COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2012"
    (Auswahl entfernen)

… nach Büchern

  • Praxis der Internen Revision (16)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (8)
  • Finanzkrise 2.0 und Risikomanagement von Banken (5)
  • Korruption als internationales Phänomen (5)
  • Unternehmenskauf und internationale Rechnungslegung (4)
  • Compliance in digitaler Prüfung und Revision (3)
  • Corporate Governance, Abschlussprüfung und Compliance (3)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (3)
  • Korruption als internationales Phänomen (2)
  • Organisation der Wertpapier-Compliance-Funktion (2)
  • Unternehmensbewertung im IFRS-Abschluss (2)
  • Forensische Datenanalyse (1)
  • Handbuch Handelsrechtliche Rechnungslegung (1)
  • IFRS: Konzernabschluss (1)
  • Qualitätsmanagement im Revisionsprozess (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Unternehmen interne PS 980 Banken Corporate Deutschland Kreditinstituten Institut Compliance Rechnungslegung Risikomanagement Management Instituts Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

57 Treffer, Seite 1 von 6, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    SAP®-Software im Blickpunkt der Internen Revision

    Roger Odenthal
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Awareness und Sicherheitsbewusstsein

    …, alte Festplatten, Faxgeräte, Hardwaremüll). 170 Informationssicherheit (non IT) Häufi g wenden sog. Profi s auch social engineering6 Methoden an… …Sicherheitsbegriffes durch positiv emotionale Ansprache zu erreichen. 172 Informationssicherheit (non IT) 16.3 Awareness-Kampagnen – modular und phasengestützt… …eines Kommunikationsplanes und die Terminierung von Kommunikationsaktivitäten. 174 Informationssicherheit (non IT) Beispiele für Hilfsmittel sind, u… …auf Post it) Als goldene Regel gilt, die Awareness-Maßnahme / -Kampagne nicht über- frachten (Reizüberfl uten, weniger ist manchmal mehr)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Arbeitskampf in Finanzinstituten (Streik)

    …Mitarbeiter wird zu Notdienstarbeiten an einem fremden Arbeitsplatz verpfl ichtet. 7. Muster Notdienstplan für kritische Bereiche Stellenbelegungsplan (IT -… …lin g pe rs on : B it te n en ne n Si e un s Ih re n N am en u nd I hr e de rz ei ti ge T el ef on nu m m er ? Pl ea se… …ei t: D at e an d Ti m e: W an n un d zu w el ch er U hr ze it t ra t de r N ot fa ll a uf ? W he n an d at w ha t t… …in he it : C it y an d U ni t: In w el ch er S ta dt u nd E in he it t ra t de r N ot fa ll e in ? In w hi ch c it y… …an d un it d id th e in ci de nt o cc ur ? B es ch re ib un g de s N ot fa ll es : D es cr ip ti on o f t he in ci de nt… …d of cr is is h as o cc ur ed ? ( e. g. fi re , e ar th qu ak e, b ui ld in g da m ag e, IT -o ut ag e? ) G ru nd : R… …ti sc h kr it is ch w en ig er k rit is ch un kr iti sc h ni ch t r el ev an t M ax im al e Au sf al lz ei t1 „( M ax im um )… …Po in t O bj ec ti ve (R PO )“ Ec ht ze it (0 S ek un de n– 2 M in ut en ) ze it na h (< = 1 St un de ) <= 1 T ag <=… …oz es se n m it de n IT -u nd Se rv ice -E in he ite n ab zu st im m en . � Zu r E rm itt lu ng d es IT -S ich er he its… …lit at iv e IT -R is ik oa na ly se (Q M 20 -7 53 9) “ a ls In fo rm at io ns gr un dl ag e. 1 M ax im al e Au sf al lz ei…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    Interne Revision 2020 – Kreative Zukunftsbilder

    Thomas Amling, Isabel Petri
    …. . . . . . . . . . . . . . . . . . . . . 665 5 Einflussbereich IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666 5.1 Vorstellung des Einflussbereiches… …. . . . . . . . . . . . . . . . . . . . . . . . . 666 5.2 Szenariodarstellung der IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667 6 Einflussbereich Regelwerk… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 676 8.2 The Winner Takes it All . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677 8.3 No Country for Old Men… …von Einflussfaktoren, die relevanten Einflussbereiche Gesellschaft, Organisation, Informationstechnologie, Regelwerk und die Professionali- sierung der… …Informationstechnologie Regelwerk der Internen Revision Professionalisierung des Berufsstandes Abb. 4: Basis-Szenario Bei dem in der Einleitung beschriebenen… …kriminalität durch Dritte • Revision verliert an Schlagkraft durch über- zogene Einbindung in Prozesse 5 Einflussbereich IT 5.1 Vorstellung des… …. Interne Revision 2020 – Kreative Zukunftsbilder 667     IT  allgemein     • Cloud  Compu6ng   • Anforderungen  an  User  … ….  Face-­‐to-­‐Face   Informationstechnologie 2020 Abb. 7: Deskriptoren des Einflussbereiches IT 5.2 Szenariodarstellung der IT Die Experten sind sich bei der… …Entwicklung der IT und deren Auswirkung auf die Interne Revision keineswegs einig. Das Spektrum der Meinungen ist besonders in diesem Einflussbereich sehr… …stark schwankend. Tabelle 4: Szenarien des IT-Bereiches Downside Trend Upside IT a llg em ei n • Fragmentierte IT-Land- schaft, daher hohe An-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Illegale Informationsbeschaffung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …könnten somit genau die gewünschten Informationen beschafft werden. Die These, dass die indirek- 158 Informationssicherheit (non IT) te… …. Plausibilitätsprüfungen erscheinen daher nicht erforder- lich oder könnten den Eindruck von Unhöfl ichkeit erwecken. Zudem sollte 160 Informationssicherheit (non IT… …(Klassifi zierung) 162 Informationssicherheit (non IT) � Regelung des Zugriffs auf Unterlagen, insbesondere in den IT-Syste- men � Ggf. Festlegung von… …Verfassungsschutzbehörden � Bundesamt für Sicherheit in der Informationstechnik (BSI) � Spezialunternehmen (konzeptionelle / technische Beratung)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Unternehmenskauf und internationale Rechnungslegung

    Abschließende Bemerkung

    Dr. Christian Metz
    …the academics. The higher degree of complexity boosts costs of staff, IT Systems and related processes and it is also harmful to the understandability…
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Informationsschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …147 Informationssicherheit (non IT) 13 Informationsschutz Informationsschutz geht uns alle an. Er ist ein Teil unserer täglichen Arbeit und… …Informationssicherheit (non IT) Ziel des Informationsschutzes ist u. A.: � die Einhaltung gesetzlich geschützter Informationen, � die Erhaltung des Unternehmenswertes… …. „Trojanische Pferde“ beinhalten, die beim Öff- nen der Dateien aktiviert werden. Virenscanner sind unabdingbar und 150 Informationssicherheit (non IT… …ferenzen / Meetings. Daten können auf diesen Wegen gemeinsam diskutiert, präsentiert und bearbeitet werden. 152 Informationssicherheit (non IT) Um… …und dürfen nicht weitergegeben werden. 154 Informationssicherheit (non IT) � In der Öffentlichkeit sollte nicht über Kundengeschäfte /…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance in digitaler Prüfung und Revision

    Datenschutz bei der Analyse von Massendaten in Revisionsprozessen

    Anke Giegandt
    …Datenerhebung, z.B. Buchung betriebs- wirtschaftlicher Vorgänge (mit User ID) oder Eingabe personen- bezogener Daten in ein IT System (oft… …der Datenbank des IT Systems • Wer: BSH Gesellschaft • Sitz: Deutschland, EWR oder Drittland Daten-… …zugriff • Zugriff auf die Datenbank der entsprechenden IT Systeme und Herunterladen der Daten • Wer: Interne… …Vorbereitung auf eine Revision werden die Berechtigungen der Mitarbeiter in IT Systemen, zum Beispiel im SAP, analysiert. Die Art der Analyse ist präventiv… …wa- ren u.a. auch beteiligt:  Beauftragter für den Datenschutz  Rechtsabteilung  Personalabteilung  IT Fachausschuss des… …Handelsgesetzbuch ID Identifikation IR Interne Revision i.d.R. In der Regel i.S.d. Im Sinne des IT Informationstechnologie KonTraG Gesetz zur Kontrolle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Datenschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …zulässig ist („Verbot mit Erlaubnisvorbehalt“). 166 Informationssicherheit (non IT) Hier greifen regelmäßig die §§ 32 (Mitarbeiter), 28 ff. (Kunden…
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Notfallplanung im Rahmen von BCM

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …, Verfahren oder Infrastrukturen zurückge- griffen werden kann. Krisen sind Vorkommnisse, die Kerngeschäftsprozesse, wesentliche (IT-) Infrastrukturen… …eines Formulars Business Impact Analyses BIA - Aufnahme des Ist-Zustands lfd. Nr. Wichtige Prozesse der Einheit BCM- Klasse IT und Infrastruktur… …Krisenmanagement (Business Continuity Management) B C M -K la ss en 1 2 2 4 0 se hr k ri ti sc h kr it is ch w en ig er k rit is ch un kr iti sc… …un g. M ax im al er D at en rü ck st an d3 „( M ax im um ) R ec ov er y Po in t O bj ec ti ve (R PO )“ Ec ht ze it (0 S… …ek un de n– 2 M in ut en ) ze it na h (< = 1 St un de ) <= 1 T ag <= 1 W oc he pe ri od is ch , st at is ch od er u… …nd v on d en G es ch äf ts ei nh ei te n un d de n K er ng es ch äf ts pr oz es se n m it de n IT -u nd Se rv ice -E in… …he ite n ab zu st im m en . � Zu r E rm itt lu ng d es IT -S ich er he its ris ik os (b ei z. B . n eu en A nw en du ng en… …o de r I T- Pr oj ek te n) d ie nt d ie V er fa hr en sa nw ei su ng „Q ua lit at iv e IT -R is ik oa na ly se (Q M 20 -7… …53 9) “ a ls In fo rm at io ns gr un dl ag e. 1 M ax im al e Au sf al lz ei t ( R TO ) = D ie V er fü gb ar ke it de r R es… …Personal, � Kommunikation, 143 Notfallplanung im Rahmen von BCM � IT- / Datenverarbeitung, � Interner Revision und � ggf. Betriebsrat. Aufgaben und…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück