COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (111)
  • Titel (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (156)
  • eBook-Kapitel (68)
  • News (45)
  • eJournals (16)
  • eBooks (8)
Alle Filter entfernen

Am häufigsten gesucht

internen Berichterstattung Fraud Risikomanagement Revision Corporate Banken Rechnungslegung Instituts deutschen Arbeitskreis Prüfung Anforderungen Unternehmen Deutschland
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

293 Treffer, Seite 5 von 30, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2022

    The Data Act: A Missed Opportunity for Consumers

    Onntje Hinrichs
    …particularly important for consumers as it concerns co-generated Internet of Things (IoT) 9 data, i. e. data that results of actions of at least two actors, the… …manufacturer of a product and its user. 10 It lays down rules on access and use of data generated by connected products to ensure fairness in the allocation of… …consequences. Amazon‘s recent acquisition of the leading robotic vacuum cleaner company exemplifies the importance of IoT data for consumer privacy. It sparked… …fears that Amazon gained „yet another portal into our lives“ and could „map where we live, what we own, and what it should be selling to its hundreds of… …: https://www.theatlantic.com/ideas/archive/2022/08/amazon-roomba-irobot-acquisition-monopoly/671145/. to their data. First, it retraces the road to the Data Act Proposal and how it was preceded by discussions on the introduction of new property… …enables the free flow of data while simultaneously protecting fundamental rights. Second, it presents and analyses provisions of the proposal that impact… …consumers as well as their current shortcomings. Finally, it concludes by discussing potential remedies. II. The Road to the Data Act Proposal: Data as… …contracts, and de facto ownership positions via technical protection measures, none of these regimes create rights erga omnes. 17 It is property law that… …confers exclusive rights that can be invoked against more than a number of specific persons and it is precisely this universality that has been described as… …time data is excludable as it is not automatically available to all stakeholders. 19 Furthermore, it does not have intrinsic value since the value of…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2022

    Cyberkriminalität

    Update zu aktuellen Entwicklungen und Trends
    …Sicherheit in der Informationstechnik 144 Millionen neue Schadsoftwarevarianten beobachtet. 1 Die Corona-Pandemie mit ihrer verstärkten Nutzung von Homeoffice… …und entziehen sie so dem eigenen Zugriff. Probleme mit Ransomware werden zumeist erst dann erkannt, wenn Daten verschlüsselt sind beziehungsweise IT… …oder Nordkorea aus. 1 Vgl. Bundesamt für Sicherheit in der Informationstechnik, Die Lage der IT-Sicherheit in Deutschland 2021, S. 9. 2 Vgl. Kerner, S. M…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …IT-Dienstleistungen umfassen alle Ausprägungen des Bezugs von IT; dazu zählen insbesondere die Bereitstellung von IT-Systemen, Projekte/Gewer- ke oder… …angemessen zu bewerten (vgl. AT 7.2 Tz. 4 Satz 2 MaRisk). 9.2 Wegen der grundlegenden Bedeutung der IT für das Institut ist auch für jeden sonstigen… …erkannt werden. Dies ist eine klare Aufwertung der Bedeutung der IT für die Institute. Als Umsetzungshilfe bie- tet sich generell an, sich bei den gelebten… …Prüfung zu- sammen. 9.5 Die Risikobewertungen in Bezug auf den sonstigen Fremdbezug von IT- Dienstleistungen sind regelmäßig und anlassbezogen zu… …4 Umfassen die IT-Dienstleistungen alle Ausprägungen des Bezugs von IT? 5 Zählen hierzu insbesondere die Bereitstellung von IT- Systemen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …. IT-Notfallplanung Die IT-Notfallplanung spezifiziert und ergänzt die in den MaRisk aufgeführte Notfallplanung für die Belange der IT. Dies ist auch sinnvoll und… …notwendig, denn die IT spielt im Rahmen der weiteren Digitalisierung der Banken und Finanzdienstleistungsunternehmen eine wesentliche Rolle. Wesentliche Pro-… …zesse in den Kreditinstituten sind ohne ganzheitliche IT nicht vorstellbar. Rahmenbedingungen Rahmenbedingungen enthalten u.a. organisatorische Aspekte… …mindestens jährliche IT- Notfalltests zu überprüfen. Die Tests müssen IT-Systeme, welche zeitkri- tische Aktivitäten und Prozesse unterstützen, vollständig… …abdecken. Ab- hängigkeiten zwischen IT-Systemen bzw. von gemeinsam genutzten IT- Systemen sind angemessen zu berücksichtigen. Hierfür ist ein IT-Testkon-… …. Risikomanagement oder Informationssicher- heitsmanagement)? 10 Hat das Institut auf Basis des Notfallkonzepts für IT- Systeme gerade für zeitkritische Aktivitäten…
    Alle Treffer im Inhalt anzeigen
  • Führungskräfte sehen Digitalisierungsfortschritte

    …aus dem Bereich Medien, IT und TK ist der Faktor Geschwindigkeit wichtig. Ähnlich bedeutsam sind die wirtschaftlichen Ziele, die mit der digitalen… …Praxis oft ein neuralgischer Punkt, wenn der IT-Bereich als Auftragnehmer des Business angesehen wird, anstatt dass IT und Business eng kollaborieren und…
  • Risikobeherrschung mittels Business Continuity Management

    …von BCM-Systemen: Passgenaue Konzepte auch zur Krisenkommunikation, zum Krisentraining und IT Service Continuity Management (ITSCM) Erfahrungen… …, Gesundheitswesen, Medizintechnik und IT bis zu chemischer Industrie, Touristik, Rechtsberatung und Universität.…
  • Agilität: Enormer Nachholbedarf bei der Entwicklung digitaler Geschäftsmodelle

    …: Dr. Stefan Beißel Die Prüfung von Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT spielt in zunehmend digitalen, datenintensiven Arbeits-…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …sen, den Geschäftsaktivitäten sowie der Risikosituation orientieren. In AT 7.2 Tz. 2 MaRisk wird bei der Ausgestaltung von IT-Systemen und IT… …Objekt bzw. einer Komponente eines IT- Systems in einem Tool vorzuhalten. Eine CMDB dient neben der eigentlichen Inventarisierung von Komponenten auch zur… …Akzeptierter Zeitraum der Nichtverfügbarkeit der IT- Systeme sowie der maximal tolerierbare Datenverlust? 4 Wird die notwendige Steuerung des Portfolios aus… …IT- Systemen sichergestellt? 5 Ist gewährleitstet, dass die IT-Systeme regelmäßig aktu- alisiert werden? 6 Werden dabei Risiken aus veralteten bzw… …Datenmigrationen, • Änderungen an Konfigurationseinstellungen von IT- Systemen Austausch von Hardwarekomponenten (Ser- ver, Router etc.), • Einsatz neuer… …mög- liche Inkompatibilitäten der Änderungen sowie mög- liche sicherheitskritische Aspekte bei bestehenden IT- Systemen, • Tests von Patches vor…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2022

    Das Spektrum dieser Ausgabe: MaRisk – Digitalkompetenz – Follow-Up – Fördervereine – Outsourcing

    Michael Bünis
    …allgemeinen IT- Kenntnissen gleichsetzen. Bünis / Gossens verdeutlichen aber in ihrem Beitrag, dass die Digitalisierung in der praktischen Revisionsarbeit ohne…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …Informationstechnik (BSI) und die internationalen Sicherheitsstandards ISO/IEC 2700X der International Organization for Standardization. Insbesondere der BSI-Standard… …Notfallkonzepts bzgl. der IT- und Informationssicherheitsbelange, 46) Vgl. Zunker, T., Erfahrungsbericht: Bankaufsichtliche IT-Prüfungen, in: Revisi- ons-Praktiker… …für den Betrieb und die Weiterentwicklung der IT- Systeme zuständig sind. • Der Informationssicherheitsbeauftragte nimmt keinesfalls Aufgaben der… …kleine (ins- besondere gruppenangehörige) Institute ohne wesentliche eigenbetriebene IT mit einem gleichgerichteten Geschäftsmodell und gemeinsamen… …Risikosituation des Insti- tuts • Kategorien von Test- und Überprüfungsobjekten (z.B. das Institut, IT- Systeme, Komponenten) • Art, Umfang und Frequenz von Tests… …Schutzziele hin- sichtlich der An- gemessenheit, Ordnungsmäßig- keit und Sicher- heit unserer Da- ten und IT- Systeme Test der Einhal- tung der Schutz- ziele… …der IT-Aufbau- und IT-Ablauforganisation des Instituts berücksichtigt. Hierfür wurden die zentralen Bereiche der IT aufbauorganisatorisch ge- trennt… …und externen Prüfungen im Zu- sammenhang mit den Themen IT und Informationssicherheit bieten sich für den Statusbericht des… …trolle ihrer Einhaltung, • den Informationssicherheitsprozess im Institut steu- ern und koordinieren sowie diesen gegenüber IT- Dienstleistern überwachen… …und bei allen damit zusam- menhängenden Aufgaben mitwirken, • Beteiligung bei der Erstellung und Fortschreibung des Notfallkonzepts bzgl. der IT- und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück