COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (11)

… nach Jahr

  • 2009 (11)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 deutschen Unternehmen deutsches Risikomanagement Fraud Praxis Instituts Compliance Kreditinstituten Controlling Institut Grundlagen Deutschland Revision
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

11 Treffer, Seite 1 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …der Mindestanforderungen an das Risikomanagement (MaRisk) begleitet, welche insbesondere aufsichtliche Rahmenbedingungen für die internen… …und eine Reihe von internen oder externen IT-Dienstleistungen in Anspruch nehmen. Neben den fortgeschrittenen Messansätzen für das interne… …IRB-Ansatz* * auf internen Ratings basierender Ansatz • Schnittstellen zu relevanten Input-Datensystemen • Historisierung/Revisionssicherheit: z. B… …für Unternehmen bezahlt machen.16 Während die MaK die in Basel II definierten internen Ratingmodelle vor- bereiten, spielen bereits vor der Umsetzung… …von Basel II bei vielen Instituten die internen und externen Ratingzahlen ihrer Kunden eine wichtige Rolle. Kunden können hierbei sowohl… …und qualitativen Merkma- len, die etwa aus internen Verlustdaten, externen Daten oder Szenario-Analy- sen stammen. Die Verwendung dieser Kennzahlen bei… …Geschäftspro- zessen abgeleitet. Zunehmend werden dabei die internen Kontrollverfahren20 und die interne Qualitätssicherung der Institute an Bedeutung gewinnen… …im internen Kapitaleinschätzungsprozess (ICAAP) der Aufsicht zeigen müssen.…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …der schon erwähnten Prüfung des Internen Kontrollsystems (IKS) eines Unternehmens darstellt. Das ergibt sich nicht nur aus den eindeu- tigen… …der Jahresabschlussprüfung gehört die Prü- fung der Funktionsfähigkeit des Internen Kontrollsystems (IKS) daher zu den wichtigsten, weil grundlegenden… …Ordnungsmäßigkeit – Sicherheit – Wirksamkeit der vorgesehenen internen Kontrollen und – Konformität mit den handels- und steuerrechtlichen Rechnungslegungsvor-… …des internen Kontrollsystems der Unternehmen zu stärken und die korrekte Umsetzung einer stärkeren Prüfung zu unterziehen. In den USA trat hierzu im… …Erklärung beizufügen, in der sie die Verantwortung für die Einrichtung und Aufrechterhaltung eines Internen Kontrollsystems übernimmt, dessen Funkti-… …Zuverlässigkeit des Internen Kontrollsystems Stellung zu nehmen. Dies erfolgt einmal jährlich im Zuge der Jahresabschlussprüfung. Im Rahmen der SOA-Bestimmungen… …zur Einrichtung und Beurteilung des Internen Kontrollsystems – einschließlich der IT relevanten Kontrollen – wird aber nur auf den Finanzbereich Bezug… …für die Analyse des Internen Kontrollsystems wird ein bereits Anfang der 90iger Jahre entwickeltes Modell, das COSO-Modell „Internal Control –… …bei einem zuverlässigen Internen Kontroll- system ausgeprägt sein müssen und die im Rahmen der SOA Betrachtung auf den „Financial Reporting“ Bereich –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …der Antivirus- software und Signaturfiles, etc. sind im Rahmen von internen Spot- und Process Reviews zu testen. Externe Reviews und unabhängige… …. Unabhängige Überprüfungen des Kontrollstatus der operativen Einheiten, aber auch der internen Kontrollprogramme durch interne und externe Expertenteams sind… …unternehmensinternen Kommunikationsstrukturen, wie sonst auch alle anderen internen Bereiche. Zusätzlich aber sind für den Notfall Alternativen vorzuhalten. Einfache und… …Nach- haltigkeit zu erzeugen, sind wiederkehrende Stellungnahmen der Unterneh- mensführung zum internen Risikomanagementsystem erforderlich, die Vor-… …sein. 7.1.2 Audits und Zertifizierungen Neben den gängigen internen Revisionen und Audits sind zunehmend unab- hängige Kontrollfunktionen und… …-institutionen aktiv, um den Kontrollstatus der Unternehmen zu überprüfen. Unter dem Druck der wachsenden Anforderun- gen an die internen Kontrollqualitäten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …(Managed Security Services) i.d.R. Auslagerung der gesamten I&C internen Dienstleistungs-Einheiten inkl. Mitarbeiter, bestehende Verträge und Assetsan… …Eintreffen im zu schützenden Unternehmen zu untersuchen und zu filtern. Ein Eingriff in die internen Unternehmensprozesse entfällt dabei. Ein Anbieter solcher… …zu Zeiten entwickelt als der Begriff Managed Security Service noch nicht bekannt war. Die Integration die- ser Dienstleistung in die internen Prozesse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …. Corporate Firewalls hingegen werden zwischen den einzelnen Segmenten des Intranetzes und an jedem Ein- gang des internen Unternehmensnetzwerks installiert… …die Firewall nicht nur vor externen, sondern auch vor internen Bedrohun- gen. Eine Personal Firewall gibt einem Spionageprogramm keine Möglich- keit…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …und deren Umsetzung regelmäßig überprüft werden. Wichtig ist hierfür der Aufbau internen Wissens und die Entwicklung der eigenen Potentiale, da noch so… …, dass bereits die Vorgaben besser an die Institution angepasst sind und die Ergebnisse kein abstraktes Soll widerspiegeln, sondern konkret den internen…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …IT-Kosten zu den internen Leistungsverbräuchen im Zuge einer qualifizierten Verbrauch-Kosten-Koppelung offenbart mögliche „Großver- braucher“. Diese…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …infolge der Unangemessenheit oder des Versagens von internen Verfahren, Menschen und Systemen oder infolge externer Ereignisse eintreten“.4 3 Quelle…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …Zugriff für alle ande- ren. Die Containerdatei ist für den Fileserver eine Datei, von der internen Struktur sieht er nichts. Die Festplatten bzw…
zurück 1 2 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück