feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Sponholz, Rainer  (4)
  • Computer Science  (4)
  • Informationstechnik  (4)
  • 1
    UID:
    b3kat_BV023482401
    Format: 267 S. , graph. Darst.
    ISBN: 9783503110933
    Language: German
    Subjects: Computer Science , Economics , Law
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Informationstechnik ; Compliance-System ; Unternehmen ; Computersicherheit ; Compliance-System ; Unternehmen ; Betriebliches Informationssystem ; Compliance-System
    Author information: Rath, Michael 1969-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV047294358
    Format: 283 Seiten , Illustrationen, Diagramme
    Edition: 3., neu bearbeitete Auflage
    ISBN: 9783503199716 , 3503199713
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-503-19972-3
    Language: German
    Subjects: Computer Science , Economics , Law
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Unternehmen ; Computersicherheit ; Compliance-System ; Informationstechnik ; Compliance-System ; Unternehmen ; Betriebliches Informationssystem ; Compliance-System
    Author information: Rath, Michael 1969-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV042058727
    Format: 305 Seiten , Illustrationen, Diagramme
    Edition: 2., neu bearbeitete Auflage
    ISBN: 9783503144587 , 3503144587
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-503-14459-4
    Language: German
    Subjects: Computer Science , Economics , Law
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Informationstechnik ; Compliance-System ; Unternehmen ; Betriebliches Informationssystem ; Compliance-System ; Unternehmen ; Computersicherheit ; Compliance-System
    Author information: Rath, Michael 1969-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    b3kat_BV048830513
    Format: 1 Online-Ressource (286 Seiten)
    Edition: 3rd ed
    ISBN: 9783503199723
    Note: Description based on publisher supplied metadata and other sources , Intro -- Titel -- Vorwort zur grundlegend überarbeiteten 3. Auflage -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- abbildungsverzeichnis -- 1 - Einführung -- 1.1 Ursprung und Ziele von (IT-)Compliance -- 1.2 Governance -- 1.3 IT-Governance -- 1.4 Data Governance -- 1.5 Governance-Risk-Compliance (GRC) -- 1.6 Interdisziplinarität der IT-Compliance -- 1.7 Zusammenfassende Kapitelübersicht -- 2 - Wirkungsmodell der IT-Sicherheit -- 2.1 Entwicklung der Computersicherheit und Wirkungsmodell der IT-Sicherheit -- 2.2 Allgemeines GRC-Wirkungsmodell und Anwendungsbeispiele -- 2.3 Pflichtschutzmaßnahmen als regulatorische Anforderungen der IT-Compliance -- 2.4 Fazit zum Thema IT-Compliance als Pflichtschutzmaßnahme im GRC-Wirkungsmodell -- 3 - Treiber von IT-Compliance -- 3.1 Überblick -- 3.2 Historische Entwicklung der IT-Compliance -- 3.3 GoB und GoBD -- 3.4 Regelungsbedarf neue Technologien am Beispiel Cloud-Services -- 3.5 Fazit zum Thema Treiber der IT-Compliance -- 4 - Rechtlicher Rahmen der IT-Compliance -- 4.1 Regulatorische Anforderungen an IT-Compliance -- 4.2 Normenhierarchie und Gültigkeit regulatorischer Anforderungen -- 4.3 Regulatorische Institutionen der IT-Compliance und deren Ziele -- 4.4 Diskussion der absoluten oder relativen Zielvorgaben sowie der Regelauslegung für Pflichtschutzmaßnahmen der IT-Compliance -- 4.5 Fazit zum rechtlichen Rahmen der IT-Compliance -- 5 - IT-Compliance unter Einsatz der ISO 27000-Normenfamilie -- 5.1 Entwicklung der Normenfamilie und Verbreitung -- 5.2 Kurze Beschreibung des ISO-Standards 27001 und seiner Anwendung -- 5.3 Nutzen des ISO-Standards 27001 für das Management der IT-Compliance - Mapping externer Standards -- 5.4 Mapping des ISO-Standards 27001 auf die interne Dokumentation -- 5.5 Beurteilung des Einsatzes von Mappings auf ISO-Standard 27001 -- 6 - IT-Compliance unter Einsatz von COBIT. , 6.1 Die Nutzung von COBIT als Governance Management-Standard -- 6.2 Entwicklung der ISACA und des Referenzmodells COBIT -- 6.3 Die COBIT-Kernprinzipien im Detail -- 6.4 Das COBIT-Prozessreferenzmodell im Detail -- 6.5 Mapping und Anwendung von COBIT für das IT-Compliance-Management -- 6.6 Fazit zum COBIT-Einsatz für die IT-Compliance -- 7 - Kosten der IT-Compliance -- 7.1 Grundsätzliche Überlegungen zur Wirtschaftlichkeit von IT-Compliance -- 7.2 Anzahl der Anforderungen und Budgetwirkungen in der Praxis -- 7.3 Rentabilitätsanalyse -- 7.4 Fazit zur Wirtschaftlichkeits- und Nutzenbetrachtung -- 8 - Management von IT-Compliance -- 8.1 Einleitung zum IT-Compliance Management System -- 8.2 IT-Compliance-Organisation (Aufbau- und Ablauforganisation) -- 8.3 Weitere Elemente der IT-Compliance-Organisation -- 9 - Der IT-Compliance-Prozess -- 9.1 Gesamtprozess IT-Compliance -- 9.2 Identifikation und Analyse von regulatorischen Anforderungen -- 9.3 Zuordnung und Behebung von Kontrollschwächen -- 9.4 Berichterstattung über Compliance -- 9.5 Vorgehensmodell Initialprojekt IT-Compliance -- 9.6 Exkurs: Best Practice anhand der "Bankaufsichtlichen Anforderungen an die IT" (BAIT) -- 10 - Werkzeuge des (IT-)Compliance-Managements -- 10.1 Einsatz unternehmensübergreifender Standards -- 10.2 Compliance-Management-Software -- 10.3 Messen der Wirksamkeit des IT-Compliance-Management durch Benchmarking -- 10.4 Ergebnisse aus den Benchmarkstudien der IT Policy Compliance Group i. V. m. Reifegradmodellen -- 11 - Wesentliche Maßnahmen der IT-Compliance -- 11.1 Managementansatz auf der Basis der wesentlichen Maßnahmen -- 11.2 Maßnahmen der IT-Compliance auf Basis der Motivatoren für IT-Sicherheit aus Unternehmenssicht -- 11.3 Maßnahmen der IT-Compliance auf Basis des Unified Compliance Framework (UCF) , 11.4 Beschreibung der wesentlichsten IT-Sicherheitsmaßnahmen bzw. IT-Compliance-Anforderungen -- 11.5 IT-Sicherheit nach BSI-Leitfaden zur IT-Sicherheit -- 11.6 IT-Cyber Sicherheit nach CIS Critical Security Controls for Effective Cyber Defense (SANS 20) -- 11.7 Fazit zum Bereich der wesentlichen Maßnahmen der IT-Compliance -- 12 - Outsourcing und IT-Compliance -- 12.1 IT-Outsourcing einschließlich Cloud Computing: Chance und Risiko -- 12.2 Reifegrad der IT und Auslagerungsfähigkeit -- 12.3 Umfang der Abhängigkeit vom Auslagerungsunternehmen und Maßnahmen zur Reduzierung -- 12.4 Nachweise der IT-Compliance bei Outsourcing/Cloud Computing -- 12.5 Compliance-Nachweise bei Outsourcing durch Wirtschaftsprüfer -- 12.6 Diskussion zum Thema Nachweis der IT-Compliance bei Outsourcing -- 12.7 Fazit zum Thema Outsourcing und IT-Compliance -- 13 - Schlussbetrachtung und Ausblick -- Anhang -- A/1 - Linkliste zu IT‑Compliance -- A/2 - Übersicht IT‑Compliance-Anforderungen des UCF -- A/3 - Beispiel für ein individuelles Mapping: ISO 27001 auf BaFin BAIT -- Quellenverzeichnis -- Stichwortverzeichnis -- Autorenportraits
    Additional Edition: Erscheint auch als Druck-Ausgabe Rath, Michael IT-Compliance Berlin : Erich Schmidt Verlag,c2021 ISBN 9783503199716
    Language: German
    Subjects: Computer Science , Economics , Law
    RVK:
    RVK:
    RVK:
    RVK:
    Keywords: Unternehmen ; Computersicherheit ; Compliance-System ; Unternehmen ; Betriebliches Informationssystem ; Compliance-System ; Informationstechnik ; Compliance-System ; Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages