COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (7)

… nach Jahr

  • 2009 (7)
Alle Filter entfernen

Am häufigsten gesucht

Controlling Berichterstattung Rechnungslegung Fraud Compliance Praxis Rahmen Deutschland Arbeitskreis Institut Revision Anforderungen Analyse Corporate Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

7 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …zunehmendem Maße die Bemühungen vieler Unterneh- men, durch das gezielte Outsourcing von IT-Prozessen das eigene Unterneh- men effizienter im Hinblick auf… …, Back-up-Rechenzentren) – Eingehen der Risiken – Übertragung auf Dritte (z. B. durch Outsourcing oder Shared Service Solu- tions) Der Umfang der Prüfung des RM ergibt sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …Outsourcing von IT-Infrastrukturaufgaben ist ein regel- rechter Boom zu beobachten. Immer neue und immer spezifischere IT-Services entstehen im Markt, zunehmend…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …. Wenn es um Sicherheit geht, stehen Unternehmen dem Thema Outsourcing jedoch oftmals skeptisch gegenüber. Der Eindruck, Verantwortung und Kontrolle aus… …Tätigkeiten im Rahmen einer sicherheitsrelevanten Prozesskette. Beim Outsourcing von Leistungen wird nicht hingegen nur die Durchführung einzelner Tätigkeiten… …Fachabteilung, bei der die ausgegliederten Tätigkeiten angesiedelt waren. Dagegen existiert beim Outsourcing der Tätigkeiten ganzer Abteilungen hernach keine… …werden durch die kunden- eigene Organisation erbracht und verantwortet Eigenbetrieb Outsourcing einzelnerUnternehmens- funktionen/ Servicefunktionen an… …einenDienstleister Kooperation mit einem externen Partner, wobei unterschiedliche Zielsetzungen und Geschäftsmodelle möglich sind Strategisches Outsourcing (Secure… …Managed Services) Outsourcing von Unternehmensprozessen Dienstleister (z.B. Backofficefunktionen, HR-Prozessen, Sachbearbeitungsprozessen) Fokussierung auf… …Kernkompetenzen und Kernprozesse, Auslagerung von Supportprozessen Business Process Outsourcing Beliebige Kombinationen Managed Security Services 135 4…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …Outsourcing der IT-Infrastruktur beseitigt oder reduziert werden. Diese Abhängigkeit ist der Verwendung von IuK-Syste- men immanent. IT-Sicherheit erfordert… …(Outsourcing) betrieben werden. An dieser Stelle stellt sich mithin die Frage nach dem dennoch verbleiben- den Restrisiko, speziell im Bereich der IT-Sicherheit…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …der Nutzung von modernen Optionen wie Business on Demand, Webhosting oder auch Outsourcing der IT-Infrastruktur bis hin zu Global Sourcing steht hier…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …Konstellation trifft man heute vor allem in der vernetzten IT-Welt an. Durch den Kauf von Lösungspaketen sowie durch viel- fältige andere Formen von Outsourcing…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück