COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (506)
  • Titel (8)

… nach Dokumenten-Typ

  • eJournal-Artikel (321)
  • News (107)
  • eBook-Kapitel (95)
  • eJournals (22)
  • eBooks (9)
Alle Filter entfernen

Am häufigsten gesucht

Analyse Deutschland Praxis Prüfung Governance deutsches Management Anforderungen Ifrs Fraud deutschen Kreditinstituten Risikomanagements Institut Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

554 Treffer, Seite 29 von 56, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …COBIT beaufsichtigte. COBIT ist ursprünglich in enger Anlehnung an COSO erstellt worden, um die Integration der IT-Governance in die Corporate Governance… …Framework: Governance and Management Objectives (Rahmen- werk: Governance undManagementziele) – COBIT 2019 Design Guide: Designing an Information and… …Informations- und Tech- nologie) – COBIT 2019 Implementation Guide: Implementing and Optimizing an Infor- mation and Technology Governance Solution… …als Basis für den an die Norm ISO/IEC 15504 angelehnten Prozessbewertungsprozess, der einen objektiven, wieder- holbaren und auf Nachweisen basierenden… …Bewertung der zitierten Autoren an und verweisen auf unser oben dargestelltes Beispiel, welches exemplarisch zeigt, dass das Mapping von COBIT auf andere… …. COBIT richtet sich nicht nur an IT-Fachleute, sondern stellt über die Ausrich- tung an die Geschäftsprozesse auch den Geschäftsprozesseigentümern ein Rah-… …und anderen Institutionen (u. a. META- Group, Gartner) als Standard empfohlen. Durch die in diesem Kapitel vorge- stellte Anbindung von COBIT an ISO… …ableiten: 114 6 IT-Compliance unter Einsatz von COBIT „Kontrollen gewährleisten mit hinreichender Sicherheit, dass alle Änderun- gen an bestehenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …regulatorischer Anforderungen gewährt („Aufstockungseffekt“). – Es werden nur minimale Anstrengungen zur Umsetzung regulatorischer An- forderungen unternommen, so… …Verantwortliche in Politik und Industrie an neuen regulatorischen Entwürfen, stets bemüht mit der Geschwin- digkeit des sich stetig veränderten Marktes Schritt zu… …hingegen immer mehr Berücksichtigung zu finden, dass die ansteigende Flut an regulato- rischen Anforderungen zunehmend Investitionen im IT-Bereich erfordern… …Unternehmens-Compliance. Denn Compliance wird nur dann in hohemMaße erreicht, wenn das Unternehmen in der Lage ist, ein bestehendes Compliance-System dynamisch an die sich… …des Return on Security Investment195 (ROSI) in Anlehnung an die Kennzahl desReturn on Investment (ROI)196 entwickelt. Bei der Berechnung des ROI werden… …, selbst wenn die Werte nur an- nähernd grob geschätzt werden können. Es gibt jedoch auch Einwände gegen die Anwendung des zuvor dargestellten Konzeptes: –… …Formel an: TCC =∑ (pTechnology + pPeople) + (rTechnology + rPeople + rOpportunityCost) Die Kosten der Einhaltung regulatorischer Anforderungen ergeben… …folgende Kosten als Elemente von Compliance-Kos- ten an: Beratung, Software, Mitarbeiter, Training, IT-Services, Revision, Rechts- niedrig hoch hoch E ff… …, 7. Juli 2006, Research ID Number: G00138098, S. 13. Titel des Schau- bilds im Original: Strike an Appropriate Balance between Effectiveness and Effi-… …Verfahren als ein Hot Backup mit einem mitlaufenden Rechner an einem zweiten Ort, der bei Ausfall des Primärrechenzentrums ohne Verzögerung die Arbeit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …gewährleistete, dass sich alle Mitarbeiter an die rechtlichen Rah- menbedingungen (insbesondere in den Regelungsbereichen Geldwäsche, Kor- ruption und… …bringen: – „Systematische Erfassung und Bewertung der an die Unternehmung gestell- ten Anforderungen – Effiziente und effektive Umsetzung von… …latorischer Standards an Management, Kontrollausschuss, Or- gane oder Konzern sowie externe Adressaten Werkzeuge des (IT-)Compliance-ManagementsC. (Kap. 10)… …Organisations- formen, die anschließend ausführlich erläutert werden. 1. Zuweisung der Aufgaben an Führungskräfte des Managements wie CIO, Re- visionsleiter… …, Leiter der Organisation, Leiter der Rechtsabteilung usw. 2. Auslagerung der Aufgaben an externe Spezialisten (IT-Sicherheit, Daten- schutz, RiskManagement… …bestimmten Rollen zuzuweisen. Sobald der regulatorische Druck ansteigt und aufgrund der Anforderungen an das Detailwissen nicht mehr als Teilaufgabe einer… …Führungs- kraft bewältigt werden kann, wählt man die organisatorische Form der Stab- stelle oder des Beauftragten oder lagert die Funktion an einen externen… …. Aufgabenzuweisung an Führungskräfte oder Fachmitarbeiter Die Zuweisung von Aufgaben der IT-Revision, IT-Sicherheit, IT-Risk Manage- ment und IT-Compliance an… …vielleicht nur eingeschränkt nachvollziehen können). Bei der Zuweisung der Aufgaben an Fachmitarbeiter ohne Führungsfunktion lässt sich in der Praxis… …in Artikel 39 DSGVO genannten Aufgaben. Krisen durch Non-Compliance-Situationen und regulatorische Projektarbeit hinzu. Zu 2. Auslagerung an externe…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …regulatorischen Anforde- rungen). 2. Im zweiten Schritt muss festgestellt werden, ob das Unternehmen diese An- forderungen einhält; hierbei erfolgt zunächst eine… …, die dem Zweck des Nachweises an die verschiedenen Adressaten dient. Abbildung 15 zeigt den beschriebenen Gesamtprozess der IT-Compliance… …Identifikation: Informationsbeschaffung zur regulatorischen Anforderungs- analyse Nachfolgend stellen wir eine Auswahl an geeigneten Möglichkeiten zur Infor-… …zeigt sich an dieser Stelle häufig, dass die Implementierung von Anforderungen mit hohem Projektaufwand ver- bunden ist. Folgt nach einem oftmals kurzen… …, ob mit dem Verstoß direkte finanzielle Vorteile erlangt wurden271. Das „Vergessen“ einer Anpassung an geänderte Datenschutzregeln kann somit schnell… …, wird im Software-Entwicklungsprozess Requirement Engineering ge- nannt274. Dessen Aufgabe ist es, relevante Anforderungen an das Anwendungs- system zu… …Technisch-organisatorische Ausstattung“ der aktuellen Mindestanforderun- gen an das Risikomanagement (MaRisk 09/2017) auf die Nutzung gängiger Standards und erwähnt in den… …Betrachtung der Dashboard-orientierten Berichterstattung bietet sie einen begrenztenMehrwert. Positiv an der aktuellen Darstellung der Compliance-Situation… …eines Autos: dieser zeigt exakt die Geschwindigkeit des Fahrzeuges an, die an sich einen Risikoindikator darstellt. Die Kontextinfor- mation der Umwelt… …zeigt die 21 Schritte imÜberblick. Tabelle 3: Schritte zur IT-Compliance-Implementierung in Anlehnung an Bothe Schritt-Nr.Hauptmodul Schrittbezeichnung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …IT-Compliance-Ma- nagement an und empfehlen daher deren Einsatz: – CobiT: Control Objectives for Information and Related Technology – ITIL: Information Technology… …, als In- strument zur Gestaltung und Beschreibung der IT-Sicherheitsmaßnahmen. Der Katalog stellt eine umfangreiche Sammlung an ausführlich… …analysiert und die notwendigen Aktivitäten und den Aufwand zur Anpassung an den neuen Dokumentationsrahmen einge- schätzt. Auf dieser Basis wurde ein… …umfassten u. a. eine Reifegradeinschätzung, die in Anlehnung an das Attribute Maturity Model von COBIT auf Basis eines kleinen Tools zur Selbstein- schätzung… …Verbindung zwischen Kontrollen-Anforderungen-Risiken ist in den „GRC-optimierten“ An- wendungen umgesetzt. Tatsächlich lässt sich beobachten, dass Anwendungen… …aus allen Bereichen „GRC-tauglich“ gemacht werden, in dem ihre Funktionalität an die Anforderun- gen von Governance, Risk and Compliance angepasst oder… …regulatorische Vorgaben die Softwareindustrie dazu bewegen, die geforderten Eigenschaften in die An- wendungen einzubauen. Abbildung 20: Technologische Bereiche… …Transaktionssysteme aufgrund eines unzureichenden und uneinheitlichen Datenmanagements nur über intel- ligente Zwischensysteme annehmbare Daten an das Risikomanagement… …für seine eigenen Re- chenzentren und für die Kunden eine Anwendung geschaffen, welche die ge- schilderten Anforderungen an eine GRC-Anwendung in… …Customizingtabelle aktiviert und freigegeben wer- den. Weiterhin wird SAP ETD an das zentrale SIEM -Produkt (Security Informa- tion and Event Management) der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …geforderten Pflichtschutzmaßnahmen wesentlich kleiner. Die Regulatoren passen die geforderten Schutzmaßnahmen nach ihren Erfordernis- sen an und mögen die… …von IT-Sicherheit (oder umge- kehrt gelesen: auf die wichtigsten Anforderungen an die Informationstechnolo- gie, die IT-Prozesse und Organisation eines… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von… …dann die Anforderungen angesehen werden. Wir haben in den An- hang einen Auszug aus dieser Anforderungsdokumente zur Übersicht aufge- nommen. Wie können… …zugeordnet sind, wurde dieser zum führenden Bereich in der An- zahl regulatorischer Anforderungen (siehe Abbildung 29356). Die Anzahl der Kontrollen zeigt die… …Zones Konfigurationsmanagement und Daten- und Informationsschutz jedoch eine geringe Anzahl an Kontrollen (rund 100). Diese Kontrollanforderungen sind in… …regulatorischer Sicht, ohne die Best Practice-Anforderungen des Konfigurationsmanagements, die Anforderungen an den Daten- und Informationsschutz, also die… …Standardorganisationen, Regierungen und Sicherheitsfirmen, die Sicherheits- mappings erstellen und verteilen, war unerwartet, ebenso wie der relative Man- gel an… …die Hände des Staates legen, welcher zum Schutz seiner Bürger ein erhebliches Interesse an einer funktionierenden und ungestörten Datenverarbeitung… …, Geschäftsgeheimnisse, geistiges Eigentum und vieles mehr, was an wertvollen Informationen in den IT-Systemen gespei- chert ist. Zu 2. Gewährleistung der technischen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …und die daraus resultierenden besonderen Anforderungen an IT-Compliance im Rahmen des Outsourcings besprochen. Daran anschließend wird die Bedeutung des… …gebildet wurde.365 Outsourcing ist die langfristige oder endgültige Vergabe von Leistungen, die bisher selbst erbracht wurden, an externe Anbieter. Beim… …IT-Outsourcing als einer Auslagerungs-Variante werden IT-Infrastrukturen und Softwareanwen- dungen an Outsourcing-Anbieter vergeben, beim Business Process… …BaFin sowie die Deutsche Bundesbank im Jahr 2018 ein „Merk- blatt – Orientierungshilfe zu Auslagerungen an Cloud-Anbieter“ heraus368. Auch auf… …einen höheren Reife- grad führen. Auch an die Cloud-Auslagerung werden strategische Erwartungen des Managements zur Verbesserung geknüpft, wie zum… …der Übertragung einzelner Komponenten an unterschiedliche Anbieter Hintergrund des Multi-Sourcing ist das Bemühen der Anwender, die Abhängig- keit von… …Kontrollsystems, die in Zusammenhang mit den an sie ausgelagerten Funktionen stehen (Definition des österreichischen IWP). 395 Siehe Köhl, Stefanie/Müller, Heidrun… …externe Prüfer des Outsourcing-Unternehmens und Bereitstellung der Ergebnisse an die auslagernden Unternehmen (Kun- den), – Bestätigungen der… …existiert.“ „Die in der Kurzstudie beschriebenen Kriterienkataloge können dazu dienen, die Anforderungen an IT-Sicherheit und Datenschutz zu definieren, da sie… …dienstleistungsbezogenen internen Kontrollsystem (DIKS) der Dienstleistungsorganisation, an die ausgelagert wurde auf einen Stichtag bezogen prüft und ihre Wirksamkeit im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …Seiten haben Recht – aber es kommt auf die Abwägung an, wie der Minister treffend sagt. Wir hoffen, mit diesem Buch einen Beitrag für ein vernünftiges und…
  • Compliance-Management im SE-Konzern

    …Erfordernis beizumessen.In insgesamt fünf Kapiteln wird systematisch an die Thematik herangeführt. Die Autorin widmet sich zu Beginn den Compliance-Grundlagen… …bringen, welche auch als Nachschlagewerk geeignet ist. Darüber hinaus bietet es sich auch für diejenigen an, die einen aktuellen Ein- und Überblick rund um…
  • Nachhaltigkeitsbezogene Berichterstattung – Stellungnahme zum EU-Richtlinienvorschlag

    …EU-Richtlinienvorschlag zur nachhaltigkeitsbezogenen Unternehmensberichterstattung (Corporate Sustainability Reporting Directive) an das BMJV übermittelt. Hintergrund ist… …Berichtsort vorgeschrieben werden. Es sollen detailliertere Anforderungen an die Nachhaltigkeitsberichterstattung eingeführt und eine Verpflichtung zur… …umfassende Änderungen der Abschlussprüfer-Richtlinie und der Abschlussprüfer-Verordnung geben. Das gesamte Berufsbild des Wirtschaftsprüfers soll an die… …Professor insbesondere für Accounting, Controlling und Finance an der staatlichen Dualen Hochschule Baden-Württemberg in Heilbronn) verfassten Stellungnahme… …werden. Zur Vermeidung von Redundanzen schließt dies die Zulässigkeit der Bündelung von Berichtsinhalten und des Verweises auf an anderer Stelle…
    Alle Treffer im Inhalt anzeigen
◄ zurück 27 28 29 30 31 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück