INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (106)
  • Titel (2)

… nach Dokumenten-Typ

  • eBook-Kapitel (54)
  • eJournal-Artikel (47)
  • News (4)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Auditing Leitfaden zur Prüfung von Projekten Kreditinstitute Grundlagen der Internen Revision Corporate cobit Checkliste IT Management Arbeitsanweisungen IPPF Standards Prüfung Datenschutz Checklisten Sicherheit Revision

Suchergebnisse

106 Treffer, Seite 6 von 11, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …. 2 AktG. Ein weiteres Beispiel für die bislang fehlende „Ausdrücklichkeit“ von recht- lichen „Befehlen“ zur Einhaltung von IT-Compliance ist etwa die… …. 2 AktG zur risikobewussten Behandlung der IT und der Schaffung eines Internen Kontrollsystems (IKS) die Unternehmensleitung auch zur Etablierung… …aus §91 Abs. 2 AktG und den allgemeinen Sorgfaltspflichten des Vorstandes, die in §93 Abs. 1 AktG niedergelegt sind. Als Teil der Sorgfalt eines… …eigentlich nur Grundregeln für die Arbeit dieses Bundesam- tes enthält. So heißt es in §2 Abs. 2 BSIG, dass „Sicherheit in der Informations- technik“ die… …§§25a KWG, 33 Abs. 2 WpHG, die für Banken und Finanz- dienstleister durch spezifische Rundschreiben der Bundesanstalt für Finanz- 71 4.1… …(BAIT) deshalb die beaufsichtigten Institute gemäß BAIT und §25a Abs. 1 Satz 3 Nr. 4 KWG i.V.m. AT 7.2 Tz. 2 MaRisk, bei der Ausgestal- tung der IT-Systeme… …die Standortwahl von Rechenzentren“, Version 2, 2019, https:// www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Sicherheitsberatung/Standort-… …Kasseneinnahmen und Kassenausgaben gemäß §146 Abs. 1 Satz 2 AO täglich festgehalten werden, die neue Fassung der Rz. 48 spricht davon, dass dieses zu erfolgen hat… …(Muss). Die Neuregelung ergibt sich aus der Neufassung des §146 Abs. 1 Satz 2 AO. Aus einer Soll-Formulierung ist damit eine Pflicht geworden. Eine weitere…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …: „BS 7799 – Von Best Practice zum Standard“ in: DuD – Datenschutz und Datensicherheit 28 (2004) 2, S. 102–108, https://www.secorvo.de/publikationen/… …. „Leitfaden zum Management von Informationssicherheit“ herausgegeben. Im Jahre 1998 wurde dann ein zweiter Teil, nämlich BS 7799 Teil 2 „Information Security… …. 2. Es wird in groben Zügen beschrieben, wie ein Managementsystem für Infor- mationssicherheit (ISMS) aufgebaut und betrieben werden sollte (u. a… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …normativen Verweis (Kap. 2) und verweisen auf die Begriffsdefinition (Kap. 3). Danach werden nach dem sog. Demingkreis128 die Phasen PLAN-DO-CHECK-ACT in… …Einhaltung sämtlicher regulatorischer Vorgaben und An- forderungen an das Unternehmen, 2. die Initiierung und die Einrichtung entsprechender Prozesse 3. und… …lassen sich Prozesse aufbauen oder verbessern (Punkt 2) und 94 5 IT-Compliance unter Einsatz der ISO 27000-Normenfamilie 131 Vermutlich kommt der… …verbunden wird. Diese Zuordnungwird in einer sogenanntenMappingtabelle erfasst. Ein Beispiel eines solchen Mappings ist die Tabelle 2 „GDPR & ISO 27001 MAP-… …sieht dann beispielsweise in englischer Sprache aus wie in Tabelle 2. Tabelle 2: Beispiel für das Mapping einer DSGVO-Verpflichtung auf die ISO 27001…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …(Provide Stakeholder Value) 2. Ganzheitlicher Ansatz (Holistic Approach) 3. Dynamisches Governance-System (Dynamic Governance System) 4… …, ISO/IEC 20000, ISO/IEC 9001, ISO/IEC 15504, PMBOOK, PRINCE 2, CMMI und TOGAF. Dadurch stellt COBIT 5 ein umfassendes Prozessreferenzmodell für bewährte…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    ….: „Sustaining Compliance – How I Learned to StopWorrying and Love the Security Audit“, September 2007, S. 2. 215 www.pwc.de/de/risk/pwc-wikri-2018.pdf. 216 Brink…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, Leiter der Organisation, Leiter der Rechtsabteilung usw. 2. Auslagerung der Aufgaben an externe Spezialisten (IT-Sicherheit, Daten- schutz, RiskManagement… …in Artikel 39 DSGVO genannten Aufgaben. Krisen durch Non-Compliance-Situationen und regulatorische Projektarbeit hinzu. Zu 2. Auslagerung an externe… …vorgelebt (89%). 2. Organisation Compliance – Die meisten Unternehmen (knapp 65%) verfügen über eine eigene Com- pliance-Abteilung – Die finanzielle sowie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …regulatorischen Anforde- rungen). 2. Im zweiten Schritt muss festgestellt werden, ob das Unternehmen diese An- forderungen einhält; hierbei erfolgt zunächst eine… …beschreibt, steht in Artikel 83, Absatz 2 DS-GVO. Zu ihnen gehört etwa die Art und Dauer des Verstoßes, die Zahl der betroffenen Personen, das Ausmaß des… …informationssicherheitsrelevante Aspekte. Schritt 2: Gesetzliche Vorgaben identifizieren Die vollständige Identifikation der für das Unternehmen relevanten regulatori- schen… …müssen identifiziert, ihrer Prio- rität nach klassifiziert und konform zu den identifizierten Vorgaben (siehe Schritt 2) in Arbeitsanweisungen definiert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …vorhandenen IT-Compliance-Anforderungen 2. Aufbau eines IT-Compliance-Frameworks 3. Abweichungsanalyse und Erstellung eines Aktivitätenplans 4. Aufbau eines… …. Zu 2. Aufbau eines IT-Compliance-Frameworks Im nächsten Schritt wurde der vorhandene Dokumentationsrahmen auf Basis des oben genannten Reviews… …. a.) b. Betriebssystem c. Netzwerk 2. Anwendungen zumNachweis der Compliance a. IKS-/prozessbezogeneWerkzeuge b. (IT-)Compliance-Anforderungsdatenbank… …for Enterprise Go- vernance, Risk and Compliance Platforms“, S. 2, Gartner RAS Core Research Note G00213862, 13. Juli 2011, RAV3A5 11522012… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …Sicherheitsabteilung ein Veto ein. Die Sicherheitsabweichungen haben eine begrenzte Laufzeit und werden unter bestimmten Bedingungen nach Ablauf der Frist verlängert. 2… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …wichtig tung 2 2Schutz der Kundeninformation 17 77 21 20Reputation schützen 73 22 22Datenintegrität erhalten 72 20 24Wiederanlauf in einer… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von… …Vertraulichkeit – Zugriffsschutz 2. Gewährleistung der technischen und organisatorischen Verfügbarkeit – Notfallplanung – Wiederanlaufmöglichkeit durch Redundanz… …, Geschäftsgeheimnisse, geistiges Eigentum und vieles mehr, was an wertvollen Informationen in den IT-Systemen gespei- chert ist. Zu 2. Gewährleistung der technischen und… …wichtiger IT-Sicherheitsmaßnahmen 1. Informationssicherheitsaspekte müssen bei allen Projekten frühzeitig und ausreichend be- rücksichtigt werden. 2. Im… …Installations- und Systemdokumentationen müssen erstellt und regelmäßig aktualisiert werden. . Tabelle 8: BSI-Empfehlung wichtiger IT-Sicherheitsmaßnahmen Teil 2… …: Inventar autorisierter und nicht autorisierter Geräte – CSC 2: Inventar autorisierter und unautorisierter Software – CSC 3: Kontinuierliche Bewertung und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …BAFin mit dem §25a Abs. 2 KWG getroffen; Entscheidungs- und Leitungsaufgaben der Unternehmensführung sind demnach nicht auslagerungsfähig. 378 Sauerwalt… …Kontrollinfrastruktur). 2. Die Prüfung des operativen Betriebs des IKS/DIKS mit entsprechender Be- richterstattung. 3. Den Nachweis der Wirksamkeit des IKS/DIKS durch…
  • eBook

    Wie Sie Beirat oder Aufsichtsrat werden

    Voraussetzungen - persönlicher Projektplan - Networking
    978-3-503-20000-9
    Dipl.-Ökonom Rudolf X. Ruter
    …aktualisierten 2. Auflage seines viel beachteten Ratgebers. Ein erstklassiger Projektleitfaden, der das „Unternehmen Mandatsgewinn“ mit viel Erfahrungswissen…
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück