COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (152)
  • Titel (7)

… nach Dokumenten-Typ

  • eJournal-Artikel (88)
  • eBook-Kapitel (53)
  • News (12)
Alle Filter entfernen

Am häufigsten gesucht

Governance Compliance deutsches Anforderungen Analyse Unternehmen Praxis Grundlagen Arbeitskreis Banken Revision Kreditinstituten Instituts Rahmen Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

153 Treffer, Seite 9 von 16, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …deren Zielsetzung bzw. Sanktion bei Nichtbeachtung. Seine Arbeit besteht daher primär in der Analyse der gesetzlichen Vorgaben, der Beratung bei der Ein-…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …folgendes Verfahren vorgeschlagen: – Analyse von Risiken als Grundlage der Entwicklung von Sicherheitskonzep- ten – Auswahl und Einführung angemessener…
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Informationssicherheitsr isikobeurteilung 8.3 Informationssicherheits- risikobehandlung 9.1 Überwachung, Messung, Analyse und Bewertung 9.2 Internes Audit 9.3…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …werden drei wesentliche Teilprozesse hierzu erläutert: – Identifikation und Analyse der regulatorischen Anforderungen – Überwachung der Übereinstimmungmit… …iterativ abläuft: 1. Es muss eine Analyse erfolgen, welche speziellen regulatorischen Anforde- rungen für das Unternehmen gelten (Relevanz der… …daran stellen wir in Kapitel 8.5 den Ablauf eines Initialprojektes zur erstmaligen Ein- führung dieses Prozesses dar. 9.2 Identifikation und Analyse von… …Identifikation: Informationsbeschaffung zur regulatorischen Anforderungs- analyse Nachfolgend stellen wir eine Auswahl an geeigneten Möglichkeiten zur Infor-… …Fachleute der Abteilungen – Wirtschaftsprüfer – Berater – Ansprechpartner in Verbänden 155 9.2 Identifikation und Analyse von regulatorischen… …regulatorischen Anforderungen er- mittelt werden. Diese Analyse beinhaltet unter anderem die Ableitung interner und externer Compliance-Anforderungen. Auf diese… …der 157 9.2 Identifikation und Analyse von regulatorischen Anforderungen 277 Ecker, Wolfgang: „Schaffung einer Competence Mall Initiative (CMI)“… …andere Ausbildungsein- richtungen, Behörden sowie Experten in ein Netzwerk eingebundenwerden277. Analyse: Ermittlung der Relevanz Im Bereich der… …abzustellen, auch wenn die BAIT die Anforderungen derMaRisk konkretisiert. Bei der Analyse zu Ermittlung der Relevanz ist zudem darauf zu achten, ob eine… …Überwachung, Messung, Analyse und Bewertung der DIN ISO 19600:2016-12283. Beim TÜV-Standard TR CMS 101:2011 ist das Kapitel 8 Systemüberwachung, -analyse und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …Compliance Reportings 174 10 Werkzeuge des (IT-)Compliance-Managements Zu 1. Analyse der vorhandenen IT-Compliance-Anforderungen Die Berater unterzogen in… …27004 Informationstechnik – Sicher- heitsverfahren – Informationssicherheits-Management – Überwachung, Mes- sung, Analyse und Evaluation. COBIT PS 330… …beispielsweise Anforderungsdatenbanken zur Identifi- kation, Analyse und Aufnahme von regulatorischen Anforderungen, Soft- ware zur direkten Unterstützung der… …mit der Analyse, dem Gestalten, Dokumentieren und Verbessern von Geschäftsprozessen. Hier ist die Automatisierung des Kontrollsystems, der… …umfassen Verfahren und Prozesse zur systematischen Analyse (Sammlung, Auswertung, Darstellung) von Unternehmensdaten in elektronischer Form. Der Datenbestand… …ermöglicht die Analyse von Netzwerk- und Sicherheitskomponenten und kann Logs von Betriebssystemen, Datenbanken und Anwendungen erstellen. Die Anwendung setzt… …Sicherheitsereignissen und Informationen zur Analyse des An- griffs – Echtzeitüberwachung des SAP-Systems und automatischer Alarm bei einem Angriff auf das System –… …Vergleichsunternehmens. Dabei ist wichtig, festzulegen, welche Ähnlichkeiten zur Gewährungsleistung der Vergleichbarkeit gegeben sein müssen. 3. Datengewinnung (Analyse… …der Capgemini Consulting324 – Verwendung eines Tabellenkalkulationstools, welche z.B. eine ISO 27001- Analyse i.V.m. einemReifegrad ermöglicht (siehe…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …mobilen Geräten, Laptops,Workstations und Servern – CSC 6: Pflege, Überwachung und Analyse von Audit-Protokollen – CSC 7: E-Mail- undWebbrowser-Schutz –…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …: „Compliance in IT-Outsourcing-Projekten – Leitfaden zur Umset- zung rechtlicher Rahmenbedingungen“, S. 17. 381 BSI: „Analyse Kritischer Infrastrukturen –…
  • Compliance-Management im SE-Konzern

    …Herleitung einer Rechtspflicht für einen SE-Konzern eingesetzt werden können. Schwerpunkte ihrer Analyse bilden folgende Punkte:• branchenspezifische…
  • eBook-Kapitel aus dem Buch Wie Sie Beirat oder Aufsichtsrat werden

    Grundsätzliches und Fragestellung

    Rudolf X. Ruter
    …Ihre Mandatsgewinnungs- maßnahmen. 5. Erstellen Sie im Sinne eines ›Key Accounting‹ und einer ABC- Analyse die erste Liste der anzustrebenden neuen…
  • eBook-Kapitel aus dem Buch Wie Sie Beirat oder Aufsichtsrat werden

    Der Beirats- oder Aufsichtsratskandidat

    Rudolf X. Ruter
    …gleichgewichtig ist zur ›normalen‹ Unabhängigkeit. Dazu gehört neben der Fach- kompetenz und der Bereitschaft zu unabhängiger Analyse sowie zu intensiver…
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück