COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (911)
  • Titel (8)

… nach Büchern

  • TKG (60)
  • WpPG (57)
  • Accounting Fraud (50)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (39)
  • Handbuch Handelsrechtliche Rechnungslegung (30)
  • Handbuch Compliance-Management (27)
  • Corporate Governance und Interne Revision (26)
  • Interne Revision aktuell (23)
  • Praxishandbuch Risikomanagement (22)
  • Wertpapier-Compliance in der Praxis (22)
  • Praxis der Internen Revision (21)
  • Unternehmenseigene Ermittlungen (21)
  • WpÜG (21)
  • Zusammenarbeit der Internen Revision mit Risikocontrolling und Compliance (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (20)
  • Managing Risks in Supply Chains (19)
  • Revision von Vertrieb und Marketing (19)
  • Revision des Internen Kontrollsystems (17)
  • Unternehmensnachfolge (17)
  • Anforderungen an die Interne Revision (16)
  • Vorträge für das WP-Examen (16)
  • Handbuch Lagebericht (15)
  • Managementhandbuch IT-Sicherheit (15)
  • Revision der Beschaffung (15)
  • Bewertung unternehmerischer Nachhaltigkeit (14)
  • Full IFRS in Familienunternehmen und Mittelstand (14)
  • Praxishandbuch Full IFRS für Familienunternehmen und Mittelstand (14)
  • Prüfungsleitfaden BAIT (14)
  • Corporate Governance von Kreditinstituten (13)
  • Effektives Management von ESG-Risiken in Finanzinstituten (13)
  • HR-Compliance (13)
  • Handbuch MaRisk (13)
  • Operational Auditing (13)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (12)
  • Global Management Challenges for Internal Auditors (12)
  • Handbuch Integrated Reporting (12)
  • IT-Compliance (12)
  • Die Vermeidung der Haftung des GmbH-Geschäftsführers für Steuerschulden der GmbH (11)
  • Familienunternehmen erfolgreich sanieren (11)
  • Handbuch Unternehmensberichterstattung (11)
  • M&A-Transaktionen (11)
  • Notes (11)
  • Stiftungsverbundene Unternehmen in Deutschland (11)
  • Wettbewerbsvorteil Risikomanagement (11)
  • Business Continuity Management in der Praxis (10)
  • Finanzkrise 2.0 und Risikomanagement von Banken (10)
  • Handbuch Wissensbilanz (10)
  • Revision der IT-Governance mit CoBiT (10)
  • Vernetzung von Risikomanagement und Controlling (10)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (9)
  • Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten (9)
  • Corporate Governance, Abschlussprüfung und Compliance (9)
  • Corporate Social Responsibility in der Logistikbranche (9)
  • Datenschutz für Vereine (9)
  • Entwicklungen und Tendenzen der Wirtschaftswissenschaften (9)
  • Erfolgreiches Risikomanagement mit COSO ERM (9)
  • IFRS: Latente Steuern (9)
  • Internationale E-Discovery und Information Governance (9)
  • Pro-forma-Berichterstattung (9)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Revision von Call Centern (9)
  • Revision von Sachinvestitionen (9)
  • Risikomanagement in Supply Chains (9)
  • Steuerliche Gewinnermittlung nach dem Bilanzrechtsmodernisierungsgesetz (9)
  • Auditing Payroll (8)
  • Common Body of Knowledge in Internal Auditing (8)
  • Compliance-Kommunikation (8)
  • Corporate Social Responsibility und wirtschaftliches Handeln (8)
  • IT-Governance (8)
  • Innovationsaudit (8)
  • Korruptionsprävention im Auslandsvertrieb (8)
  • Revision des Finanzwesens (8)
  • Risk Management Practices of SMEs (8)
  • Benchmarking in der Internen Revision (7)
  • Controlling und Corporate Governance-Anforderungen (7)
  • Corporate Governance im Mittelstand (7)
  • Corporate Governance in der Finanzwirtschaft (7)
  • Die GbR im Umsatzsteuerrecht (7)
  • Fair-Value-Bewertung von Schulden (7)
  • Handbuch Internal Investigations (7)
  • IFRS: Eigenkapital und Aktienoptionspläne (7)
  • Kreditderivate (7)
  • MaRisk VA erfolgreich umsetzen (7)
  • Organisation der Wertpapier-Compliance-Funktion (7)
  • Prüfung des Projektsteuerungssystems (7)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (7)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (7)
  • Revision des Claimmanagements (7)
  • Revision des Facility-Managements (7)
  • Revision von IT-Verfahren in öffentlichen Institutionen (7)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (7)
  • Risikoquantifizierung (7)
  • Risikotragfähigkeit (7)
  • Schutz vor Social Engineering (7)
  • Sicher handeln bei Korruptionsverdacht (7)
  • Systemprüfungen in Kreditinstituten (7)
  • Unternehmenssteuerung im Umbruch (7)
  • Zentrale Tätigkeitsbereiche der Internen Revision (7)
  • ChatGPT in der Unternehmenspraxis (6)
  • Das Maßgeblichkeitsprinzip vor dem Hintergrund des BilMoG (6)

Alle Filter anzeigen

… nach Jahr

  • 2025 (48)
  • 2024 (44)
  • 2023 (48)
  • 2022 (68)
  • 2021 (56)
  • 2020 (140)
  • 2019 (85)
  • 2018 (46)
  • 2017 (74)
  • 2016 (58)
  • 2015 (168)
  • 2014 (190)
  • 2013 (121)
  • 2012 (141)
  • 2011 (104)
  • 2010 (198)
  • 2009 (279)
  • 2007 (26)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Revision Rechnungslegung Controlling deutsches Unternehmen Berichterstattung Kreditinstituten Rahmen Institut PS 980 Praxis Instituts Anforderungen Management Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

1894 Treffer, Seite 26 von 190, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …Zusammenfassung von Berechtigungen in einem Rollenmodell ist dabei möglich. Die Eignung der IT- Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich… …IT-Berechtigungen wie z.B. Berechtigungen von Ad- ministratoren sind mindestens halbjährlich zu überprüfen. Wesentliche IT- Berechtigungen sind mindestens jährlich… …Berechtigungskonzepte den Umfang und die Nutzungsbedingungen der Berechtigungen für die IT- Systeme (Zugang zu IT-Systemen sowie Zugriff auf Da- ten) sowie die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    IT-Unterstützung des Integrated Reportings

    Prof. Dr. Friederike Wall
    …und Informationsquellen ............................................ 221 Abb. 2: Guiding Principles des IIRC und Anforderungen an die IT… …mensberichterstattung.4 Vor diesem Hintergrund verfolgt dieser Beitrag die Frage, welche Beiträge die IT dazu leisten kann, diese (neuen) Herausforderungen an die… …„Trägermedium“ zwischen solchen Informationen, die aus IT- basierten Systemen gewonnen werden, und solchen, die (noch) nicht oder nur in Ansätzen an ein… …. der betriebliche Funktionsbe- reich, der fokussiert wird (z.B. Beschaffung, Produktion, Vertrieb)31 oder auch IT- technische Merkmale. Darüber hinaus… …fekte zeigen34: – Direkter Effekt/First-Order-Effect: Verringerung von negativen Wirkungen auf die Umwelt, die unmittelbar durch den Einsatz der IT… …term which simply means apply- ing various advanced analytic techniques to data to answer questions or solve prob- lems. It is not a technology in and of… …, Sonderheft 2, S. 4-13. Codd, E. F./Codd, S. B./Salley, C. T.: Providing OLAP (On-line Analytical Processing) to User- Analysts: An IT Mandate, in: E. F. Codd…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Business Continuity Management bei der TUI

    Ulrich Heuer, Franziskus Bayer
    …dem Mietwagen hatten. Nach der SARS Pandemie 2002/03 wurde ein Pandemieplan erstellt. Ferner existierte ein IT Disaster Recovery Plan. Seit Mitte der… …. Nicht-Nutzbarkeit eines Gebäudes durch Was- ser- oder Feuerschaden, keine Energie, kein Zugang zumGebäude etc., – Ausfall der IT bzw. Datenverlust, – Ausfall eines… …IT, Kommunikation, Anwendungen, Daten etc., – Einrichtungs- bzw. Versorgungsrisiken (Zutritt zum Gebäude, Wasserscha- den, Brand etc.), –… …: Interner Dienstleister „IT“ – Sensibilisierung für das Thema BCM (z.B. Data Security Policy, Virenpro- gramme, Firewalls, Ändern von Verfahrensweisen), –… …Infrastrukturwiederherstellungsteam setzt sich aus Mitarbeitern der IT und des Gebäudemanagements zusammen. Es kümmert sich um die Scha- densbegrenzung und Reparatur, um die physische… …Einrichten der üblichen Räumemit dem benötigtenMobiliar, der IT etc., – Beginn der Nacharbeiten (inklusive Nacharbeitenwegen Datenverlust). – Nachbearbeitung… …szenario-basiertenManagementreaktion, – Komponententests (z.B. IT, Telekommunikation), – Integrierte Tests des gleichzeitigen Ausfalls mehrerer Systeme, Anwendun- gen oder… …kritische Geschäftsprozess inklusive IT wiederhergestellt werden? – War derWechsel an die Notarbeitsplätze erfolgreich? – Welche Schwachstellen in Prozessen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Internal Investigations

    IT-Vorgaben

    Daniela Duda
    …und protokolliert? a. Get started without delay – IT Anforderungen der Berater beim Mandanten Nicht selten werden interne Untersuchungen unter… …, ist eine klare Gegenüberstellung von Untersuchungskriterien im Rahmen ihrer IT- technischen Abhängigkeiten und entsprechend erforderliche Kompetenzen… …untersuchungsrelevanten Daten geht. Hier mag auch ein Aspekt sein, dass die interne IT bei aller zugedachten Un- voreingenommenheit möglichweise nicht zu 100 % neutral ist… …Orientierungshilfe zu Cloud Computing7 veröffentlicht. Diese richtet sich an Entscheidungsträger, Datenschutzbeauftragte sowie an IT Verantwortliche und soll den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 103 Automatische Anrufweiterschaltung

    Lutz
    …und Informationstechnik: „Forwarding“; S.368. 4 Ähnlich Königshofen, TDSV, 1.Aufl. 2002, §12 Rn.2; Klesczewski, in: Säcker, TKG, 3.Aufl. 2013, §103…
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Aufbau einer Fähigkeit zum Krisenmanagement

    …über 20 Jahre Beratererfahrung im Kontext Business- und IT Service Continuity Management mit .  Kontakt zum Autor: volker .keller2@rewe-group .com 12…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …: Configuration Management und Monitoring . . . . . . . . . . . . . . 166 3.3 Kontrolle der Betriebsprozesse: Control IT Security, IT Risk Management… …nachvollziehbare Implementierung von Datenschutzanforderungen ist die erfolgreiche Umsetzung von technischen Datensicherheitsrichtlinien in der IT Infrastruktur. Die… …Datenverarbeitung sind die Varianzbreiten der „gemessenen“ Abweichungen von den Vorgaben und deren Trend. 3.3 Kontrolle der Betriebsprozesse: Control IT Security… …, IT Risk Management Ergänzend zu den technischen Überprüfungen der Systeme und Anwendungen sind regelmäßige Überprüfungen der operativen… …Die Entscheidung, ob die IT als strategischer geschäftlicher Prozess im Unter- nehmenskern verbleiben soll oder auch verlagert werden kann, fällt schwer… …erst die strategische Entscheidung. Kann die eigene IT mit den Besten der Welt hier konkurrieren? Dr. Manfred Bauer 178 7.1.4.4 Kundenzufriedenheit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Unterstützung für Interne Revision und Wirtschaftsprüfung

    IT-Anwendungsformen in Interner Revision und Wirtschaftsprüfung

    Dr. Heinrich Schmelter
    …internen Verwaltungsprozesse. Im Rahmen der „Internen Verwaltung“ kann die IT in IR und WP für folgende Aufgaben genutzt werden: –… …mit IT sehr gut unterstützt werden. Ins- besondere in großen Unternehmen bzw. IR-Abteilungen kann wegen der Vielzahl von Prüfungen mit entsprechender… …optimierte Archivierung aller IR-Datenumfänge muss die IT- Anwendung insbesondere die redundanzfreie Datenspeicherung unterstützen und unabhängig von anderen… …Ressourcen und Bedarfe am besten in Einklang gebracht werden. Die IT- seitige Unterstützungsform der Personalplanung hängt von den speziellen Rahmen-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung

    Patrick Król
    …Unternehmen einge- setzten Informationstechniken bzw. -technologien (IT) zu schützen und wirtschaftliche Schäden zu verhindern.4 Früher wurde die IT (inkl… …. IT-Secu- rity als Unterfunktion der IT) noch als nicht zwingend notwendiger Kosten- faktor „abgestempelt“, heute fungiert sie in Unternehmen als Business En-… …abler, der einen echten Mehrwert liefert. Denn mittlerweile ist es fast zur Binsenweisheit geworden: Ohne den Einsatz von IT können Geschäftsmo- delle und… …, S. 161. 7 Klipper (2015), S. 17. 8 Königs (2017), S. 162. 9 Hodson (2019), S. 101. 10 Bundesamt für Sicherheit in der Informationstechnik (BSI) (o… …bzw. zu beseitigen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert den Begriff folgendermaßen:10 „Cyber-Sicherheit befasst… …technischen Verständnisses verlagern Topmanager gerne die Verantwortung an die IT- oder Cyber-Security- 131 3.Einfluss- und Risikofaktoren einer modernen… …, trotzdem werden an der IT vorbei weitere Informationen hinzugefügt und in anderen Datenformaten verarbeitet. Dieses simple Beispiel soll verdeutlichen, dass…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Business Partner Compliance (rechtlich, ökonomisch, IT-technisch)

    Roman Zagrosek
    …, administrative or judicial position of any kind of a country or territory outside the UK. It also includes any person who performs public functions in any branch… …liable to prosecution if a person associated with it bribes another person intending to obtain or retain business or an advantage in the conduct of… …verhindern. “that it had in place adequate procedures designed to prevent persons associated with it from undertaking such conduct.”27 Im deutschen Recht ist…
    Alle Treffer im Inhalt anzeigen
◄ zurück 24 25 26 27 28 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück