INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner Know how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Jahr

  • 2021 (12)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF cobit Datenanalyse marisk IPPF Framework Interne control Unternehmen Sicherheit Checkliste öffentliche Verwaltung Meldewesen Risikotragfähigkeit Governance Handbuch Interne Kontrollsysteme

Suchergebnisse

12 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …mit dem Ziel des Managements von Interdependenzen zwischen (in der Regel kollektiven) Akteuren. 2. Steuerung und Koordination beruhen auf… …und Vorstände“, S. 11. 15 Deloitte Touche Tohmatsu: „Cracking the IT Value Code“, Deloitte Research Report, 2004, S. 2. 16 Zum Thema… …Prinzipien ausrichten: 1. Verantwortung Die Führungsebene/Entscheidungsträger sollten die Belange der IT angemes- senwahrnehmen. 2. Strategie Die Potenziale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …: „Murphy’s Gesetze – Das Gesetz vom Scheitern“. 2 Wirkungsmodell der IT-Sicherheit „Wer glaubt sicher zu sein, ist selbst Teil des Problems!“ Franz… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Sicherheitsmaßnahmen zur Reduk- tion des Schadenspotenzials – Entwicklung eines Notfall- undWiederanlaufplans 42 2 Wirkungsmodell der IT-Sicherheit 43 Vgl. FIPS… …Gruppen integriert sowie die Sichtweise der Compliance- Anforderungen als Pflicht-Schutzmaßnahmen darstellt (siehe Unterkapitel 2.4). Die Abbildung 2 der… …kann. 43 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit Abbildung 2: Grundsätzlicher Zusammenhang – eine Bedrohung… …Beschreibungsmodell ausgebaut wurde, wie es der Grundschutzkata- 44 2 Wirkungsmodell der IT-Sicherheit 45 Siehewww.bsi.bund.de log bzw. das Grundschutz-Kompendium… …IT-Sicherheit IT-Risiko-Management IT-Risiko-Management 46 2 Wirkungsmodell der IT-Sicherheit 46 Vgl. „Evaluation and Selection of a Risk Analysis Software… …durch die Integritätsstörung eine falsche Anzahl Wertpapiere ordert. 2. Ein Internetbetrüger (Threat) kann durch DNS-Spoofing, einige Name-Server so… …Bankkunde wird nun mit 48 2 Wirkungsmodell der IT-Sicherheit dem Rechner des Internetbetrügers verbunden, der seinerseits die „eigentli- che“ Verbindung… …50 2 Wirkungsmodell der IT-Sicherheit gene Daten. Diese dürfen Unbefugten (Threat) physisch nicht zugänglich sein, deshalb wird pseudonymisiert und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …: „BS 7799 – Von Best Practice zum Standard“ in: DuD – Datenschutz und Datensicherheit 28 (2004) 2, S. 102–108, https://www.secorvo.de/publikationen/… …. „Leitfaden zum Management von Informationssicherheit“ herausgegeben. Im Jahre 1998 wurde dann ein zweiter Teil, nämlich BS 7799 Teil 2 „Information Security… …. 2. Es wird in groben Zügen beschrieben, wie ein Managementsystem für Infor- mationssicherheit (ISMS) aufgebaut und betrieben werden sollte (u. a… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …normativen Verweis (Kap. 2) und verweisen auf die Begriffsdefinition (Kap. 3). Danach werden nach dem sog. Demingkreis128 die Phasen PLAN-DO-CHECK-ACT in… …Einhaltung sämtlicher regulatorischer Vorgaben und An- forderungen an das Unternehmen, 2. die Initiierung und die Einrichtung entsprechender Prozesse 3. und… …lassen sich Prozesse aufbauen oder verbessern (Punkt 2) und 94 5 IT-Compliance unter Einsatz der ISO 27000-Normenfamilie 131 Vermutlich kommt der… …verbunden wird. Diese Zuordnungwird in einer sogenanntenMappingtabelle erfasst. Ein Beispiel eines solchen Mappings ist die Tabelle 2 „GDPR & ISO 27001 MAP-… …sieht dann beispielsweise in englischer Sprache aus wie in Tabelle 2. Tabelle 2: Beispiel für das Mapping einer DSGVO-Verpflichtung auf die ISO 27001…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …. 2 AktG. Ein weiteres Beispiel für die bislang fehlende „Ausdrücklichkeit“ von recht- lichen „Befehlen“ zur Einhaltung von IT-Compliance ist etwa die… …. 2 AktG zur risikobewussten Behandlung der IT und der Schaffung eines Internen Kontrollsystems (IKS) die Unternehmensleitung auch zur Etablierung… …aus §91 Abs. 2 AktG und den allgemeinen Sorgfaltspflichten des Vorstandes, die in §93 Abs. 1 AktG niedergelegt sind. Als Teil der Sorgfalt eines… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …§§25a KWG, 33 Abs. 2 WpHG, die für Banken und Finanz- dienstleister durch spezifische Rundschreiben der Bundesanstalt für Finanz- 71 4.1… …(BAIT) deshalb die beaufsichtigten Institute gemäß BAIT und §25a Abs. 1 Satz 3 Nr. 4 KWG i.V.m. AT 7.2 Tz. 2 MaRisk, bei der Ausgestal- tung der IT-Systeme… …die Standortwahl von Rechenzentren“, Version 2, 2019, https:// www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Standort-… …Kasseneinnahmen und Kassenausgaben gemäß §146 Abs. 1 Satz 2 AO täglich festgehalten werden, die neue Fassung der Rz. 48 spricht davon, dass dieses zu erfolgen hat… …(Muss). Die Neuregelung ergibt sich aus der Neufassung des §146 Abs. 1 Satz 2 AO. Aus einer Soll-Formulierung ist damit eine Pflicht geworden. Eine weitere…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wichtig tung 2 2Schutz der Kundeninformation 17 77 21 20Reputation schützen 73 22 22Datenintegrität erhalten 72 20 24Wiederanlauf in einer… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von… …Vertraulichkeit – Zugriffsschutz 2. Gewährleistung der technischen und organisatorischen Verfügbarkeit – Notfallplanung – Wiederanlaufmöglichkeit durch Redundanz… …, Geschäftsgeheimnisse, geistiges Eigentum und vieles mehr, was an wertvollen Informationen in den IT-Systemen gespei- chert ist. Zu 2. Gewährleistung der technischen und… …wichtiger IT-Sicherheitsmaßnahmen 1. Informationssicherheitsaspekte müssen bei allen Projekten frühzeitig und ausreichend be- rücksichtigt werden. 2. Im… …Installations- und Systemdokumentationen müssen erstellt und regelmäßig aktualisiert werden. . Tabelle 8: BSI-Empfehlung wichtiger IT-Sicherheitsmaßnahmen Teil 2… …: Inventar autorisierter und nicht autorisierter Geräte – CSC 2: Inventar autorisierter und unautorisierter Software – CSC 3: Kontinuierliche Bewertung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …vorhandenen IT-Compliance-Anforderungen 2. Aufbau eines IT-Compliance-Frameworks 3. Abweichungsanalyse und Erstellung eines Aktivitätenplans 4. Aufbau eines… …. Zu 2. Aufbau eines IT-Compliance-Frameworks Im nächsten Schritt wurde der vorhandene Dokumentationsrahmen auf Basis des oben genannten Reviews… …. a.) b. Betriebssystem c. Netzwerk 2. Anwendungen zumNachweis der Compliance a. IKS-/prozessbezogeneWerkzeuge b. (IT-)Compliance-Anforderungsdatenbank… …for Enterprise Go- vernance, Risk and Compliance Platforms“, S. 2, Gartner RAS Core Research Note G00213862, 13. Juli 2011, RAV3A5 11522012… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …Sicherheitsabteilung ein Veto ein. Die Sicherheitsabweichungen haben eine begrenzte Laufzeit und werden unter bestimmten Bedingungen nach Ablauf der Frist verlängert. 2… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …regulatorischen Anforde- rungen). 2. Im zweiten Schritt muss festgestellt werden, ob das Unternehmen diese An- forderungen einhält; hierbei erfolgt zunächst eine… …beschreibt, steht in Artikel 83, Absatz 2 DS-GVO. Zu ihnen gehört etwa die Art und Dauer des Verstoßes, die Zahl der betroffenen Personen, das Ausmaß des… …informationssicherheitsrelevante Aspekte. Schritt 2: Gesetzliche Vorgaben identifizieren Die vollständige Identifikation der für das Unternehmen relevanten regulatori- schen… …müssen identifiziert, ihrer Prio- rität nach klassifiziert und konform zu den identifizierten Vorgaben (siehe Schritt 2) in Arbeitsanweisungen definiert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Entwicklungslinien erkennen: 1. Regelungsbedarf durch neue Technologien. 2. Vertrauen der Anleger in Finanzzahlen, Märkte und Stabilität. 3. Regelungsbedarf durch… …, durchwelche gesetzliche Anforderungen konkretisiert werden. Zu 2. Vertrauen der Anleger und Bürger in Finanzzahlen, Märkte und Versorgungsstabilität Das… …Cloud zwingende gesetzliche Vorgaben entgegenstehen (bspw. §146 Abs. 2 S. 1 AO als steuerrechtliche Vorgabe)69. Cloud-Dienste und der Datenschutz – Ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …BAFin mit dem §25a Abs. 2 KWG getroffen; Entscheidungs- und Leitungsaufgaben der Unternehmensführung sind demnach nicht auslagerungsfähig. 378 Sauerwalt… …Kontrollinfrastruktur). 2. Die Prüfung des operativen Betriebs des IKS/DIKS mit entsprechender Be- richterstattung. 3. Den Nachweis der Wirksamkeit des IKS/DIKS durch…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, Leiter der Organisation, Leiter der Rechtsabteilung usw. 2. Auslagerung der Aufgaben an externe Spezialisten (IT-Sicherheit, Daten- schutz, RiskManagement… …in Artikel 39 DSGVO genannten Aufgaben. Krisen durch Non-Compliance-Situationen und regulatorische Projektarbeit hinzu. Zu 2. Auslagerung an externe… …vorgelebt (89%). 2. Organisation Compliance – Die meisten Unternehmen (knapp 65%) verfügen über eine eigene Com- pliance-Abteilung – Die finanzielle sowie…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück