INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Jahr

  • 2021 (11)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

öffentliche Verwaltung marisk Banken Corporate Aufgaben Interne Revision Prüfung Datenschutz Checklisten Governance Interne Kreditinstitute Handbuch Interne Kontrollsysteme Revision Ziele und Aufgaben der Internen Revision Risikomanagement Datenanalyse Grundlagen der Internen Revision

Suchergebnisse

11 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …21 1 Buwei, Lü: „Frühling und Herbst des Lü Buwei“, Buch XV, Kap. 8. 2 In vielen Fällen gelten die Aussagen sowohl für die „allgemeine“ Compliance… …wie auch für IT-Compliance. 1 Einführung „Die Welt ändert sich, die Zeit wechselt, darum ist es gehörig, dass auch die gesetzlichen Ordnungen… …Gesetze erforderlich. Im vorliegenden Buch werden wir uns vornehmlich mit den Regu- 22 1 Einführung 3 Hauschka, Günter/Moosmayer, Klaus/Lösler, Thomas… …einhalten und einhalten können. Zudem ist Compliance für die Kontrolle und die Einhaltung der relevanten Bestimmungen besorgt.“5 Abbildung 1 zeigt die… …graphische Umsetzung des handlungsorientierten Com- pliance-Begriffs nach T. Müller. Abbildung 1: Handlungsorientierter Compliance-Begriff nach T. Müller… …werden, und muss diese Regelbefolgung jeder- zeit nachweisen können. Governance und Compliance bedingen sich daher 24 1 Einführung 6 Benz, Arthur… …für Governance in Organisatio- nenmit folgenden unterschiedlichen Ausprägungen: 1. Governance bedeutet Steuern und Koordinieren (oder auch Regieren)… …und Unternehmensberichterstattung11. 26 1 Einführung 12 Lütz, Susanne: „Zwischen Pfadabhängigkeit undWandel – Governance und die Ana- lyse… …2007, Heft 1, S. 3–8. die ihnen Umsetzungsspielräume belässt. Die Anwendung der Prinzipien erfor- dert eine individuelle Prüfung des Einzelfalls.“13… …International Organization for Standardization (ISO) den Standard ISO/IEC 38500:2008 „Corporate Governance of Information Techno- 28 1 Einführung 17 Vgl. Klotz, Michael: „IT-Governance…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …55 3.2 Historische Entwicklung der IT-Compliance 50 Vgl. Paal, Boris/Pauly, Daniel/Ernst, Stefan: „DS-GVO, BDSG“, 2.Auflage 2018, Art. 1 DS-GVO, Rn… …. 1. 51 Vgl. Spencer Pickett, K. H.: „The Internal Auditor at Work: A Practical Guide to Everyday Challenges“, JohnWiley and Sons, 2004, S. 10–12. GVO… …Entwicklungslinien erkennen: 1. Regelungsbedarf durch neue Technologien. 2. Vertrauen der Anleger in Finanzzahlen, Märkte und Stabilität. 3. Regelungsbedarf durch… …Globalisierung. Zu 1. Regelungsbedarf durch neue Technologien (technischen Fortschritt) Der fortschreitende Einsatz neuer Technologien machte die Anpassung der… …dem 1. Januar 2020 die Fassung vom 14.November 2014 ersetzt. Mit der Neufassung der GoBD reagierte das Bundes- 62 3 Treiber von IT-Compliance… …Cloud zwingende gesetzliche Vorgaben entgegenstehen (bspw. §146 Abs. 2 S. 1 AO als steuerrechtliche Vorgabe)69. Cloud-Dienste und der Datenschutz – Ein… …beitung“) nur zulässig, soweit dies eine Vorschrift der DS-GVO oder eines ande- ren Gesetzes erlaubt oder anordnet. Zudem existieren in Art. 6 Abs. 1 DS-GVO… …(„Eigentümer“ der Daten) nach Art. 6 Abs. 1 lit. a) und Art. 7 DS- GVO, u. a. auch Datenverarbeitungen, die zur Durchführung eines Vertragsver- hältnisses oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …. „Quality Is Job 1“ aus den 1980ern. Rangaswam, M.R.: „Looking Forward with Shai Agassi“; http://sandhill.com/looking-forward-with-shai- agassi/. 10… …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …Compliance Reportings 174 10 Werkzeuge des (IT-)Compliance-Managements Zu 1. Analyse der vorhandenen IT-Compliance-Anforderungen Die Berater unterzogen in… …(IT-)Compliance Software, die sich in folgende funktionale Kategorien aufteilen lässt: 1. Kontrollbezogene Funktionen/Automatisierte Kontrollen a. Software (ERP u… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …. Nach einer etwa einjährigen Implementierungsphase wurde die Anwendung in Betrieb genommen. Folgende Themenbereichewurden abgedeckt: 1… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Normierungsbehörde British Standard Institute (BSI)117 – nicht zu verwechseln mit der deutschen Sicherheitsbehörde BSI – der britische Stan- dard BS 7799 Teil 1… …Management Systems – Specification with gui- dance for use“, veröffentlicht. Diese Standards fanden internationales Interesse und Teil 1 wurde im Dezember 2000… …ISO/IEC 27001“, S. 1 f. 127 Schaubild nach der Darstellung der Fa. iXactly IT-Consulting GbR „ISO High Level Structure“… …Managementsysteme in einer Organisation. Die ISO 27001 imUmfeld der Normenfamilie 27000 hat drei Kernelemente126: 1. Die notwendigen Fachbegriffe werden definiert… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …High Level Structure“. Die insgesamt zehn Kapitel legen nach der Einleitung (Kap. 0) den Anwen- dungsbereich fest (Kap. 1), geben einen kurzen… …Management der IT-Compliance – Mapping externer Standards Nach unserer Definition in Kapitel 1.1 bezeichnet die (IT-)Compliance 1. die Kenntnis und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …che zusammenfassen, die nach unserer Ansicht die wesentlichen Maßnahmen- bereich der IT-Compliance darstellen: 1. Informationsschutz zurWahrung der… …einzelnen Hauptbereiche der IT-Compliance können folgendermaßen cha- rakterisiert werden. Zu 1. Informationsschutz (Vertraulichkeit) In den Bereich des… …praxisorientierte Arbeits- hilfe über wesentlicheMaßnahmen der IT-Compliance bei. Tabelle 7: BSI-Empfehlung wichtiger IT-Sicherheitsmaßnahmen Teil 1 Nr. Empfehlung… …wichtiger IT-Sicherheitsmaßnahmen 1. Informationssicherheitsaspekte müssen bei allen Projekten frühzeitig und ausreichend be- rücksichtigt werden. 2. Im… …Sprache verfasst sind. Dies sind die 20 wichtigsten Schutzmaßnahmen, welche sich in weitere Unter- maßnahmen aufsplitten (Version 7.1April 2019): – CSC 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …die Verpflichtung der Geschäftsleitung zur Sicherstellung von IT-Compliance im Unternehmen dem Gesetz (etwa §93 Abs. 1 AktG) nur mittelbar entnommen… …aus §91 Abs. 2 AktG und den allgemeinen Sorgfaltspflichten des Vorstandes, die in §93 Abs. 1 AktG niedergelegt sind. Als Teil der Sorgfalt eines… …(BAIT) deshalb die beaufsichtigten Institute gemäß BAIT und §25a Abs. 1 Satz 3 Nr. 4 KWG i.V.m. AT 7.2 Tz. 2 MaRisk, bei der Ausgestal- tung der IT-Systeme… …Kasseneinnahmen und Kassenausgaben gemäß §146 Abs. 1 Satz 2 AO täglich festgehalten werden, die neue Fassung der Rz. 48 spricht davon, dass dieses zu erfolgen hat… …(Muss). Die Neuregelung ergibt sich aus der Neufassung des §146 Abs. 1 Satz 2 AO. Aus einer Soll-Formulierung ist damit eine Pflicht geworden. Eine weitere… …vollstaendige-und-zeitnahe-aufzeichnungen_164_496516.html. 111 Deloitte: „In control? Gaining competetive advantage through governance, risk and control best practice“, 2008, S. 1. von Geschäftsvorfällen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …iterativ abläuft: 1. Es muss eine Analyse erfolgen, welche speziellen regulatorischen Anforde- rungen für das Unternehmen gelten (Relevanz der… …I 1 Compliance-Programm/-Policy 2I Gesetzliche Vorgaben identifizieren 3I Aufbauorganisation und Stellenbeschreibungen 4I Personalabteilung und… …dargestellt werden. Schritt 1: Compliance-Programm/-Policy Mit dem „Compliance-Programm“ oder einer „Compliance Policy“ definiert die Geschäftsleitung die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …früher in den BSI-Standards 100-1 bis 100-4. Die BSI-Standards 200- 1, 200-2 und 200-3 lösten dann seit Oktober 2017 die BSI-Standards der Reihe 100-x ab… …IT-Compli- ance und einen Fall aus der „allgemeinen“ Compliance in Prozessen beispielhaft darstellen: 1. Die Bedrohung des Blitzschlages (Threat),welcher eine…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Organisations- formen, die anschließend ausführlich erläutert werden. 1. Zuweisung der Aufgaben an Führungskräfte des Managements wie CIO, Re- visionsleiter… …zusammenzufassen. Folgende Vor- und Nachteile lassen sich zu den einzelnen in der Praxis anzutref- fendenOrganisationsformen identifizieren: Zu 1… …bzw. 15 Prozent in der Rechtsabteilung. Dabei ergibt sich folgendes Bild247: 1. Compliance-Kultur – Das Thema Compliance ist in der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Nachweis der (IT-)Compliance beim Auslagerungsunter- nehmen gibt es drei wesentliche Tätigkeiten: 1. Die Festlegung und den Aufbau des IKS/DIKS (die…
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück