COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2013"
    (Auswahl entfernen)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (32)
  • Risk, Fraud & Compliance (14)
  • PinG Privacy in Germany (13)
  • Zeitschrift für Corporate Governance (10)
  • Zeitschrift für Compliance (ZfC) (4)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (2)
Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis Praxis Corporate Instituts Management Revision Bedeutung Unternehmen Compliance Institut Controlling Deutschland Risikomanagements Fraud Anforderungen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

75 Treffer, Seite 1 von 8, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2013

    Cloud Computing unter CoBiT

    Dipl.-Wirt.inform. (FH) Stefan Tönnissen
    …Kernkompetenz zu konzentrieren und die IT auszulagern 1 . Die Nutzung und Verbreitung von Cloud Computing in den Unternehmen erfährt eine stetige Zunahme. Neben… …berücksichtigen. Dieser Beitrag zeigt auf, welche Möglichkeiten zur Prüfung von IT- Governance und Compliance mit dem internationalen Prüfungsstandard CoBiT… …wird in der aktuellen Literatur sehr unterschiedlich ausgelegt. Das IT Governance Institute (ITGI) sieht das Hauptziel von IT-Governance im Verständnis… …der Anforderungen an die IT sowie darin, die strategische Bedeutung von IT zu verstehen, um die optimale Erreichung der Unternehmensziele… …sicherzustellen und Strategien für die zukünftige Erweiterung des Geschäftsbetriebes zu schaffen 5 . „IT Governance zielt darauf ab, dass Erwartungen an die IT… …, Kontrolle und Überwachung der Informationstechnologie in einer Unternehmung 7 . Dieser eher prüfungsorientierte Ansatz wird erwartungsgemäß auch von der… …Wirtschaftsprüfungsgesellschaft PriceWaterhouseCoopers (PWC) verwendet. PWC definiert IT-Governance als Organisation, Steuerung und Kontrolle der IT eines Unternehmens zur Abb. 1… …. 5 Vgl. IT Governance Institute: IT Governance für Geschäftsführer und Vorstände, Rolling Meadows 2003, Seite 8. 6 Vgl. IT Governance Institute: a. a… …. O., Seite 8. 7 Vgl. Heschl, J.; Middelhoff, D.: IT Governance, Books on Demand, Norderstedt, 2005, Seite 16. Cloud Computing unter CoBiT Arbeitshilfen… …: „IT governance is the responsibility of executives and the board of directors, and consists of the leadership, organizational structures and processes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2013

    Umfeldinformationen zu Risk, Fraud & Compliance

    Zusammengestellt von der ZRFC-Redaktion
    …: http://www.sec.gov IT-Sicherheit: Nationale Allianz für Cyber-Sicherheit geht an den Start Auf Initiative des Bundesamtes für Sicherheit und Informationstechnik (BSI)…
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2013

    Rezension: Stefan Behringer (Hrsg.), Compliance für KMU – Praxisleitfaden für den Mittelstand

    Erich Schmidt Verlag, Berlin, September 2012, 272 Seiten, 29,95 Euro.
    Rechtsanwältin Laura Görtz
    …dabei zahlreichen Compliance-Feldern von der Korruptionsprävention über die Produkthaftung bis hin zur IT- Compliance. In den nach einzelnen… …Wirtschaftsinformatik, Georg Disterer, umfassend die Risikofelder für kleinere und mittlere Unternehmen im Bereich der IT- Sicherheit dar. Er erläutert die entsprechenden…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Privacy in Germany – Das Team

    …Schwerpunkten im IT- und Datenschutzrecht sowie zu allen anderen Aspek ten des Onlinerechts. Das Team Nils Hullen, LL.M. (Law & IT, Universität Stockholm) ist… …EU-Datenschutzverordnung. Hullen veröffentlichte zahlreiche Aufsätze zum IT- und Medienrecht und kommentierte u. a. die datenschutzrechtlichen Normen des TMG. Sebastian… …er als selbständiger Rechtsanwalt in freier Mitarbeit mit der Kanzlei Irle Kalckreuth LLP assoziiert und auf IT- und Datenschutzrecht spezialisiert… …Berücksichtigung des Datenschutzrechts. Davor beriet sie in der Abteilung Medienrecht in allen Fragen des Datenschutzrechts, des IT- und Softwarerechts sowie des… …(Praxisgruppe IT) in Frankfurt als Rechtsanwalt arbeitete. Anschließend war Roggenkamp Referent im Bundesministerium der Justiz. Seit 2012 ist er Professor für… …heute als Rechtsanwalt tätig mit Schwerpunkten im IT- und Datenschutzrecht. Er ist zudem Dozent an der Verwaltungs- und Wirtschaftsakademie sowie an der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Getting the EU data protection reform back on track

    Christian Wiese Svanberg
    …(but closely related) legislative proposals simultaneously, had clear and immediate effects on the legislative deliberations. It meant that the same… …closely related and even share several definitions and fundamental characteristics it also meant that uncertainty arose in regard to whether changing a… …“Delivering an area of freedom, security and justice for Europe’s citizens Action Plan Implementing the Stockholm Programme”, p. 11). It is, however, telling… …data protection and more harmonized and effective rules, the fundamental elements of Directive 95/46 remain. It seems the European Commission – and many… …choice since it is identical to that of Directive 95/46 and in light of the increasingly blurred lines between the two sectors. However, two fundamental… …data protection for both the public and private sectors into a regulation – and the confines which this legal act carries with it – the old concerns… …member states and thus face complex compliance issues. Tellingly – at least from the view of many member states – it is also the benefits to businesses and… …to maintain in light of the fact that the advancement of technology, and the way it is used in society, has led to large parts of the private sector… …sufficient flexibility for the public sector is introduced in the provisions of the draft regulation. However, it must be said that the ideal solution would be… …to write the public sector out of the regulation and leave it to be regulated by a separate legal act passed at a later date – just like the Commission…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    Safe Harbor aktuell

    David Ritchie
    …data protection authorities, it is especially important to dispel both longstanding and newer misconceptions concerning the scope and implementation of… …Safe Harbor Framework, it is worth stating certain basic facts from the outset. Under the EU 1995 Data Protection Directive (hereinafter the Directive) 1… …protection, stemming in part from the fact that it is based on a combination of sector-specific privacy legislation and self-regulation robustly enforced by… …increasingly interconnected world, it is critical both to U.S. and German businesses and their respective customers or clients that they be able to send and… …, which in 2012 alone was worth hundreds of billions of dollars. 7 It is worth noting that the benefits of the Safe Harbor program are far from one-sided… …remain unavailable to those residing in the EU). It is therefore regrettable that certain German data protection authorities have indicated that they may… …alleged intelligence gathering programs, it is important to dispel misconceptions regarding the Safe Harbor program that seem to be the driving force behind… …also reported as having sent German Chancellor Angela Merkel a letter in which it asked her to urge the EU to suspend the Safe Harbor program. (See… …apparently also suggests confusingly that if the certification date is more than seven years old, then it is no longer “valid”; however, it is unclear how this… …form”. 48 PinG 02.13 Ritchie explicitly requires that all data controllers 20 in the EU (1) confirm that the data processor 21 – irrespective of where it…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2013

    ZCG-Nachrichten

    …communication in your company – if you use it right. CCThere is more to management reporting than just financials. You must also integrate non-financial… …and the target audience if it is to be used for steering your company. CCMake sure the relevant information is presented with a clear layout that is…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2013

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …DV-Prüfungen/DV-gestützte Prüfungen/ Informationstechnologie Compliance in digitaler Prüfung und Revision: Technische Möglichkeiten – rechtliche Grenzen, hrsg. von… …: Auditing IT Governance, Global Technology Audit Guide (GTAG) 17, Institute of Internal Auditors, Altamonte springs, Juy 2012… …der IT Governance; Risiken der IT Governance; Bezugsrahmen und Standards; Verhältnis zum Risikomanagement; Anforderungen an eine effektive IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2013

    Literatur zur Internen Revision

    Zusammengestellt von Prof. Dr. Martin Richter
    …Informationstechnologie Geschonnek, Alexander; Keßler, Steffen: Tatort Internet: KMU als Opfer man- gelnder Sicherheit. In: Die Wirtschaftsprüfung 2013, S. 610–617. (DV… …gegen Cyber-Angriffe; Bundesamt für Sicherheit in der Informationstechnik) Knoll, Matthias: Sicherstellung einer ordnungsgemäßen IT. In: HMD Praxis der… …Wirtschaftsinformatik, Nr. 289/Febr. 2013, S. 6–19. (DV Prüfungen; Grundsätze einer ordnungsgemäßen IT; Komponenten einer IT-Systemprüfung; IT-Prüfungsarten; Prozess und… …Instrumente der IT-Prüfung; IT Prüfungslandschaft [Audit Universe]) Unterschlagungsprüfung/Deliktrevision/dolose Handlungen Blevins, Jason; Green, Brian Patrick…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2013

    ZCG-Nachrichten

    …das internationale Software- und Beratungsunternehmen IDS Scheer AG und baute es bis 2009 zu einem der größten IT- Unternehmen in Deutschland aus. Heute…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück