COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1021)
  • Autoren (46)
  • Titel (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (565)
  • eBook-Kapitel (429)
  • News (67)
  • eBooks (6)

… nach Jahr

  • 2022 (19)
  • 2021 (48)
  • 2020 (44)
  • 2019 (58)
  • 2018 (62)
  • 2017 (52)
  • 2016 (38)
  • 2015 (63)
  • 2014 (100)
  • 2013 (86)
  • 2012 (99)
  • 2011 (57)
  • 2010 (59)
  • 2009 (144)
  • 2008 (29)
  • 2007 (42)
  • 2006 (30)
  • 2005 (20)
  • 2004 (17)

Alle Filter anzeigen

Am häufigsten gesucht

Anforderungen Rahmen Risikomanagement Ifrs Deutschland Compliance Controlling Berichterstattung Corporate interne Rechnungslegung Analyse Bedeutung deutsches Banken

Social Media

Twitter Facebook

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

1067 Treffer, Seite 1 von 107, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Einleitung

    Axel Becker
    …des Instituts • Zugriffs-, Zugangs- und Zutrittsrechte sind Bestandteile des Informationsverbunds IT-Projekte, Anwen- dungsent- wicklung • Steuerung…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Risikoorientierte Prüfungsplanung

    Axel Becker
    …eine risikoorientierte Prüfungsplanung explizit vor.15) Die Ak- tivitäten und Prozesse des Instituts sind, auch wenn diese ausgelagert sind, in…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Strategie

    Axel Becker
    …21 1. IT-Strategie Nach den MaRisk hat die Geschäftsleitung eine nachhaltige Geschäftsstrate- gie festzulegen, in der die Ziele des Instituts für… …Strategische Entwicklung der IT-Aufbau- und IT-Ablauforganisation des Instituts sowie IT-Dienstleistungen und sonstige wichtige Abhän- gigkeiten von Dritten… …tionssicherheitsmanagement des Instituts sowie Darstellung des avisierten Implemen- tierungsumfangs der jeweiligen Standards.23) Ziele, Zuständigkeiten und Einbindung der… …bankauf- sichtsrechtlichen Vorgaben, insbesondere der MaRisk und BAIT? 3 Werden darin die Ziele des Instituts für jede wesentliche IT-Aktivität sowie… …IT-Ab- lauforganisation des Instituts sowie IT-Dienstleistun- gen und sonstiger wichtigen Abhängigkeiten von Drit- ten (b) Zuordnung der gängigen… …das Informationssicherheitsmanagement des Instituts sowie Darstellung des avisierten Implementierungsumfangs der jeweiligen Standards? 11 Ist…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …Governance des Instituts umfasst. Dies ist regelmäßig Grundlage von exter- nen Prüfungen wie § 44 KWG-Prüfungen durch die Aufsicht, die die Umset- zung der… …bemisst sich auch an der Größe des Instituts und dem erforderlichen Personalbedarf vor dem Hintergrund der ak- tuellen und künftigen Bedrohungslage. Hierfür… …Verantwortung der IT-Governance Die Geschäftsleitung des Instituts ist originär dafür verantwortlich, dass auf Basis der IT-Strategie die Regelungen zur… …der IT-Bedrohungslage des Instituts • Die Einhaltung der IT-Standards wird auch durch den Informationssicherheitsbeauftragten kontrolliert… …IT-Systeme • Die Verfügbarkeit der IT-Systeme wird durch die Abteilung IT-Betrieb fortlaufend überwacht. • Mögliche Störungen werden über das instituts…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …Funktionstrennung beinhaltet. Dieser zieht sich dann wie ein „roter Faden“ durch alle IT-relevanten aufbau- und ablauforganisatorischen Regelungen des Instituts. Zu… …(Fach- bereiche des Instituts) die Ermittlung des Schutzbedarfs verantwortet? 14 Wird die Schutzbedarfsfeststellung sowie die dazugehö- rige Dokumentation…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …Informationssicherheitsleitlinie zu beschlie- ßen und innerhalb des Instituts zu kommunizieren. Die Informations- sicherheitsleitlinie hat im Einklang mit den Strategien des… …Instituts zu stehen. Die Leitlinie ist bei wesentlichen Veränderungen der Rahmenbe- dingungen zu prüfen und bei Bedarf zeitnah anzupassen. 42) Vgl… …sicher, dass die in der IT-Strate- gie, der Informationssicherheitsleitlinie und den Informationssicherheits- richtlinien des Instituts festgelegten Ziele… …für Fragen der Informationssicherheit innerhalb des Instituts und für Dritte bereitzustehen, • Informationssicherheitsvorfälle zu untersuchen und an… …Instituts sowie der IT-Dienstleister zur sofortigen und umfassenden Unterrichtung des Informationssicher- heitsbeauftragten über alle bekannt gewordenen… …Instituts, • Kategorien von Test- und Überprüfungsobjekten (z.B. das Institut, IT-Sys- teme, Komponenten), • Art, Umfang und Frequenz von Tests und… …Schlüsselrolle für unsere Auf- gabenerfüllung der Informationssicherheit. Weiterhin sind in der IT-Strategie des Instituts regelmäßig Angaben zur In-… …formationssicherheit vorhanden. Diese sollten auch hier angegeben werden. Regelmäßig verabschiedet der Vorstand des Instituts eine aktuelle Version der… …Bedrohungslage und IT-Risikosituation Die Einschätzung der allgemeinen Bedrohungslage und IT-Risikosituation des Instituts wird durch das… …vierteljährli- chen Statusbericht zur Informationssicherheit des Instituts zuständig. Bei aktuell auftretenden Informationssicherheitsvorfällen erstatten sie auch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …eingeräumte Berechtigungen so ausgestaltet sind und genutzt werden, wie es den organisatorischen und fachlichen Vorgaben des Instituts entspricht. Das… …, nicht personalisierten und technischen Be- nutzer in den verschiedenen Systemen und Anwendungen eines Instituts zu kennen. Beispielsweise müssen die… …so aus- gestaltet sind und genutzt werden, wie es den organisa- torischen und fachlichen Vorgaben des Instituts ent- spricht? 2 Erfüllt das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …. Die für die Informationssicherheit und das Notfallmanagement verantwortli- chen Funktionen des Instituts werden eingebunden.98) 9.1… …nagement, zum Informationssicherheitsmanagement und zum Notfallma- nagement, die im Regelfall den Zielvorgaben des Instituts entsprechen. Bei Relevanz wird… …des Instituts zu steuern. Die Erbringung der vom Dienstleister geschuldeten Leistung ist entsprechend der Risikobewertung zu überwachen. 9.4 Die aus… …Instituts bei der Risikobewertung für den sonstigen Fremdbezug von IT-Dienstleistungen eingebunden? 10 Wird der sonstige Fremdbezug von IT-Dienstleistungen… …im Einklang mit den Strategien unter Berücksichtigung der Risikobewertung des Instituts gesteuert? 11 Wird die Erbringung der vom Dienstleister… …den Zielvorgaben des Instituts entsprechen, berücksichtigt? 17 Hat das Institut auch die Möglichkeit des Ausfalls eines IT-Dienstleisters…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Notfallmanagement

    Axel Becker
    …nachgelagerten Geschäftsprozessen und den eingesetzten IT-Systemen des Instituts und der (IT-)Dienstleister, • Abhängigkeiten bei der… …von vor- und nachgelagerten Ge- schäftsprozessen und den eingesetzten IT-Systemen des Instituts und der (IT-)Dienstleister, • Abhängigkeiten bei der…
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …Interesse, steht dem nicht entge- gen.116) Dies zeigt, dass gerade die KRITIS-relevanten Dienstleistungen des Instituts im besonderen Fokus stehen. Die… …Prozesse Regelmäßig werden die KRITIS-relevanten Prozesse im Rahmen der regulä- ren Schutzbedarfserhebung des Instituts von den jeweiligen verantwortlichen…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe
© 2022 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um unseren Webauftritt für Sie und uns erfolgreicher zu gestalten und Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Das sind zum einen notwendige für den technischen Betrieb. Zum anderen Cookies zur komfortableren Benutzerführung, zur verbesserten Ansprache unserer Besucherinnen und Besucher oder für anonymisierte statistische Auswertungen. Um alle Funktionalitäten dieser Seite gut nutzen zu können, ist Ihr Einverständnis gefragt.
Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Notwendige | Komfort | Statistik


Zur Aktivierung dieser Kategorie werden auch die Kategorien Statistik und Komfort aktiviert.
Cookie-Einstellungen individuell konfigurieren | Nur notwendige Cookies und eingeschränkte Funktionalität auswählen und annehmen

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:


unterstützen uns bei der Analyse und Optimierung unserer Verlagsangebote. Sie werden anonymisiert aktiviert und geschrieben, beispielsweise durch unseren Anzeigenserver oder AWStats. Externe Analysetools wie Google-Analytics speichern Ihre Daten in den USA. Der Europäische Gerichtshof hat entschieden, dass die USA kein ausreichendes Datenschutzniveau besitzen. Ein behördlicher Zugriff auf Ihre Daten kann somit nicht ausgeschlossen werden. Es besteht kein sogenannter Angemessenheitsbeschluss der EU-Kommission und auch geeignete Garantien, etwa eine gerichtliche Überprüfung der vorgenannten Maßnahmen, sind nicht gegeben.

umfassen bei uns z.B. die reibungslose Einbindung von Session IDs oder externen Service-Anwendungen für unsere Besucherinnen und Besucher (z.B. Maps, Social Media, Video-Player, Stellenmarkt),

stellen sicher, dass Ihre Sitzung technisch (z.B. über den ESV-Sitzungs-Cookie) und rechtlich einwandfrei (z.B. durch die Speicherung dieser Ihrer Cookie-Konfiguration) abläuft. Ihr Einverständnis wird schon vorausgesetzt.

zurück