COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2487)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3153)
  • eBook-Kapitel (1894)
  • News (964)
  • eJournals (303)
  • eBooks (182)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (45)
  • 2025 (287)
  • 2024 (277)
  • 2023 (274)
  • 2022 (293)
  • 2021 (304)
  • 2020 (372)
  • 2019 (342)
  • 2018 (302)
  • 2017 (320)
  • 2016 (301)
  • 2015 (455)
  • 2014 (487)
  • 2013 (394)
  • 2012 (403)
  • 2011 (333)
  • 2010 (407)
  • 2009 (464)
  • 2008 (129)
  • 2007 (141)
  • 2006 (85)
  • 2005 (40)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Governance Revision Fraud Instituts Analyse deutschen PS 980 Management Praxis Deutschland Kreditinstituten Corporate Arbeitskreis Berichterstattung Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6506 Treffer, Seite 11 von 651, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2006

    Information Security Governance

    Integration der IT-Sicherheit in die Unternehmensführung
    Dr. Karsten Füser, Marcus Rubenschuh, Lars Weimer
    …ZRFG 1/06 36 Keywords: IT-Risk-Management Informationssicherheit Information Security Governance IT Security Information Security Governance… …Unternehmen von der eingesetzten Informationstechnik wird immer größer – oftmals führen bereits Ausfälle von wenigen Stunden zu einer signifikanten… …umfasst die IT-Governance die Sicherstellung, dass Unternehmensziele und IT-Strategie aufeinander abgestimmt sind. Betrachtet man nun die IT als… …Management dieser IT-Risiken muss dabei als integraler Bestandteil des (IT) Governance Rahmenwerks verstanden werden und * Dr. Karsten Füser ist Partner und… …Informationssicherheit erreicht. Dieses Rahmenwerk1 sollte hierbei mindestens folgende Punkte umfassen und sich nahtlos in das (IT) Governance Rahmen werk einfügen… …Überwachungsprozesse in Bezug auf den sicheren und ordnungsgemäßen Betrieb von Informationstechnik verantwortlich ist, sondern auch die Unternehmensführung bei den… …ist, sondern das gesamte Unternehmen – vom einzelnen Mitarbeiter, über die Fachbereiche bis hin zu ausgelagerten (IT) Bereichen – berücksichtigt werden… …zudem das auf globaler Ebene unter „Andere“ (Abbildung 2) beinhaltete IT-Grundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik… …Aufgaben und damit gleiche Prozesse verantwortet oder sogar Teile der Informationstechnik an Dritte ausgelagert sind und andererseits eine Aggrega tion der… …Verantwortlichkeiten und einer durchsetzungsfähigen Sicherheitsorga nisation, einer wohl überlegten Vorgehensweise und dem Willen, Sicherheitsprozesse, IT- Prozesse und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2017

    Sicherheit von SAP-Systemen

    Der Zugriff auf unternehmenskritische Daten und Anwendungen ermöglicht Betrug, verhindert Compliance und bedroht den Erfolg eines Unternehmens
    Mariano Nunez
    …SAP-Sicherheit | Compliance | IT Governance | Betrug | Spionage | Sabotage Detection ZRFC 2/17 71 Sicherheit von SAP-Systemen | | | | Der Zugriff auf… …Flughafenbehörde Airports Authority of India (AAI) zum Stillstand. 6 2016 warnte dann zum ersten Mal die US-Cert 7 als eine der wichtigsten IT- Sicherheitsinstanzen… …aus der klassischen IT auch auf SAP-Plattformen übertragbar und werden auch darauf angewendet. Hauptursache sind dabei unsichere individuelle… …könne in ein solches System eindringen. Aber auch für die SAP-Welt gilt, was in der klassischen IT gilt: Für immer mehr Angriffe ist immer weniger… …. forbes.com/sites/kurtmarko/2014/07/10/trojan-hardwarespreads-apts/#1ad5e3b34342 (Stand 13. 12. 2016); Blog Werth IT vom 26. 03. 2016 abrufbar unter http://blog. werth-it.de/?p=15 (Stand 13. 12. 2016). 13 PC World vom 08. 01… …Angreifer sind. Denn alle digitalen Angriffsmöglichkeiten, die auch in der klassischen IT möglich sind, werden auch auf SAP-Systeme übertragen und angewendet… …ERP/files/assets/common/downloads/publication.pdf (Stand 13. 12. 2016); aktueller IT Grundschutz, Kapitel 3 Business Impact Analyse abrufbar unter https://www.bsi.bund.de/DE/…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    Blockchain technology is on a collision course with EU privacy law

    David Meyer
    …“blockchain” technology generally know it as the underpinning of the Bitcoin virtual currency, but there are myriad organizations planning different kinds of… …applications for it: ­executing contracts, 1 modernizing land registries, 2 even providing new systems for identity management. 3 There’s one huge problem on the… …the processing, but it introduces a mandatory obligation for data controllers to apply the principle of ‘data protection by design’,” said Jan Philipp… …rights can be easily exercised, including the right to deletion of data when it is no longer needed.” „ This is where blockchain applications will run into… …control (such as the Bitcoin or Ethereum networks). It is technically possible to rewrite the data held on a blockchain, but only if most nodes on the… …proper review.” “From a practitioner’s perspective, it sounds to me that it was drafted by trying to implement a certain perspective of how the world… …general has to adapt to the GDPR, it just means that it probably cannot be used for the processing of personal data. This decision is the responsibility of… …every organization that processes personal data.” Although the clash between the GDPR and blockchain technology has received little attention so far, it… …blockchainbased database system – it was to be a sort of hybrid private-public blockchain, where the nodes in the network were preselected, but anyone could send… …transactions to the network or read the data stored on it. ­According to IPDB Foundation co-founder Greg McMullen, the Berlin-headquartered team was well aware…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2012

    Herausforderungen und Perspektiven der IT-Risikoanalyse

    Vom Maximal-Prinzip zur Analyse mit Fuzzy-Expertensystemen
    Dr. Sebastian Hain, Jan Hellich, Alexander Kaiser, Christian Franzen, u.a.
    …Frage. Schadensfälle im Bereich der IT können für Unternehmen irreparable Schäden für die Bilanzen, Marken, Kundenbeziehungen und Glaubwürdigkeit bedeuten… …, Deutsche Bahn AG; Jan Hellich, Security Service Line Accenture GmbH; Alexander Kaiser, IS-Re vision, Bundesamt für Sicherheit in der Informationstechnik… …Einzel-Eintrittswahrscheinlichkeiten das arithmetische Mittel gebildet und dieses wiederum auf die bereits festgelegten Kategorien (z. B. Forschung & Entwicklung, Vertrieb, Einkauf, IT… …eines Fuzzy-Expertensystems sollen IT-Risiken beurteilt werden. IT-Sicherheit Abb. 5: Hierarchie IT-Sicherheit IT- Sicherheitsverstoß Menschliches… …der IT sehr häufig vorkommen (z. B. Schäden durch fehlendes Training der Mitarbeiter). Zusätzliches Wissen von Risikomanagern und andere Experten kann… …Nichtbeachtung von Vorschriften Risikokultur, Mitarbeiterkompetenz zur Nutzung der IT VII Fehlverhalten Fehlerhafte Administration und Konfiguration des IT-Systems… …vom Institut für Wirtschaftsmathematik der Goethe-Universität Frankfurt erstellt wurde [Hain & Rommelfanger 2009]. Herr Franzen und weitere IT… …Standards des Bundesamts für Sicherheit in der Informationstechnik verwendet wurden [BSI 2005]. Der Linke Ast des Baums enthält IT-Risiko-Vorfälle, d. h… …verlieren. Nachdem die Eintrittswahrscheinlichkeit des IT- Sicherheitsrisikos pro kritischen Geschäftsprozess bestimmt wurde, muss diese nun mit der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2022

    Die Bedeutung des IT-Notfallmanagements f

    Anforderungen in Finanzinstituten nach BAIT und MaRisk
    Axel Becker
    …Belange der IT. Dies ist auch sinnvoll und notwen- dig, denn im Falle des Ausfalls der IT durch beispielsweise Cyberangriffe etc. kommt das… …IT- Notfallmanagement folgende Vorteile: • Es verhindert Kopflosigkeit durch ein feststehendes Handlungsgerüst und gibt der Organisation damit… …lassen. Die Bedrohungslage des Instituts sollte sowohl im vierteljährlichen Bericht des Informationssicherheitsbeauftragten als auch in der IT- Strategie… …Prüfungsauftrags geprüft werden sollten. 2.4 IT-Notfallpläne Tz. 10.3 Das Institut hat auf Basis des Notfallkonzepts für IT- Systeme, welche zeitkritische… …Ausfällen der IT, wie zum Beispiel durch Cyberangriffe aber auch technische Probleme in der IT, wirkungsvolle (IT- Not­fallkon­zepte helfen, schnell und… …des IT-Notfallmanagements stärker in das Blickfeld der Internen Revision rückt. Die tatsächlich eingetretenen Schäden im Bereich der IT und der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2006

    Risk & Fraud Management als erweiterte Managementaufgabe

    Effektive Risikoprävention erfordert interdisziplinäre und ganzheitliche Forschung und Ausbildung
    Dr. Henning Herzog
    …unterschiedlichen Funktionsbereiche, wie z. B. interne Revision, Security, Finanzen, Rechnungswesen, Controlling, Risikomanagement, Informationstechnologie, Einkauf… …Informationslogistik36 beeinflusst die Ausgestaltung nahezu sämtlicher Geschäftsprozesse und hat zu einer ganzheitlichen informationstechnologischen Infrastruktur (IT) in… …Unternehmen und Unternehmensnetzwerken geführt. Diese Informationstechnologie definiert sich u. a. über eine IT-Architektur der unterschiedlichen Ebenen… …, Digitalisierung der Geschäftsprozesse, eCommerce 39 usw. Mit Rahmen eines ganzheitlichen Risk & Fraud Managements kommt der Informationstechnologie eine besondere… …strategische Informationstechnologie, Informationstechnologie als Präventionssystem und für Forensic Investigation 41 , IT Security 42 und IT Governance 43 . 4… …im Allgemeinen ein Geld- oder Wertefluss betroffen ist. 42 Weiterführend in Müller, G.; Kreutzer, M.: IT Sicherheit, in: it+ti, 5/2001. 43 […] Streit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2018

    Gleich und doch verschieden: Wie die Ressortzuständigkeiten die Vorstandsvergütung beeinflussen

    Studienergebnisse zum Einfluss des Aufgabenzuschnitts
    Dr. Sebastian Pacher, Dr. Katharina Dyballa, Dr. Alexander v. Preen
    …eine hohe Relevanz. Ressort Cluster Personal Finanzen, Recht und Rechnungslegung Marketing und Vertrieb Operations Technology, IT und Innovation Sparte… …, Materialwirtschaft, Einkauf, Produktion, Risiko, Business Development, Supply Chain Technologie, IT, Innovation, Forschung, Entwicklung Verantwortung für… …8 41 Operations 19 19 15 9 62 Technologie, IT und Innovation 10 8 9 12 39 Sparte 49 37 10 5 101 Region 16 5 3 1 25 Tab. 2: Verteilung der Ordentlichen… …29 % 33 % 30 % 17 % 20 % Personal Finanzen, Marketing Operations Techno- Sparte Region Recht und und logie, Rechnungs- Vertrieb IT und legung… …und Vertrieb“, „Operations“ und „Technologie, IT und Innovation“ beziehen sich auf klassische Funktionsbereiche, die unabhängig von… …, IT und Innovation“ im technologieorientierten TecDAX mit einer Ver- c Differenziert nach Börsensegment und Ressortzuständigkeiten zeigt sich ein… …„j“. Bei den hier verwendeten Modellen handelt es sich um Semi-Log-Modelle, da die Verf. die abhän- Region Sparte Technologie, IT und Innovation… …Gesamtdirektvergütung je Ressort in Tu, DAX Region Sparte Technologie, IT und Innovation Operations Marketing und Vertrieb Finanzen, Recht und Rechnungslegung Personal… …Abb. 6: Durchschnittlich zugeflossene Gesamtdirektvergütung je Ressort in Tu, MDAX Region Sparte Technologie, IT und Innovation Operations Marketing und… …Technologie, IT und Innovation Operations Marketing und Vertrieb Finanzen, Recht und Rechnungslegung Personal Abb. 8: Durchschnittlich zugeflossene…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …Zahlungsdienstnutzern“. Es stammt aus dem neuen Rundschreiben „Zah- lungsdiensteaufsichtliche Anforderungen an die IT von Zahlungs- und E- Geld-Instituten“ (ZAIT). Seine…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2015

    Prüfen mit Bordmitteln

    Möglichkeiten und Grenzen bei der Revision von IT-Verfahren in öffentlichen Institutionen
    Andreas Liedtke
    …Begründung dient neben den Erwartungen der Rechnungshöfe insbesondere das politische Risiko ungeprüfter IT- Verfahren. 2.3 Politisches Risiko ungeprüfter… …von komplizierten Verwaltungsprozessen (bspw. von Förderprogrammen, der Veranlagung der Einkommensteuer) zieht auch eine entsprechend komplizierte IT… …. Erscheinungsdatum 1 Risiken beim Betrieb zahlungsrelevanter IT- Systeme 2 90 Mitarbeiter lasen Tugces Krankenakte 3 4 Abrechnung von IT-Leistungen - Dataport und das… …Kontrollsystem Berechtigungskonzeption Krankenhausinformationssystem IT-Outsourcing: – keinen Überblick über die vorhandenen IT- Verträge – Fehler beim Vertrags-… …Verwaltungsvorschriften vorgesehen sind oder werden verbindliche Vorgaben zur Einrichtung von IT- Verfahren nicht eingehalten, kann ein Organisationsverschulden vorliegen… …für IT- Verfahren • Datenschutzanforderungen • Anforderungen an haushalts- und rechnungslegungsrelevante IT-Verfahren • Anforderungen an… …eine hohe Komplexität gegeben; gleichwohl wird nur ein Geschäftsprozess abgebildet. Eine Prüfung mit Bordmitteln scheint trotz der 21 Vgl. regio iT… …des Konzernabschlusses der Freien und Hansestadt Hamburg auf den 31. Dezember 2013, Hamburg 2015. regio iT: Broschüre bewohnerparken online, abrufbar…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …IT- Sicherheitsvorfälle an die Behörden zu melden. Hiermit einher geht gemäß § 8a BSI-Gesetz (BSIG) auch die Pflicht, die Einhaltung der Vorgaben alle… …Orientierungshilfe zu Nachweisen gemäß § 8a Absatz 3 BSIG, Version 1.3. 3 Deutsche Akkreditierungsstelle GmbH. 4 Bundesamt für Sicherheit in der Informationstechnik. 5… …TIS-Themen ausgebaut – unter anderem intern zur Informationssicherheit, Regulatorik oder IT und extern zu GDV, DIIR-Arbeitskreisen und Sonstige. Auch wurde die… …, • versicherungsaufsichtliche Anforderungen an die IT (VAIT), • BSI: Mindestanforderungen an eine Mängelliste, • Branchenexpertise. Der Aufbau späterer… …dies zulässt. Die DFS legt Wert darauf, dass alle IT- Prüferinnen und -Prüfer der Konzernrevision eine Ausbildung zur zusätzlichen… …BSI-KRITIS-Verordnung (KritisV) in den Bereich Informationstechnologie und Telekommunikation. Die kritische Dienstleistung (kDL), die SAP in diesem Zusammenhang erbringt… …gemäß der KRITIS-Gesetzgebung. 4.2 KRITIS und Revision Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnologie (BSI-Gesetz; BSIG) in… …Anforderungen zur IT- Sicherheit entwickeln. Die Interne Revision kann aufgrund ihrer einzigartigen Positionierung als direkt oder indirekt gesetzlich…
    Alle Treffer im Inhalt anzeigen
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück