COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2487)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3153)
  • eBook-Kapitel (1894)
  • News (964)
  • eJournals (303)
  • eBooks (182)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (45)
  • 2025 (287)
  • 2024 (277)
  • 2023 (274)
  • 2022 (293)
  • 2021 (304)
  • 2020 (372)
  • 2019 (342)
  • 2018 (302)
  • 2017 (320)
  • 2016 (301)
  • 2015 (455)
  • 2014 (487)
  • 2013 (394)
  • 2012 (403)
  • 2011 (333)
  • 2010 (407)
  • 2009 (464)
  • 2008 (129)
  • 2007 (141)
  • 2006 (85)
  • 2005 (40)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Fraud Compliance Ifrs Analyse Controlling Revision internen Risikomanagement Governance Institut PS 980 deutsches Grundlagen Praxis Corporate
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6506 Treffer, Seite 20 von 651, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Controlling

    IT-Controlling unter Outsourcingbedingungen

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …79 2 IT-Controlling unter Outsourcingbedingungen Die eigene IT nicht mehr selbst zu betreiben, kann Inhalt einer sehr weitreichenden… …seiner IT kann sich im Laufe der Zeit und aus vielerlei strategischen Gründen ändern. Insbesondere können Änderungen im Vorgehen bei der… …Bedingungen ein Outsourcing der IT empfehlenswert ist. Weiterhin wird aufgezeigt, wie der Prozess einer Outsourcingdurchführung der IT aussehen kann. 2.1… …von IT-Spezialisten bei einer outgesourcten IT problemloser, so dass sich die Qualität der IT-Leistungen grundsätzlich steigern lässt. Oftmals sind… …: Marktwirtschaftliche Ansätze zur Bereitstellung der IT- Infrastruktur in Unternehmen: Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich… …, die selbst ein Werkzeug des strategischen IT- Controllings darstellt, können die Vor- und Nachteile eines Outsourcings zusam- mengestellt werden. Dies… …, gibt es unterschiedliche Ansichten und Erfahrungen. Einerseits besteht ein Trend zur Auslagerung von IT. „Andererseits führen etliche Anwender… …IT-Funktionen wieder zurück in die eigene Organisation und erhöhen ihre Fertigungstiefe.“70 Aber auch die Formen und Varianten des IT- Outsourcings verändern… …Outsourcingvarianten (Quelle: Vgl. Gadatsch, A.: IT- Controlling realisieren: 1. Auflage, Wiesbaden 2005, S. 84) Auch beim Applikation-Service-Providing werden… …der gesamten IT, sondern nur einzelner Bereiche zum Inhalt haben. In der Praxis sind diese Varianten ___________________ 75 Vgl. Gadatsch, A…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2013

    Cloud Computing unter CoBiT

    Dipl.-Wirt.inform. (FH) Stefan Tönnissen
    …Kernkompetenz zu konzentrieren und die IT auszulagern 1 . Die Nutzung und Verbreitung von Cloud Computing in den Unternehmen erfährt eine stetige Zunahme. Neben… …berücksichtigen. Dieser Beitrag zeigt auf, welche Möglichkeiten zur Prüfung von IT- Governance und Compliance mit dem internationalen Prüfungsstandard CoBiT… …wird in der aktuellen Literatur sehr unterschiedlich ausgelegt. Das IT Governance Institute (ITGI) sieht das Hauptziel von IT-Governance im Verständnis… …der Anforderungen an die IT sowie darin, die strategische Bedeutung von IT zu verstehen, um die optimale Erreichung der Unternehmensziele… …sicherzustellen und Strategien für die zukünftige Erweiterung des Geschäftsbetriebes zu schaffen 5 . „IT Governance zielt darauf ab, dass Erwartungen an die IT… …, Kontrolle und Überwachung der Informationstechnologie in einer Unternehmung 7 . Dieser eher prüfungsorientierte Ansatz wird erwartungsgemäß auch von der… …Wirtschaftsprüfungsgesellschaft PriceWaterhouseCoopers (PWC) verwendet. PWC definiert IT-Governance als Organisation, Steuerung und Kontrolle der IT eines Unternehmens zur Abb. 1… …. 5 Vgl. IT Governance Institute: IT Governance für Geschäftsführer und Vorstände, Rolling Meadows 2003, Seite 8. 6 Vgl. IT Governance Institute: a. a… …. O., Seite 8. 7 Vgl. Heschl, J.; Middelhoff, D.: IT Governance, Books on Demand, Norderstedt, 2005, Seite 16. Cloud Computing unter CoBiT Arbeitshilfen… …: „IT governance is the responsibility of executives and the board of directors, and consists of the leadership, organizational structures and processes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Standards für die IT Revision

    Peter Duscha
    …Standards · ZIR 1/15 · 3 Standards für die IT Revision Peter Duscha* Auch wenn Standards für die Interne Revision im Allgemeinen nicht rechtlich… …IT Revisoren kann die Frage aufkommen, welche Standards relevant sind und wie mit Übereinstimmungen oder Unterschieden umgegangen werden sollte. Der… …und des IIA, welcher bei der Beantwortung dieser Frage hilfreich sein soll. 1. IT Prüfungsstandards und Richtlinien des ISACA * Dipl. Math. Peter Duscha… …, CIA, CCSA, CRMA; Mitglied im DIIR Arbeitskreis „MaRisk“ und der CIA-Arbeitsgruppe Rhein/Main 1 Die Standards der internationalen Vereinigungen der IT… …IT Audit and Assurance Standards and Guidelines http://www.isaca.org/Know-… …http://www.diir.de/fileadmin/fachwissen/standards/downloads/IIA_Standards_2013.pdf Das ISACA 3 ist die international anerkannte Dachorganisation der IT Revisoren. Es gibt einen Verhaltenskodex, Prüfungsstandards und verschiedene… …Einleitung wird erwähnt, dass genau wie die IIA Standards für die allgemeine Revision auch die Standards des ISACA für die IT Revision (siehe Tabelle 1) im… …Allgemeinen nicht bindend sind. Eine wesentliche Ausnahme ergibt sich mit der Zertifizierung des ISACA für IT Revisoren (CISA). Es ist selbstverständlich, dass… …sich ein entsprechend zertifizierter IT Revisor an die Regeln des ISACA halten muss 5 , um seine Zertifizierung nicht zu gefährden. Dies hat keine… …rechtliche Bewandtnis, da es im Gegensatz zum Abschlussprüfer grundsätzlich keine fachlichen Voraussetzungen für IT Revisoren gibt. Jedoch entsteht natürlich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …CobiT gesehen. Das bedeutet, dass die IT (und IT-Compliance) den effektiven, effizienten und akzeptablen Einsatz der IT fördern soll. Deshalb ist es… …der IT und der Qualitätssiche- rung Verfahrensanweisungen definiert. In diesen internen Richtlinien sollten ausschließlich definierte Rollen verwendet… …IT-Projekten sowie spezielle IT-Service-Anforderungen der Fachabteilungen abzuleiten. Aus der IT- Strategie werden wiederum operative Ziele und IT-Projekte… …„Bankaufsichtlichen Anforderungen an die IT“ (BAIT) Aufgrund ihrer relativen Aktualität (Stand 03.November 2017) und ihres In- halts, der auch für Unternehmen… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …eine sichere Verarbeitung von Daten erforderlichen IT- Systeme und zugehörigen IT-Prozesse. Diese sind in Umfang und Qualität an betriebsinternen… …hentlich geändert oder absichtlich manipuliert wurde. Über wesentliche IT- 169 9.6 Exkurs: Best Practice anhand BAIT Projekte und wesentliche… …und Aktualisierung unterliegen, um sicherzustellen, dass, trotz der dynami- schen Entwicklungen in der IT und disruptiven Technologieeinsatzes (bspw. in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …, Automatisierung und Vernetzung . Dies erfolgt durch digitale Geschäftsmodel- le auf Basis intelligenter IT, Plattformen, Services und Wissen . Die digitale…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …gewachsene Bedrohungspotential macht ein effektives operatives IT- Risikomanagement (RM) gerade für IT-Service Provider unverzichtbar. Dies ist ein Wettlauf… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …gestört wird – d. h. IT- Dienste sind nicht mehr verfügbar, Daten sind zerstört oder verfälscht. Das kann bereits mit der Verfügbarkeit des… …Unternehmen und Verwaltungen große Schäden nach sich zie- hen. Verhindert beispielsweise ein Verfügbarkeitsproblem in der IT eine rechtzeitige Anlieferung von… …gerade dann zur Verfügung stehen, wenn die IT ausgefal- len ist, weshalb sie den Krisenteams als CD bereitgestellt werden sollten. Es ist ratsam… …operativen IT- Risikomanagements. Hier ist in der Regel die wirtschaftlichste Lösung, das Risiko zu kalkulieren und zu akzeptieren. Funktion/Rolle… …. a. Tabelle enthaltenen Alternativen zu wählen. Für ein konsequentes Business Continuity Management ist die schnelle Wiederverfügbarkeit der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …Informationstechnologie mit dem Bau der ersten elektronischen Computer ENIAC (1946) und Konrad Zuses Z4 (1949). Das von Murphy formulierte „Gesetz vom Scheitern“ in techni-… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …militärische Entwicklung zur Berechnung von Geschossflugbahnen. Die militärische Sicherheit in der IT entwickelte sich in mehreren Phasen zu einer eigenständigen… …Disziplin der „IT-Sicherheit“ (IT Security). Ziel war es, die Verfügbarkeit (Availability) der IT, deren Vertraulich- keit (Confidentiality) und Integrität… …wie heutzutage bei Cloud Computing) vermietet, so dass immer mehr Unternehmen die IT nutzen konnten. Diese „Mieter“ waren über Standleitungenmit den… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …Bundesamt für Sicherheit in der Informationstechnik (BSI): „IT-Grundschutz-Kom- pendium“, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …cherheitsmanagement (vgl. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk), zur quantitativ und qualitativ angemessenen Personalausstattung der IT (vgl. AT 7.1 MaRisk)… …. AT 4.3.2 MaRisk, AT 7.2 Tzn. 2 und 4 MaRisk) • Regelungen zur quantitativ und qualitativ angemessenen Personalaus- stattung der IT (vgl. AT 7.1… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …sehr sinnvoll erwiesen, vor den Ar- beitsanweisungen zur IT einen separaten Vorspann zur IT-Governance zu er- stellen, der alle wesentlichen… …erkannt und möglichst umgehend behoben werden kann. Aus demselben Grund ent- halten die BAIT die Anforderung, unvereinbare Tätigkeiten innerhalb der IT… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Programmierung der neuen Han- delsüberwachung werden direkt vom Handel an die institutseigenen IT- Programmierer weitergegeben. Die institutseigene… …Informationsrisiko- /Informationssicherheitsmanagement, Vorgaben zur quantitativ und qualita- tiv angemessenen Personalausstattung der IT sowie Vorgaben zum Umfang und… …und qualitativ angemessenen Personal- ausstattung der IT (vgl. AT 7.1 MaRisk sowie Kapitel 2 BAIT) • Für die Bereiche der IT wird bei Bedarf… …regelmäßig, bedarfsgerecht und zeitnah sowohl in der ordnungsge- mäßen Anwendung der eingesetzten IT wie auch hinsichtlich bestehen- der IT-Risiken und der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2018

    Fünfte Novelle der MaRisk und BAIT

    Wesentliche Änderungen und Auswirkungen auf die Interne Revision
    Olaf Angermüller, Thomas Ramke
    …Bankenaufsichtliche Anforderungen an die IT (BAIT). 2 Die BAIT stellen eine Konkretisierung der MaRisk mit Blick auf den Bereich der IT dar. Mit ihnen reagierte die… …, operationelle Risiken und IT- Risiken behandelt. In diesem Rahmen werden auch die jeweiligen Herausforderungen für die Interne Revision diskutiert. Es folgt eine… …Baustein der IT- Aufsicht für Institute. Ziel der BAIT ist es, einen Rahmen für das Management der IT-Ressourcen, des Informationsrisikos und das wichtige… …ordnungsgemäße Geschäftsorganisation der IT sicherzustellen. Die Anforderungen in den BAIT sind nicht abschließend. Insoweit bleiben die Banken gemäß AT 7.2 MaRisk… …in der Pflicht, bei der Umsetzung der BAIT-Anforderungen auf gängige Standards abzustellen. Die stetig wachsende Bedeutung der IT in Instituten sollte… …: Bankaufsichtsrechtliche Anforderungen an die IT (BAIT). Rundschreiben 10/2017 vom 3. November 2017, Bonn. BCBS (2013): Principles for effective risk data aggregation and…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    General Data Protection Regulation: A framework fit for the 21st Century?

    Jean Gonié
    …personal data management. As innovation increasingly depends on expanded uses of consumer data, it will be essential to unlock the value of this. The… …, directly undermines the development of cloud computing in Europe – with disproportionate effect on SMEs, who lead the way on many of such innovations. It is… …processing of data and what the requirements are. In light of the recent discussions in the EU Parliament over the Data Protection Regulation reform it is… …official “Microsoft’s position over the EU’s Proposed Data Protection Regulation”. Clear definitions It is essential in a cloud computing and Big Data era to… …authorities access to data regardless of contractual obligations to the controller. Microsoft has proposed that an organization should be a controller when it… …determines why personal data is processed (i. e. for what purposes) and a processor when it only determines how personal data is processed (i. e. the means and… …processor. In a cloud computing context, it is always important to recognize the possibility of standard contractual clauses between controllers and… …at the Carnegie Mellon University found that an average consumer would have to spend approximately 200 hours per year reading privacy notices. It is… …other legitimate basis laid down by law. Everyone has the right of access to data which has been collected concerning him or her, and the right to have it… …the same sanctions to deliberate, flagrant violations of the rules as it does to violations that are merely accidental. This means that a company that…
    Alle Treffer im Inhalt anzeigen
◄ zurück 18 19 20 21 22 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück