbeiten der IT-Sicherheit, der IT-Revision, der IT-Compliance und des IT-Risikomanagements auf einer ge- meinsamen Basis kosteneffizient… …Schutzbedarf des Unternehmens und die Auslegung der relativen regulatorischen Vorgaben bestimmt wird. Die Compliance Effectiveness und das Erreichen der… …Risk-Adjusted Comfort Zone sind dabei das Ziel. – Es gibt eine Reihe grundlegender IT-Pflichtschutzmaßnahmen, die in jedem Unternehmen umgesetzt und dokumentiert… …werdenmüssen. 228 13 Schlussbetrachtung und Ausblick – Motiviert durch die umfangreichen regulatorischen Vorgaben des wurden ERP-Systeme in den letzten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 26 27 28 29 30 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück