Format:
1 Online-Ressource (286 Seiten)
Edition:
3rd ed
ISBN:
9783503199723
Note:
Description based on publisher supplied metadata and other sources
,
Intro -- Titel -- Vorwort zur grundlegend überarbeiteten 3. Auflage -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- abbildungsverzeichnis -- 1 - Einführung -- 1.1 Ursprung und Ziele von (IT-)Compliance -- 1.2 Governance -- 1.3 IT-Governance -- 1.4 Data Governance -- 1.5 Governance-Risk-Compliance (GRC) -- 1.6 Interdisziplinarität der IT-Compliance -- 1.7 Zusammenfassende Kapitelübersicht -- 2 - Wirkungsmodell der IT-Sicherheit -- 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit -- 2.2 Allgemeines GRC-Wirkungsmodell und Anwendungsbeispiele -- 2.3 Pflichtschutzmaßnahmen als regulatorische Anforderungen der IT-Compliance -- 2.4 Fazit zum Thema IT-Compliance als Pflichtschutzmaßnahme im GRC-Wirkungsmodell -- 3 - Treiber von IT-Compliance -- 3.1 Überblick -- 3.2 Historische Entwicklung der IT-Compliance -- 3.3 GoB und GoBD -- 3.4 Regelungsbedarf neue Technologien am Beispiel Cloud-Services -- 3.5 Fazit zum Thema Treiber der IT-Compliance -- 4 - Rechtlicher Rahmen der IT-Compliance -- 4.1 Regulatorische Anforderungen an IT-Compliance -- 4.2 Normenhierarchie und Gültigkeit regulatorischer Anforderungen -- 4.3 Regulatorische Institutionen der IT-Compliance und deren Ziele -- 4.4 Diskussion der absoluten oder relativen Zielvorgaben sowie der Regelauslegung für Pflichtschutzmaßnahmen der IT-Compliance -- 4.5 Fazit zum rechtlichen Rahmen der IT-Compliance -- 5 - IT-Compliance unter Einsatz der ISO 27000-Normenfamilie -- 5.1 Entwicklung der Normenfamilie und Verbreitung -- 5.2 Kurze Beschreibung des ISO-Standards 27001 und seiner Anwendung -- 5.3 Nutzen des ISO-Standards 27001 für das Management der IT-Compliance - Mapping externer Standards -- 5.4 Mapping des ISO-Standards 27001 auf die interne Dokumentation -- 5.5 Beurteilung des Einsatzes von Mappings auf ISO-Standard 27001 -- 6 - IT-Compliance unter Einsatz von COBIT.
,
6.1 Die Nutzung von COBIT als Governance Management-Standard -- 6.2 Entwicklung der ISACA und des Referenzmodells COBIT -- 6.3 Die COBIT-Kernprinzipien im Detail -- 6.4 Das COBIT-Prozessreferenzmodell im Detail -- 6.5 Mapping und Anwendung von COBIT für das IT-Compliance-Management -- 6.6 Fazit zum COBIT-Einsatz für die IT-Compliance -- 7 - Kosten der IT-Compliance -- 7.1 Grundsätzliche Überlegungen zur Wirtschaftlichkeit von IT-Compliance -- 7.2 Anzahl der Anforderungen und Budgetwirkungen in der Praxis -- 7.3 Rentabilitätsanalyse -- 7.4 Fazit zur Wirtschaftlichkeits- und Nutzenbetrachtung -- 8 - Management von IT-Compliance -- 8.1 Einleitung zum IT-Compliance Management System -- 8.2 IT-Compliance-Organisation (Aufbau- und Ablauforganisation) -- 8.3 Weitere Elemente der IT-Compliance-Organisation -- 9 - Der IT-Compliance-Prozess -- 9.1 Gesamtprozess IT-Compliance -- 9.2 Identifikation und Analyse von regulatorischen Anforderungen -- 9.3 Zuordnung und Behebung von Kontrollschwächen -- 9.4 Berichterstattung über Compliance -- 9.5 Vorgehensmodell Initialprojekt IT-Compliance -- 9.6 Exkurs: Best Practice anhand der "Bankaufsichtlichen Anforderungen an die IT" (BAIT) -- 10 - Werkzeuge des (IT-)Compliance-Managements -- 10.1 Einsatz unternehmensübergreifender Standards -- 10.2 Compliance-Management-Software -- 10.3 Messen der Wirksamkeit des IT-Compliance-Management durch Benchmarking -- 10.4 Ergebnisse aus den Benchmarkstudien der IT Policy Compliance Group i. V. m. Reifegradmodellen -- 11 - Wesentliche Maßnahmen der IT-Compliance -- 11.1 Managementansatz auf der Basis der wesentlichen Maßnahmen -- 11.2 Maßnahmen der IT-Compliance auf Basis der Motivatoren für IT-Sicherheit aus Unternehmenssicht -- 11.3 Maßnahmen der IT-Compliance auf Basis des Unified Compliance Framework (UCF)
,
11.4 Beschreibung der wesentlichsten IT-Sicherheitsmaßnahmen bzw. IT-Compliance-Anforderungen -- 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit -- 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber Defense (SANS 20) -- 11.7 Fazit zum Bereich der wesentlichen Maßnahmen der IT-Compliance -- 12 - Outsourcing und IT-Compliance -- 12.1 IT-Outsourcing einschließlich Cloud Computing: Chance und Risiko -- 12.2 Reifegrad der IT und Auslagerungsfähigkeit -- 12.3 Umfang der Abhängigkeit vom Auslagerungsunternehmen und Maßnahmen zur Reduzierung -- 12.4 Nachweise der IT-Compliance bei Outsourcing/Cloud Computing -- 12.5 Compliance-Nachweise bei Outsourcing durch Wirtschaftsprüfer -- 12.6 Diskussion zum Thema Nachweis der IT-Compliance bei Outsourcing -- 12.7 Fazit zum Thema Outsourcing und IT-Compliance -- 13 - Schlussbetrachtung und Ausblick -- Anhang -- A/1 - Linkliste zu IT‑Compliance -- A/2 - Übersicht IT‑Compliance-Anforderungen des UCF -- A/3 - Beispiel für ein individuelles Mapping: ISO 27001 auf BaFin BAIT -- Quellenverzeichnis -- Stichwortverzeichnis -- Autorenportraits
Additional Edition:
Erscheint auch als Druck-Ausgabe Rath, Michael IT-Compliance Berlin : Erich Schmidt Verlag,c2021 ISBN 9783503199716
Language:
German
Subjects:
Computer Science
,
Economics
,
Law
Keywords:
Unternehmen
;
Computersicherheit
;
Compliance-System
;
Unternehmen
;
Betriebliches Informationssystem
;
Compliance-System
;
Informationstechnik
;
Compliance-System
;
Electronic books.
URL:
https://ebookcentral.proquest.com/lib/th-brandenburg/detail.action?docID=6684694
Bookmarklink