COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (29)
  • Autoren (6)

… nach Büchern

  • Prüfungsleitfaden BAIT (16)
  • Effektives Management von ESG-Risiken in Finanzinstituten (7)
  • Revision von Architekten- und Ingenieurleistungen (HOAI) (6)
  • Bankkalkulation und Risikomanagement (2)
  • Tax Compliance (2)
  • Business Continuity Management in der Praxis (1)
  • Entstehung, Prävention und Aufdeckung von Bilanzdelikten (1)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Governance Grundlagen Management Rahmen Praxis Corporate Risikomanagements Controlling Arbeitskreis Unternehmen Bedeutung Analyse Instituts Kreditinstituten interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

36 Treffer, Seite 2 von 4, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision von Architekten- und Ingenieurleistungen (HOAI)

    Leistungserbringung

    DIIR – Deutsches Institut für Interne Revision e. V.
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …Zahlungsdienst- nutzern zu etablieren. 106) Vgl. BaFin – Fachartikel – BaFin novelliert ihre BAIT. 11.2 Das Institut hat Prozesse einzurichten und zu… …Vgl. Erläuterungen zu Tz. 11.3 BAIT. Tz. 11.4 Das Institut hat – wenn die Produktfunktionalität es zulässt – dem Zah- lungsdienstnutzer die… …Institut mit dem Zahlungsdienstnutzer Betragsobergrenzen ver- einbart hat, ist dem Zahlungsdienstnutzer die Möglichkeit zu geben, die vereinbarten Grenzen… …Transaktionsversu- che ist nicht erforderlich. Vom Institut durchzuführende Betrugserkennungs- maßnahmen bleiben davon unberührt.111) In der Praxis erhält der… …gungen wirksam erkennen und beim Institut anzeigen. Der konkrete Kommunikationsweg wird vom Institut bestimmt. Dem Zah- lungsdienstnutzer sollte die… …Tz. 11.6 Zur Erkennung von betrügerischer oder nicht autorisierter Nutzung der Zahlungskonten des Zahlungsdienstnutzers hat das Institut dem Zah-… …BAIT. Tz. 11.7 Das Institut hat die Zahlungsdienstnutzer zeitnah über Aktualisierungen der Sicherheitsverfahren zu informieren, die in Bezug auf die… …Erbringung von Zahlungsdiensten Auswirkungen auf die Zahlungsdienstnutzer haben. Tz. 11.8 Das Institut hat die Zahlungsdienstnutzer in Bezug auf alle Fragen… …sammen. Nr. Revisionsseitige Fragestellungen Erfüllt 1 Hat das Institut sichergestellt, dass die nach § 53 ZAG geforderten Risikominderungsmaßnahmen zur… …etabliert? 3 Hat das Institut Prozesse eingerichtet und implemen- tiert, durch die das Bewusstsein der Zahlungsdienstnut- zer über die sicherheitsrelevanten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …Outsourcing. Risikobewertung Art und Umfang einer Risikobewertung kann das Institut unter Proportiona- litätsgesichtspunkten nach Maßgabe seines allgemeinen… …IT-Dienstleistungen, die dem Institut durch ein Dienstleistungsunternehmen über ein Netz bereitgestellt werden (z.B. Re- chenleistung, Speicherplatz, Plattformen oder… …(Cloud-Dienstleis- tungen). Das Institut hat auch beim sonstigen Fremdbezug von IT-Dienst- leistungen die allgemeinen Anforderungen an die Ordnungsmäßigkeit der… …angemessen zu bewerten (vgl. AT 7.2 Tz. 4 Satz 2 MaRisk). 9.2 Wegen der grundlegenden Bedeutung der IT für das Institut ist auch für jeden sonstigen… …IT-Sicherheitsbeauftragten an den IT-Dienstleister basieren auf keiner vertraglichen Grundlage. • Das Institut hat mehrere Fremddienstleistungsbezüge nicht als Auslage- rung… …im aufsichtlichen Sinne identifiziert und folglich nicht als solche be- handelt. • Das Institut enthält vonseiten des externen Dienstleisters keine… …12 – 01/2018, Heidelberg 2018, S. 232. Nr. Revisionsseitige Fragestellungen Erfüllt 1 Hat das Institut sichergestellt, dass bei Auslagerungen von… …IT-Dienstleistun- gen, die dem Institut durch ein Dienstleistungsunterneh- men über ein Netz bereitgestellt werden (z.B. Rechen- leistung, Speicherplatz, Plattformen… …erfolgen (Cloud-Dienstleistungen), die Anforderungen nach AT 9 MaRisk? 7 Beachtet das Institut hat auch beim sonstigen Fremd- bezug von IT-Dienstleistungen… …geschuldeten Leistung beim sonstigen Fremdbezug von IT-Dienstleis- tungen entsprechend der Risikobewertung überwacht? 12 Hält das Institut dabei eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …Funktion von organisatorischen Leitplanken für das IT-Notfallmanagement. 10.1 Das Institut hat Ziele zum Notfallmanagement zu definieren und hieraus… …auslagernde Institut und das Auslagerungsunternehmen über aufeinander abgestimmte Notfallkonzep- te zu verfügen (vgl. AT 7.3 Tz. 2 MaRisk). Die Wirksamkeit und… …Abhängigkeiten von externen Faktoren (Gesetzgeber, Anteilseigner, Öf- fentlichkeit etc.).103) 10.3 Das Institut hat auf Basis des Notfallkonzepts für IT-Systeme… …Fragen für die Prüfung zu- sammen. 104) Vgl. Erläuterungen zu Tz. 10.4 BAIT. Tz. 10.5 Das Institut hat nachzuweisen, dass bei Ausfall eines… …Wiederherstellung des IT-Normalbetriebs erbracht werden können. Nr. Revisionsseitige Fragestellungen Erfüllt 1 Hat das Institut hat Ziele zum Notfallmanagement… …5 Verfügt das Institut im Fall der Auslagerung von zeitkri- tischen Aktivitäten und Prozessen über mit dem Ausla- gerungsunternehmen abgestimmte… …. Risikomanagement oder Informationssicher- heitsmanagement)? 10 Hat das Institut auf Basis des Notfallkonzepts für IT- Systeme gerade für zeitkritische Aktivitäten… …Zusammenfassung zu Systemverbünden (z.B. Hochverfügbarkeitscluster) sowie Prozesse (z.B. Zutritts- und Zugriffsmanagement)? 19 Kann das Institut nachweisen, dass…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …Institut definiert ist und durch welche Ereignisse eine Ad-hoc-Überprüfung notwendig wird. 4.2 Die Geschäftsleitung hat eine… …Regelungen sowie die Kontrolle ihrer Einhaltung, den Informa- tionssicherheitsprozess im Institut zu steuern und zu koordinieren sowie diesen gegenüber… …Informationssicherheitsbeauftragten, • ein der Funktion zugewiesenes Budget für Informationssicherheitsschu- lungen im Institut und die persönliche Weiterbildung des Informations-… …informationssicherheits- relevante Sachverhalte, die das Institut betreffen. • Die Funktion des Informationssicherheitsbeauftragten wird von den Be- reichen getrennt, die… …jederzeit gewährleisten kann. In diesem Fall ist jedoch in jedem Institut eine zuständige Ansprechperson für den Informationssicherheitsbeauftrag- ten zu… …benennen. Institute können die Funktion des Informationssicherheits- beauftragten grundsätzlich mit anderen Funktionen im Institut kombinieren. Die… …Möglichkeit, sich externer Unterstützung per Servicevertrag zu bedienen, bleibt für die Institute unberührt.48) 4.6 Jedes Institut hat die Funktion des… …bei Informationssicherheitsvorfällen im Institut ge- regelt? • Welche Rollen und Verantwortlichkeiten gibt es im Zusammenhang mit… …Informationssicherheitsvorfälle gab es in der Vergangenheit und wie zeitnah wurden diese behoben? 49) Vgl. Erläuterungen zu 4.7 BAIT. 4.8 Das Institut hat eine Richtlinie über… …Instituts, • Kategorien von Test- und Überprüfungsobjekten (z.B. das Institut, IT-Sys- teme, Komponenten), • Art, Umfang und Frequenz von Tests und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …Prozesse zeitnah angepasst werden. Es ist sicherzustellen, dass diese Regelungen wirksam umgesetzt werden. 2.3 Das Institut hat insbesondere das… …zur Qualität der technisch-organisatorischen Ausstattung. Bei der Um- setzung des Grundsatzes der IT-Governance orientiert sich das Institut an den… …. IT-Governance 31 Angemessene quantitative und qualitative Personalausstattung Weiterhin sorgt das Institut dafür, dass das Informationsrisikomanagement, das… …qualifiziertes Personal am Markt akquiriert. Weiterhin bildet das Institut Nachwuchskräfte aus. • Das Institut hat im Rahmen der Aus- und Weiterbildung die… …IT-Sicherheit durchgeführt. Hierfür hat das Institut ausreichend Budgets sowie Schulungs- und Fortbildungszeiten zur Verfügung (vgl. Ausführungen in der… …Einsatz der im Institut freigegebenen IT-Systeme (IT-Infra- strukturen, Anwendungen etc.) besteht eine Definition der bankweiten Standards für Hard- und… …. Das Institut nutzt vorwiegend folgende Systeme (insti- tutsspezifische Aufzählung). Die Hardware und Software werden zentral von dem Bereich der IT… …Institut bestehenden und zentralen Bereiche der IT aufbauorganisatorisch getrennt. Im Einzelnen ergibt sich im Sinne der Three(Four)-Lines-of-Defense… …IT-Governance sieht vor, dass in dem Institut folgende wesentliche Be- richterstattungen vorgenommen werden: Bericht Zuständige Abteilung Empfänger… …Quantitative und qualitative Kriterien Das Institut hat zur Steuerung der für den Betrieb und die Weiterentwick- lung der IT-Systeme zuständigen Bereiche…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …auch die Angemessenheit der Bewertung und Priorisierung, ist zu überwachen und zu steuern. Das Institut hat geeignete Kriterien für die Information der… …die hierzu erfassten Bestandsangaben re- gelmäßig sowie anlassbezogen aktualisiert werden? 3 Führt das Institut folgende Bestandsangaben: • Bestand und… …. nicht mehr vom Hersteller unterstützten IT-Systemen berücksich- tigt (Lebenszyklus-Management)? 7 Hat das Institut die Prozesse zur Änderung von IT-Sys-… …, unter Be- rücksichtigung möglicher Umsetzungsrisiken bewertet, priorisiert, genehmigt sowie koordiniert und sicher um- gesetzt? 11 Hat das Institut auch… …das Institut Meldungen über ungeplante Abwei- chungen vom Regelbetrieb (Störungen) sowie deren Ur- sachen? 15 Werden die Störungen in geeigneter Weise… …Meldungen über Störungen, wie auch die Angemessen- heit der Bewertung und Priorisierung, überwacht und gesteuert wird? 19 Hat das Institut geeignete… …IT-Systeme zur Störungs- und Ur- sachenerfassung sowie -bearbeitung eingesetzt werden? 22 Setzt das Institut hierbei standardisierte Incident- und… …Verfahren zur Datensiche- rung (ohne Datenarchivierung) schriftlich in einem Da- tensicherungskonzept geregelt? 24 Hat das Institut die im… …29 Hat das Institut die Leistungserbringung geplant und überwacht, um insbesondere Engpässe zeitnah zu erken- nen und angemessen zu reagieren? 30…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Projekte, Anwendungsentwicklung

    Axel Becker
    …wesentlichen Veränderungen in der Aufbau- und Ablauforganisation so- wie in den IT-Systemen hat das Institut die Auswirkungen der geplanten Ver- änderungen auf… …werden IT-Projekte im Institut gesteuert? • Wie werden Abhängigkeiten zwischen verschiedenen IT-Projekten be- rücksichtigt und daraus resultierende… …Abnahmetests sind die zuständigen Fachberei- che. Hierbei ist es wichtig, dass es einheitliche Testmethoden und Qualitäts- anforderungen im Institut gibt. Bei… …Anwendungsentwicklungsprozesses zu erstellen- den Fach- und DV-Konzepte hat das Institut keinerlei Mindeststandards definiert. • Das Kontrollsystem war unvollständig; es wurden… …Veränderungen von IT-Systemen die Anfor- derungen des AT 7.2 erfüllt? 3 Hat das Institut die organisatorischen Grundlagen für IT-Projekte und die Kriterien für… …, Verfügbarkeit und Authentizität der zu verarbeitenden Daten nachvoll- ziehbar sichergestellt werden? 21 Hat das Institut hierfür geeignete Vorkehrungen getrof-… …Institut zudem Vorkehrungen getroffen, die er- kennen lassen, ob eine Anwendung versehentlich geän- dert oder absichtlich manipuliert wurde? 24 Wurde mit… …der Überprüfung des Quellcodes eine geeigne- te Vorkehrung unter Berücksichtigung des Schutzbe- darfs eingerichtet? 25 Hat das Institut mit der… …Anwenderhandbuch, • Technische Systemdokumentation, • Betriebsdokumentation? 28 Verfügt das Institut zur Nachvollziehbarkeit der Anwen- dungsentwicklung… …ihrem erstmaligen Einsatz und nach wesentlichen Änderungen definiert und eingeführt? 30 Hat das Institut die Tests in ihrem Umfang und entspre- chend der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …das Identitäts- und Berechtigungsmanagement im Institut zu- ständig? • Wie ist sichergestellt, dass das Identitäts- und Berechtigungsmanagement an… …Aufgabentrennungen (eine Person darf niemals alle Rechte im Institut vergeben)? • Werden alle Aktivitäten der Administratoren lückenlos erfasst und doku- mentiert? •… …, Deaktivierung sowie Löschung von Berechti- gungen und die Rezertifizierung sind nachvollziehbar und auswertbar zu dokumentieren. 6.7 Das Institut hat nach… …Berechtigungen nur wie vorgesehen ein- gesetzt werden. Aufgrund der damit verbundenen weitreichenden Ein- griffsmöglichkeiten hat das Institut insbesondere für die… …resultierenden Risiken bewertet, dokumentiert und anschließend von der fach- lich verantwortlichen Stelle genehmigt werden? 10 Hat das Institut sichergestellt… …z.B. das Ausscheiden eines Mitarbeiters aus dem Institut oder die Änderung von Zuständigkeiten? 14 Wird bei der Überprüfung der eingeräumten Berechti-… …Rechtemanagement 83 Tabelle 14: Checkliste Benutzerberechtigungsmanagement 18 Hat das Institut nach Maßgabe des Schutzbedarfs und der Soll-Anforderungen Prozesse… …angemessene Prozesse zur Protokollierung und Überwa- chung eingerichtet? 20 Hat das Institut die übergeordnete Verantwortung für die Prozesse zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …Infrastruktu- ren innerhalb des Informationsverbundes eindeutig ge- kennzeichnet? 2 Hat das Institut dabei alle relevanten Schnittstellen mit einbezogen? 3… …der kri- tischen Dienstleistung angewendet? 12. Kritische Infrastrukturen 135 4 Hat das Institut einen Prozess zur Überwachung der kri- tischen… …Institut über eine dem IT-Inventar entspre- chenden (3.3 BAIT) Configuration Management Data- base (CMDB)? 7 Werden dabei die Komponenten und Bereiche des… …Infor- mationsverbundes zusätzlich gekennzeichnet, die zu der kritischen Infrastruktur gehören? 8 Hat das Institut den Bezug zu den jeweiligen zu prüfen-… …Informationssicherheitsmanagements die erfor- derlichen Maßnahmen zur Reduzierung der IT-Risiken wirksam umgesetzt werden? 12 Stellt das Institut sicher, dass insbesondere die… …Verfügbarkeit bei einem hohen und sehr hohen Schutzbedarf begegnet werden kann? 14 Hat das Institut auch Konzepte der Hochverfügbarkeit geprüft und, soweit… …Risiken darstellt (vermeidet nur den Ausfall und nicht das Auftreten von Risiken)? 21 Hat das Institut sichergestellt, dass das KRITIS-Schutz- ziel von der… …der Jahresabschlussprüfung? 24 Hat das Institut als KRITIS-Betreiber die einschlägigen Nachweisdokumente fristgerecht beim BSI entspre- chend den…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück