COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2441)
  • Titel (22)

… nach Dokumenten-Typ

  • eJournal-Artikel (3087)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (296)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (222)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

internen Fraud Revision interne Rahmen Prüfung Institut Risikomanagements deutsches Praxis Bedeutung Corporate deutschen Ifrs Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6469 Treffer, Seite 11 von 647, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2024

    Die Bedeutung der Cybersicherheit für die Interne Revision in Kredit- und Finanzdienstleistungsinstituten

    Neues BSI-Handbuch für Cybersicherheit und die Auswirkungen auf die Tätigkeit der Internen Revision
    Axel Becker
    …Branchen. Die Bedrohungslage im Bereich der IT ist momentan sehr hoch. 2 Dieser Entwicklung kann sich die Interne Revision nicht verschließen. Denn daraus… …der Bundesregierung gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fortlaufend Impulse für eine aktive Verbesserung der… …menhang mit den bankaufsichtlichen Anforderungen an die IT (BAIT) berücksichtigt. 2. Handbuch „Management von Cyber-Risiken“ Einzelheiten zum… …Best-Practice-Erfahrungen zum Gelingen des Handbuchs beigetragen. 9 9 Vgl. Schabhüser, Dr. G., Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (2022)… …Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung, https://www.bsi.bund.de/ DE/… …Economic Forum, S. 6, in Verbindung mit Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber- Risiken – Ein Handbuch für… …: 06.11.2023), S. 9. 13 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung… …: Schutzziele 14 Vgl. ebenda, S. 9. 15 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …nur als IT- Risiko, sondern als strategisches Unternehmensrisiko versteht und auch aktiv angeht. 20 Dies bedeutet, dass das Thema Cybersicherheit als… …wurden die IT- Systeme getestet, um sicherzustellen, dass sie die Daten angemessen schützen? Inhalt Häufig definieren Institute interne Sicherheitsklassen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    The Theory of Sensitivity-Based Moral Quantification: The Integrity Formula

    A Hierarchy-Based Approach to Evaluating Moral Responsibility Based on Position, Accountability, and Conflicts of Interest
    Dr. Marlon Possard
    …Business School (USA), emphasizes that: “Moral disengagement refers to ways in which we convince ourselves that what we’re doing is not wrong […]. It can… …upset the balance of judgment — causing us to prioritize our personal commitments over shared beliefs, rules, and principles — or it can skew our logic to… …and inclusive structures, contributing to both societal welfare and longterm organizational success. As morality becomes a strategic imperative, it… …decision-making and thus organizational effectiveness. One major issue, in this context, is the diffusion of responsibility. It occurs when individuals at various… …. It equips leaders with a tool to evaluate and elevate moral sensitivity as a critical competency, ensuring that ethical considerations are… …sensitivity is the capacity to perceive and recognize ethical issues, dilemmas, and the potential consequences of one’s actions on others in each situation. It… …choices. Theoretical foundations of moral sensitivity are deeply rooted in both psychological and ethical theories. From a psychological perspective, it… …sensitivity precedes moral judgment, as individuals must first recognize that an ethical issue exists before they can engage in reasoning about it. This… …sensitivity, we gain insights into how it shapes ethical behavior and how it can be nurtured within organizations to promote integrity, accountability, and… …assessing and enhancing moral sensitivity across organizational roles. By integrating quantitative evaluation with strategic interventions, it equips…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2024

    Strafschärfungsverbot als Bestandteil des Spezialitätsgrundsatzes

    Prohibition of Sentence Aggravation as a Component of the Rule of Specialty
    Rechtsanwalt Christoph Tute
    …not granted—this general sentencing practice of U.S. courts was irrelevant in this case. It was only necessary to ensure adherence to the rule of… …international law. It is assumed that U.S. courts would observe such a reservation of specialty. The legal counsel of the individual sought repeatedly requested… …sufficient specificity and the assumption of dual criminality (namely, as a violation of the German Foreign Trade and Payments Act, AWG) because it was not… …requesting state, the United States. However, the Higher Regional Court then goes further—contrary to the explicit position of the U.S. authorities: it… …is concrete concern that it would not be sufficiently observed after the extradition of the individual. 10 The Court, therefore, examines the… …also the comment by Trüg, NJW 2024, 159 (163) who presents the preferable view that it is indeed part of mandatory international law, at least with… …. The Court then references the decisions of U.S. courts that led it to fear that the individual, if convicted, would be punished not only for the… …provided by the U.S. authorities confirmed this jurisprudence and unequivocally expressed that, according to U.S. legal understanding, it does not constitute… …, it can only be equated with a legally binding assurance from the requesting state if it is equally legally binding. This was not considered to be the… …it impossible that the proposed condition would provide sufficient guarantee that U.S. courts would, contrary to U.S. legal views, not consider…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2006

    Information Security Governance

    Integration der IT-Sicherheit in die Unternehmensführung
    Dr. Karsten Füser, Marcus Rubenschuh, Lars Weimer
    …ZRFG 1/06 36 Keywords: IT-Risk-Management Informationssicherheit Information Security Governance IT Security Information Security Governance… …Unternehmen von der eingesetzten Informationstechnik wird immer größer – oftmals führen bereits Ausfälle von wenigen Stunden zu einer signifikanten… …umfasst die IT-Governance die Sicherstellung, dass Unternehmensziele und IT-Strategie aufeinander abgestimmt sind. Betrachtet man nun die IT als… …Management dieser IT-Risiken muss dabei als integraler Bestandteil des (IT) Governance Rahmenwerks verstanden werden und * Dr. Karsten Füser ist Partner und… …Informationssicherheit erreicht. Dieses Rahmenwerk1 sollte hierbei mindestens folgende Punkte umfassen und sich nahtlos in das (IT) Governance Rahmen werk einfügen… …Überwachungsprozesse in Bezug auf den sicheren und ordnungsgemäßen Betrieb von Informationstechnik verantwortlich ist, sondern auch die Unternehmensführung bei den… …ist, sondern das gesamte Unternehmen – vom einzelnen Mitarbeiter, über die Fachbereiche bis hin zu ausgelagerten (IT) Bereichen – berücksichtigt werden… …zudem das auf globaler Ebene unter „Andere“ (Abbildung 2) beinhaltete IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik… …Aufgaben und damit gleiche Prozesse verantwortet oder sogar Teile der Informationstechnik an Dritte ausgelagert sind und andererseits eine Aggrega tion der… …Verantwortlichkeiten und einer durchsetzungsfähigen Sicherheitsorga nisation, einer wohl überlegten Vorgehensweise und dem Willen, Sicherheitsprozesse, IT- Prozesse und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2017

    Sicherheit von SAP-Systemen

    Der Zugriff auf unternehmenskritische Daten und Anwendungen ermöglicht Betrug, verhindert Compliance und bedroht den Erfolg eines Unternehmens
    Mariano Nunez
    …SAP-Sicherheit | Compliance | IT Governance | Betrug | Spionage | Sabotage Detection ZRFC 2/17 71 Sicherheit von SAP-Systemen | | | | Der Zugriff auf… …Flughafenbehörde Airports Authority of India (AAI) zum Stillstand. 6 2016 warnte dann zum ersten Mal die US-Cert 7 als eine der wichtigsten IT- Sicherheitsinstanzen… …aus der klassischen IT auch auf SAP-Plattformen übertragbar und werden auch darauf angewendet. Hauptursache sind dabei unsichere individuelle… …könne in ein solches System eindringen. Aber auch für die SAP-Welt gilt, was in der klassischen IT gilt: Für immer mehr Angriffe ist immer weniger… …. forbes.com/sites/kurtmarko/2014/07/10/trojan-hardwarespreads-apts/#1ad5e3b34342 (Stand 13. 12. 2016); Blog Werth IT vom 26. 03. 2016 abrufbar unter http://blog. werth-it.de/?p=15 (Stand 13. 12. 2016). 13 PC World vom 08. 01… …Angreifer sind. Denn alle digitalen Angriffsmöglichkeiten, die auch in der klassischen IT möglich sind, werden auch auf SAP-Systeme übertragen und angewendet… …ERP/files/assets/common/downloads/publication.pdf (Stand 13. 12. 2016); aktueller IT Grundschutz, Kapitel 3 Business Impact Analyse abrufbar unter https://www.bsi.bund.de/DE/…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Herausforderungen und Perspektiven der IT-Risikoanalyse

    Vom Maximal-Prinzip zur Analyse mit Fuzzy-Expertensystemen
    Dr. Sebastian Hain, Jan Hellich, Alexander Kaiser, Christian Franzen, u.a.
    …Frage. Schadensfälle im Bereich der IT können für Unternehmen irreparable Schäden für die Bilanzen, Marken, Kundenbeziehungen und Glaubwürdigkeit bedeuten… …, Deutsche Bahn AG; Jan Hellich, Security Service Line Accenture GmbH; Alexander Kaiser, IS-Re vision, Bundesamt für Sicherheit in der Informationstechnik… …Einzel-Eintrittswahrscheinlichkeiten das arithmetische Mittel gebildet und dieses wiederum auf die bereits festgelegten Kategorien (z. B. Forschung & Entwicklung, Vertrieb, Einkauf, IT… …eines Fuzzy-Expertensystems sollen IT-Risiken beurteilt werden. IT-Sicherheit Abb. 5: Hierarchie IT-Sicherheit IT- Sicherheitsverstoß Menschliches… …der IT sehr häufig vorkommen (z. B. Schäden durch fehlendes Training der Mitarbeiter). Zusätzliches Wissen von Risikomanagern und andere Experten kann… …Nichtbeachtung von Vorschriften Risikokultur, Mitarbeiterkompetenz zur Nutzung der IT VII Fehlverhalten Fehlerhafte Administration und Konfiguration des IT-Systems… …vom Institut für Wirtschaftsmathematik der Goethe-Universität Frankfurt erstellt wurde [Hain & Rommelfanger 2009]. Herr Franzen und weitere IT… …Standards des Bundesamts für Sicherheit in der Informationstechnik verwendet wurden [BSI 2005]. Der Linke Ast des Baums enthält IT-Risiko-Vorfälle, d. h… …verlieren. Nachdem die Eintrittswahrscheinlichkeit des IT- Sicherheitsrisikos pro kritischen Geschäftsprozess bestimmt wurde, muss diese nun mit der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2022

    Die Bedeutung des IT-Notfallmanagements für die Interne Revision

    Anforderungen in Finanzinstituten nach BAIT und MaRisk
    Axel Becker
    …Belange der IT. Dies ist auch sinnvoll und notwen- dig, denn im Falle des Ausfalls der IT durch beispielsweise Cyberangriffe etc. kommt das… …IT- Notfallmanagement folgende Vorteile: • Es verhindert Kopflosigkeit durch ein feststehendes Handlungsgerüst und gibt der Organisation damit… …lassen. Die Bedrohungslage des Instituts sollte sowohl im vierteljährlichen Bericht des Informationssicherheitsbeauftragten als auch in der IT- Strategie… …Prüfungsauftrags geprüft werden sollten. 2.4 IT-Notfallpläne Tz. 10.3 Das Institut hat auf Basis des Notfallkonzepts für IT- Systeme, welche zeitkritische… …Ausfällen der IT, wie zum Beispiel durch Cyberangriffe aber auch technische Probleme in der IT, wirkungsvolle (IT- Not­fallkon­zepte helfen, schnell und… …des IT-Notfallmanagements stärker in das Blickfeld der Internen Revision rückt. Die tatsächlich eingetretenen Schäden im Bereich der IT und der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2006

    Risk & Fraud Management als erweiterte Managementaufgabe

    Effektive Risikoprävention erfordert interdisziplinäre und ganzheitliche Forschung und Ausbildung
    Dr. Henning Herzog
    …unterschiedlichen Funktionsbereiche, wie z. B. interne Revision, Security, Finanzen, Rechnungswesen, Controlling, Risikomanagement, Informationstechnologie, Einkauf… …Informationslogistik36 beeinflusst die Ausgestaltung nahezu sämtlicher Geschäftsprozesse und hat zu einer ganzheitlichen informationstechnologischen Infrastruktur (IT) in… …Unternehmen und Unternehmensnetzwerken geführt. Diese Informationstechnologie definiert sich u. a. über eine IT-Architektur der unterschiedlichen Ebenen… …, Digitalisierung der Geschäftsprozesse, eCommerce 39 usw. Mit Rahmen eines ganzheitlichen Risk & Fraud Managements kommt der Informationstechnologie eine besondere… …strategische Informationstechnologie, Informationstechnologie als Präventionssystem und für Forensic Investigation 41 , IT Security 42 und IT Governance 43 . 4… …im Allgemeinen ein Geld- oder Wertefluss betroffen ist. 42 Weiterführend in Müller, G.; Kreutzer, M.: IT Sicherheit, in: it+ti, 5/2001. 43 […] Streit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2015

    Prüfungsplanung in Immobilienunternehmen – ein branchenspezifisches Audit Universe-Modell

    DIIR-Arbeitskreis „Interne Revision in der Immobilienwirtschaft“
    Heike Kieser, Susanne Nielinger, Olaf Rümcker
    …. Personal 7. Informationstechnologie (IT) 8. Organisation und Allgemeine Verwaltung 9. Finanzen 10. Rechnungswesen und Steuern 11… …, risk, compliance » interne revision » informationstechnoloGie » BeratunG » prüfunG » traininG Governance, risk & compliance interne revision… …informationstechnoloGie anerkannte standards und methoden aus der praxis sind unsere instrumente. Garant für Qualität ist unser netzwerk aus experten mit hoher methodischer…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Blockchain technology is on a collision course with EU privacy law

    David Meyer
    …“blockchain” technology generally know it as the underpinning of the Bitcoin virtual currency, but there are myriad organizations planning different kinds of… …applications for it: ­executing contracts, 1 modernizing land registries, 2 even providing new systems for identity management. 3 There’s one huge problem on the… …the processing, but it introduces a mandatory obligation for data controllers to apply the principle of ‘data protection by design’,” said Jan Philipp… …rights can be easily exercised, including the right to deletion of data when it is no longer needed.” „ This is where blockchain applications will run into… …control (such as the Bitcoin or Ethereum networks). It is technically possible to rewrite the data held on a blockchain, but only if most nodes on the… …proper review.” “From a practitioner’s perspective, it sounds to me that it was drafted by trying to implement a certain perspective of how the world… …general has to adapt to the GDPR, it just means that it probably cannot be used for the processing of personal data. This decision is the responsibility of… …every organization that processes personal data.” Although the clash between the GDPR and blockchain technology has received little attention so far, it… …blockchainbased database system – it was to be a sort of hybrid private-public blockchain, where the nodes in the network were preselected, but anyone could send… …transactions to the network or read the data stored on it. ­According to IPDB Foundation co-founder Greg McMullen, the Berlin-headquartered team was well aware…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück