COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (911)
  • Titel (8)

… nach Büchern

  • TKG (60)
  • WpPG (57)
  • Accounting Fraud (50)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (39)
  • Handbuch Handelsrechtliche Rechnungslegung (30)
  • Handbuch Compliance-Management (27)
  • Corporate Governance und Interne Revision (26)
  • Interne Revision aktuell (23)
  • Praxishandbuch Risikomanagement (22)
  • Wertpapier-Compliance in der Praxis (22)
  • Praxis der Internen Revision (21)
  • Unternehmenseigene Ermittlungen (21)
  • WpÜG (21)
  • Zusammenarbeit der Internen Revision mit Risikocontrolling und Compliance (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (20)
  • Managing Risks in Supply Chains (19)
  • Revision von Vertrieb und Marketing (19)
  • Revision des Internen Kontrollsystems (17)
  • Unternehmensnachfolge (17)
  • Anforderungen an die Interne Revision (16)
  • Vorträge für das WP-Examen (16)
  • Handbuch Lagebericht (15)
  • Managementhandbuch IT-Sicherheit (15)
  • Revision der Beschaffung (15)
  • Bewertung unternehmerischer Nachhaltigkeit (14)
  • Full IFRS in Familienunternehmen und Mittelstand (14)
  • Praxishandbuch Full IFRS für Familienunternehmen und Mittelstand (14)
  • Prüfungsleitfaden BAIT (14)
  • Corporate Governance von Kreditinstituten (13)
  • Effektives Management von ESG-Risiken in Finanzinstituten (13)
  • HR-Compliance (13)
  • Handbuch MaRisk (13)
  • Operational Auditing (13)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (12)
  • Global Management Challenges for Internal Auditors (12)
  • Handbuch Integrated Reporting (12)
  • IT-Compliance (12)
  • Die Vermeidung der Haftung des GmbH-Geschäftsführers für Steuerschulden der GmbH (11)
  • Familienunternehmen erfolgreich sanieren (11)
  • Handbuch Unternehmensberichterstattung (11)
  • M&A-Transaktionen (11)
  • Notes (11)
  • Stiftungsverbundene Unternehmen in Deutschland (11)
  • Wettbewerbsvorteil Risikomanagement (11)
  • Business Continuity Management in der Praxis (10)
  • Finanzkrise 2.0 und Risikomanagement von Banken (10)
  • Handbuch Wissensbilanz (10)
  • Revision der IT-Governance mit CoBiT (10)
  • Vernetzung von Risikomanagement und Controlling (10)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (9)
  • Abwehr wirtschaftskrimineller Handlungen in Kreditinstituten (9)
  • Corporate Governance, Abschlussprüfung und Compliance (9)
  • Corporate Social Responsibility in der Logistikbranche (9)
  • Datenschutz für Vereine (9)
  • Entwicklungen und Tendenzen der Wirtschaftswissenschaften (9)
  • Erfolgreiches Risikomanagement mit COSO ERM (9)
  • IFRS: Latente Steuern (9)
  • Internationale E-Discovery und Information Governance (9)
  • Pro-forma-Berichterstattung (9)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Revision von Call Centern (9)
  • Revision von Sachinvestitionen (9)
  • Risikomanagement in Supply Chains (9)
  • Steuerliche Gewinnermittlung nach dem Bilanzrechtsmodernisierungsgesetz (9)
  • Auditing Payroll (8)
  • Common Body of Knowledge in Internal Auditing (8)
  • Compliance-Kommunikation (8)
  • Corporate Social Responsibility und wirtschaftliches Handeln (8)
  • IT-Governance (8)
  • Innovationsaudit (8)
  • Korruptionsprävention im Auslandsvertrieb (8)
  • Revision des Finanzwesens (8)
  • Risk Management Practices of SMEs (8)
  • Benchmarking in der Internen Revision (7)
  • Controlling und Corporate Governance-Anforderungen (7)
  • Corporate Governance im Mittelstand (7)
  • Corporate Governance in der Finanzwirtschaft (7)
  • Die GbR im Umsatzsteuerrecht (7)
  • Fair-Value-Bewertung von Schulden (7)
  • Handbuch Internal Investigations (7)
  • IFRS: Eigenkapital und Aktienoptionspläne (7)
  • Kreditderivate (7)
  • MaRisk VA erfolgreich umsetzen (7)
  • Organisation der Wertpapier-Compliance-Funktion (7)
  • Prüfung des Projektsteuerungssystems (7)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (7)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (7)
  • Revision des Claimmanagements (7)
  • Revision des Facility-Managements (7)
  • Revision von IT-Verfahren in öffentlichen Institutionen (7)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (7)
  • Risikoquantifizierung (7)
  • Risikotragfähigkeit (7)
  • Schutz vor Social Engineering (7)
  • Sicher handeln bei Korruptionsverdacht (7)
  • Systemprüfungen in Kreditinstituten (7)
  • Unternehmenssteuerung im Umbruch (7)
  • Zentrale Tätigkeitsbereiche der Internen Revision (7)
  • ChatGPT in der Unternehmenspraxis (6)
  • Das Maßgeblichkeitsprinzip vor dem Hintergrund des BilMoG (6)

Alle Filter anzeigen

… nach Jahr

  • 2025 (48)
  • 2024 (44)
  • 2023 (48)
  • 2022 (68)
  • 2021 (56)
  • 2020 (140)
  • 2019 (85)
  • 2018 (46)
  • 2017 (74)
  • 2016 (58)
  • 2015 (168)
  • 2014 (190)
  • 2013 (121)
  • 2012 (141)
  • 2011 (104)
  • 2010 (198)
  • 2009 (279)
  • 2007 (26)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Controlling Compliance Anforderungen Banken Prüfung PS 980 Management Rechnungslegung Ifrs Risikomanagement internen Bedeutung Unternehmen Analyse Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

1894 Treffer, Seite 5 von 190, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 5. IT als ratingrelevanter Faktor unter IRB / Basel II . . . . . . . . . . . . . 377 6. Ausblick… …sowie das Bankgeschäft in einem engen Wechselspiel. Auf der einen Seite hat die rasante Entwicklung der IT dem Bankgeschäft stets neue Möglichkeiten des… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …neu entwickelten Anforderungen haben hierbei entweder einen unmit- telbaren Bezug auf die IT von Banken oder implizieren indirekt Anforderungen an diese… …Handelsbuch (inkl. Marktrisiko) B A S E L II II Ernö Szivek 364 Die Bedeutung der IT in den neuen aufsichtsrechtlichen Anforderungen zeigt sich… …der wesentlichen Schwerpunkte von Basel II wider. Der IT kommt in den MaRisk explizit durch Anforderungen an die tech- nisch-organisatorischen… …Ressourcen wie auch implizit in den Anforderungen – durch die maßgebliche unterstützende Funktion der IT für die Bankprozesse – eine wesentliche Bedeutung zu… …. Im vorliegenden Beitrag beleuchtet das nachfolgende Kapitel 2 die Beson- derheiten des Bankgeschäfts aus Sicht der IT und Kapitel 3 das bankaufsichtli-… …Bankwirtschaft Die Besonderheiten der Anforderungen der Bankwirtschaft an die IT leiten sich aus dem erhöhten Schutzbedarf für Kunden- und Geschäftsdaten sowie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.3 Umgang mit den Restrisiken in der IT . . . . . . . . . . . . . . 24 4.2.4 Basel II hilft Investitionen in IT-Sicherheit zu objektivieren… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …satorischen Unternehmenseinheiten hinweg zu prägen sowie verantwortlich fortzuentwickeln ist schwierig. Dies gilt um so mehr, da sich im Bereich der IT… …Risikopotenzialen, Organisation, IT- Sicherheitsanforderungen und IT-Sicherheitskosten erfolgten Ausführungen sollen die Relevanz von IT-Sicherheit als… …. IT-Sicherheit als Risiko- und Wettbewerbsfaktor 2.1 Risiken für die IT – ein kurzer Überlick An dieser Stelle kann auf die zahllosen bestehenden Bedrohungen… …kommt es zu von Mitarbeitern verursachten Störungen oder sogar Datenverlusten. • Systemfehler – IT ist Technik, Technik ist stets störungsanfällig. •… …sieben Prozent der befragten Unternehmen finanzielle Verluste aufgrund von Problemen mit der IT hinnehmen mussten. Im Folgejahr 2005 erlitten bereits 22… …wahrgenommen, zum Teil sogar gewissermaßen de-priorisiert. Tatsächlich bestehen oftmals große Lücken zwischen den „Mahnern“ (in der IT) und den „Controllern“ (im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Governance

    COBIT als Rahmenwerk der IT-Governance

    Christopher Rentrop
    …COBIT als Rahmenwerk der IT-Governance Im Jahr 1996 hat die ISACA als Organisation der IT-Auditoren die erste Version der „Control Objectives for IT and… …Management der IT zu sein oder Hinweise auf die optimale Ausgestaltung einer IT-Strategie zu geben. Weder existiert eine allgemeingültige optimale… …daraus aus Sicht von COBIT imDetail:60 – Wertschaffung Die IT soll einen Mehrwert für das Unternehmen erzielen, indem passgenaue Services angebotenwerden… …. – Risikooptimierung Die Nutzung von IT ist mit Risiken für das Unternehmen verbunden, die sich negativ auf das Geschäft auswirken können. Ziel der… …Risikooptimierung ist es, eine ausgewogene Abstimmung zwischen den Risiken und dem Wertbeitrag der IT zu erreichen. – Ressourcenoptimierung Das Ziel der… …Ressourcenoptimierung dient der effizienten Versorgung der Funktion IT mit den notwendigen Ressourcen. Ein besonderer Handlungsfo- 92 5 COBIT als Rahmenwerk der… …Zielsetzung, einen Leitfaden für die Prüfung der IT zu entwickeln; COBIT 1 war demnach eher eine Checkliste für die IT-Prüfer. Aufgrund des großen Interesses an… …erfolgte der große Schritt hin zur Governance der IT durch die Einführung von COBIT 4.0 sowie die kurze Zeit später erfolgte Aktua- lisierung durch COBIT 4.1… …im Jahr 2007. In der Version 4 lag der Fokus auf der Führung der IT; insofern fehlte eine Verknüpfung mit den Führungsaufgaben imGesamtunternehmen… …. Als Erweiterungen wurden in den Jahren 2008 und 2009 die Rahmenwerke ValIT, bei dem es um Ansätze zur Schaffung von Werten durch IT ging, und RiskIT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, Center for Information Systems Research (CISR), Juni 2006334 In diesem Kapitel werden die wesentlichen Schutzmaßnahmenbereiche der IT- Compliance gemäß… …IT-Compliance-Anforderungen des UFC. 342 O.V.: „IT Impact Zones: How the information in the UCF is organized“; https://support… …gefordert werden. 354 Klotz, Michael: „Das Unified Compliance Framework (UCF) – Hilfestellung für die IT- Compliance“, IT-Governance 18, Juli 2014, S. 25… …. 353 „IT Impact Zones: How the information in the UCF is organized“; https://support… …Impact Zones stellen für die Ersteller des UCF dreizehn „natürliche“ Prozess- oder Kon- trollbereiche der IT dar. Die folgende Aufzählung listet die… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …Informationsschutzes fallen alle Anforderungen und Maß- nahmen, die darauf abzielen, dass nur Personen Zugriff auf Informationen in IT- Systemen haben, die diese auch… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Hinblick auf IT-Sicherheit Der Mensch ist eine sehr große, wenn nicht gar die größte Bedrohung für ein IT- System. Neben dem reinen „Human Resources… …der Beitrag der Informationstechnologie zur Umset- zung von Geschäftsstrategien werden dem Bereich der IT-Governance und auch der IT-Compliance…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    The Marketing Mix in the Brazilian Maritime Transportation Market for Liner Shipping: A Multicase Study

    Fernando Ribeiro dos Santos, L�o Tadeu Robles, Marisa Nobre
    …port and in 2005 it handled 2,267,921 TEUs, almost 38% of Brazilian total TEUs movement. The Santos Port itself was responsible for more than the total… …more specialized and it can be considered as a dynamic element for economic development, what enhances the shipping liner companies importance both for… …operating in a joint way with other carriers. It was noticed that the companies are increasing their services in ships (quantities and size) and call ports… …because it enables us to gather data, because of the im- portance of international transportation in the Brazilian effort to participate in inter- national… …bias, and subsequently influence results and conclusion. The main limitation of the case study method is that it does not allow us to make general… …. In this context, it can be highlighted the growing participation of general cargo1 transport in international goods transportation, which rose from… …the company is going global, and South America was the only region it wasn’t present, with a weekly stopover between Asia and Brazil (Santos Port), as… …approximation activities with custom- ers, including: audio-visuals, monitored visits, restricted site access, IT resource in- formation exchanges; and… …and deal with shippers. It was found that some companies operate with their own sales teams, for example, Maersk-Sealand, MSC, Hamburg-Süd while… …Brazil. With 100 weekly arrivals, it is one of the three largest container transporters at the main Brazilian ports. Company B: In Brazil, it is…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Wirtschaftprüfers. . . . . . . . . 341 2.2 Beurteilungsmaßstab und rechtlicher Rahmen . . . . . . . . . . . . . 343 3. Der Einsatz von Informationstechnologie und… …durch die Wirtschaftsprüfung 339 1. Einleitung In den vergangenen Jahren hat die Abhängigkeit der Unternehmen von den IT- Systemen immer stärker… …Informationstechnologie zu einer regelrecht bestands- gefährdenden Situation führen würde. Auch der Verlust oder gar die Manipu- lation von Daten können zu einer immensen… …Prüfungsstandards – eine entsprechende Verlautbarung zur Durchführung von Abschlussprüfungen unter Berücksichtigung des Einsatzes von Informationstechnologie… …Systemprüfung – als regelmäßig angewendetes Prüfungsverfahren im IT-Umfeld – stellt im Prinzip eine indirekte Prüfung dar, die zunächst das IT- System selbst… …Unternehmen mit dem Einsatz von Informationstechnologie ver- bunden sein können. Außerdem muss er sich vergewissern, dass mögliche Feh- lerquellen im geprüften… …, die aus dem IT System zur Verfügung gestellt werden. 2. Einordnung 2.1 Grundsätzliches zur Aufgabe des Wirtschaftprüfers Gemäss § 2 der… …Rechnungslegung selbst heute nicht mehr ohne den Einsatz von IT auskommen, ergibt sich im Prinzip von selbst, dass es mit- tlerweile zu den grundlegenden Aufgaben… …Buchführung bei Einsatz von Informationstechnologie“, herausge- geben vom Fachausschuss für Informationstechnologie beim Institut der Wirtschaftsprüfer, – das… …Informationstechnologie und die generellen Auswirkungen auf die Wirtschaftsprüfung Die grundlegende Aufgabe des Wirtschaftsprüfers besteht in der Beurteilung des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Operational Auditing

    Voraussetzungen für Operational Auditing (OA)

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …IT (Informations- Technologie)-Bereich. Zum notwendigen Wissen, um erfolgreich OA-Prüfungen durchführen zu kön- nen, bleiben die IIA-Standards und… …essenziell zu den Geschäftsprozes- sen gehören. Schwerpunkte in den Projekten werden die IT, der Baubereich und, etwas grober skizziert, Mergers und… …____________ 9 Monolith, wörtlich: Ein Stein (griechisch), meint hier ein komplexes, über viele Jahre gewachsenes IT- System, das änderungsunfreundlich ist und… …stellt sich manchmal dann ein – meist ungewollt –, wenn die IR kompetente Fachleute aus der Linie für Spezialthemen wie Technik, IT, Bau oder Marketing… …dem Make or Buy bei Suppportprozessen, also der Querschnittsfunktion IT und Bau bzw. dem Gebäudemanagement haben großen Einfluss auf die Art und die… …Kosten der Wertschöpfung. Ist die IT und die Logistik zentraler Bestandteil des Geschäftsmodells wie bei den meis- ten Versandhandelsfirmen, so kann… …begründet werden. Ebenso bildet ein innovatives Bonitätsklassensystem (IT) zusammen mit dem Raten- geschäft quasi das Rückgrat für eine Lieferung auch an… …. Weichen z. B. die Zufriedenheitsquoten in kritischen Bereichen wie dem Vertrieb, der Entwicklung, der IT oder dem Kundenservice signifikant nach unten ab… …bewußter Einkauf Schnelle, zuverlässige IT ModernesControlling Eigen- creation Leistungs- fähiger Lieferant Beste Bonitäts- systeme KundenBindung (auch… …der IT etwas detaillierter (Knowledge). Dieses Wissen ist zu unterscheiden vom Expertenwissen, dass für Revisoren, die im Finanz- und Rechnungswesen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …der Informationstechnik (BSI) basiert. Hiermit lassen sich die IT-Sicherheit in einem Unternehmen quantifizieren und die effektivsten Maßnahmen zur… …der Supply Chain 2.1 IT-Sicherheit Informationstechnik (IT) umfasst nach dem Errichtungsgesetz des Bundesamtes für Sicherheit in der… …Informationstechnik (BSI) alle technischen Mittel, die der Verar- Brigitte Werners, Philipp Klempt 268 beitung oder Übertragung von Daten dienen. Zur… …, IT-Sicherheit oder auch Sicherheit in der Informationstechnik. Diese Bezeichnungen werden teils vermischt verwendet, so dass eine klare Trennung nicht möglich… …anerkannte Definition von IT- Sicherheit existiert, besteht Einigkeit über die wichtigsten Schutzziele von Informa- tions- und Kommunikationssystemen. Diese… …unumgänglich ist. Grundlage für die sinnvolle Umsetzung und Erfolgs- kontrolle von IT-Sicherheitsmaßnahmen ist ein durchdachter und gesteuerter IT… …- Sicherheitsprozess, der durch die Unternehmensleitung initiiert wird. Der IT- Sicherheitsprozess beginnt mit der Erstellung einer IT-Sicherheitsleitlinie und der… …Einrichtung eines IT-Sicherheitsmanagements, dessen Aufgabe es ist, ein IT- Sicherheitskonzept zu erstellen und umzusetzen.17 Im Rahmen einer Supply Chain… …Betrachtung sollte sichergestellt werden, dass alle beteiligten Partner durch ihr IT- Sicherheitsmanagement ein ausreichendes Sicherheitsniveau gewährleisten… …Weiterentwicklung des IT Sicherheitmanage- ments sind von verschiedenen Organisationen managementorientierte Standards entwickelt worden. Diese bieten den Anwendern…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …ihre Verwendung sowie Nützlichkeit im Umfeld der IT- Compliance beschrieben. Die neusten Versionen der Standards ISO/IEC 27001 und 27002 stellen ein… …englischsprachigen ISO/IEC 27001:2013 ohne Corrigendum, März 2017; Corrigendum, Januar 2016): „Diese Norm DIN EN ISO/IEC 27001:2017-06 Informationstechnik –… …Datenschutzan- forderungen auch die Anforderungen aus dem IT-Sicherheitsgesetz sowie rech- nungswesenrelevante Anforderungen, würde damit der erste Punkt der (IT… …Article NotesISOGDPR Outline/summary 27001 Control Special restrictions apply to particularly A.8.2.19 See7above. It is important to identify sensitive… …Zuordnungstabelle/Zuordnung ISO/IEC27001 sowie ISO/IEC27002 zum mo- dernisierten IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).143 –… …mulierungen wenig konkret dargestellt und quasi „weichgespült“ wor- den.155 Insgesamt konntenwir mit der Mappingmethode sehr gute Ergebnisse in der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery im Kontext IT-Management und Enterprise Data Management

    Claus Schmid
    …Informationstechnologie (IT) zu durchleuchten. Hier- zu soll der Leser zunächst im Rahmen einer Begriffsklärung in den Zusammenhang zwischen dem US-amerikanischen… …inspect, measure, survey, photograph, test, or sample the property or any designated object or operation on it. Abbildung 2: Originaltext aus der… …Information Technology Infrastructure Library (ITIL) beherrschen sollte. Die Auf- gaben der IT (z.B. Beschaffung, Bereitstellung, Inbetriebnahme und Betrieb… …offensichtlich, dass es in der Praxis keine Rolle spielt, ob ein Unternehmen oder dessen IT fit für eine juristische E-Discovery-Auseinandersetzung ist oder… …. Rechenzentren, Server, Archiven). ___________________ 386 Vgl. Schmid und Dahlberg 2008, S. 523. 387 Vgl. IT Governance Institute 2006, S. 36… …IT-Budgetplanungsprozess Wunsch und Wirklichkeit unterscheiden sich dadurch, dass die Kosten der E-Discovery-Konformität in der IT anfallen, die Nutzen aber in der Anwen-… …der-Organisation außerhalb der IT entstehen. Sofern der IT-Verantwortliche kein Zusatzbudget erhält, kann er nur durch interne Kostenreduzierung ein…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück