COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (1373)
  • Titel (8)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (935)
  • Risk, Fraud & Compliance (652)
  • Zeitschrift für Corporate Governance (613)
  • PinG Privacy in Germany (582)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (282)
  • Zeitschrift für Compliance (ZfC) (40)

… nach Jahr

  • 2025 (150)
  • 2024 (183)
  • 2023 (162)
  • 2022 (158)
  • 2021 (171)
  • 2020 (161)
  • 2019 (189)
  • 2018 (192)
  • 2017 (181)
  • 2016 (174)
  • 2015 (186)
  • 2014 (189)
  • 2013 (163)
  • 2012 (137)
  • 2011 (109)
  • 2010 (112)
  • 2009 (114)
  • 2008 (113)
  • 2007 (103)
  • 2006 (77)
  • 2005 (35)
  • 2004 (38)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

PS 980 Instituts Revision Berichterstattung deutsches Rechnungslegung Rahmen Ifrs Kreditinstituten interne Arbeitskreis Risikomanagement Prüfung deutschen Compliance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

3104 Treffer, Seite 15 von 311, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Legality of spam filters and blacklists

    Assoc. Prof. Dr. George G. Dimitrov
    …emails” (UCE). UCE is not only a nuisance but it is also an easy access point for viruses and malicious software. Spam is a constant problem for businesses… …, the system is not perfect. It does make mistakes. For example, if a message ­contains a few words that the spam filter acknowledges as UCE, the message… …because the system “reads” it wrong. The legal problems arising thereof are twofold. Legality of spam filters and ­blacklists Dimitrov PinG 03.14 109 a)… …, who owns it and who has access to and control of the filtered messages. By employing the spam-filtering technology such person may prevent solicited and… …have someone revealing the secrecy of our messages? The secrecy of the communications is proclaimed as a basic human right, 2 while in most countries it… …fight the spam is the use of the socalled blacklists. As per the common IT jargon the terms “blacklist” or “block list” are used to designate a specific… …, reads that maliciously opening, destroying, delaying or diverting of correspondence sent to a third party, whether or not it arrives at its destination… …, or fraudulently gaining knowledge of it, is punished by one year’s imprisonment and a fine of € 45,000. The same penalty applies to the malicious… …appears in a blacklist, usually it is because it has been reported by a client (via software developed for automation/manual reporting) or by some ISP. The… …blacklisting may occur because it has been determined that someone in the respective network is sending spam or malicious content. Most of blacklist providers…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IKS-Simulation – ein „neuer“ Ansatz zur Verbesserung der Akzeptanz und Wirtschaftlichkeit von (IT-)Prüfungen

    , Dipl. Wirtschaftsinformatiker Ernst Liniger
    …risikoorientiert geplant und auch so durch geführt wird. Dabei müssen auch die Risiken innerhalb der Informatik (IT) systematisch berück sichtigt werden. Einerseits… …die Grundlage für ordnungsgemäß funktionierende automatisierte IT- Anwendungskon trollen. Generelle IT-Kontrollen adressieren beispielsweise Risiken in… …erkennbar ist. IT-relevante Dokumentationen Organisation der IT IT-Governance Compliance IT-Risikomanagement IT-Projektmanagement… …unternehmensspezifischen Soll-IKS in der IT Bei den von uns selbst durchgeführten Prüfungen stellte sich mitunter die Frage, ob das aufgezeigte Ist- Maturitätsprofil eines… …IT-Kontrollen. 134 · ZIR 3/10 · Best Practice IKS-Simulation IT-relevante Dokumentationen Unterstützende Anwendungskontrolle Organisation der IT Direkte… …diese Simulation auch für eine extrem frühzeitige Planung der eigentlichen Prüfungshandlungen für die Beurteilung des IKS inner halb der IT. Grundsätzlich… …halb der IT ein minimales IKS benötigt, das wir in Abhängigkeit von gewissen Größenangaben leicht modifizieren (Sicherheitsverantwortliche nennen diese… …Unterstützende Anwendungskontrolle Organisation der IT Direkte Anwendungskontrolle Rechnungswesen-Anwendung Outsourcing Datensicherung Problem Management… …Forschungsprojekten resp. Diplom arbeiten im Bereich IT- Governance, IT-Sicherheit usw. gewonnen werden konnten. Es ist auch für Laien nachvollziehbar, dass ein… …aufgrund von typischen branchenspezifischen Anforderungen an IT- Kontrollen. Jedem Unternehmen wird aber genau ein Branchen profil zugewiesen. Für das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2023

    Einsatzmöglichkeiten und Prüfkonzepte von KI in der Revision

    Ein Erfahrungsbericht aus der Praxis
    Stefanie Bertele, Katrin Frank, Önder Güngör, Christian Lossos, u.a.
    …Governance der Infor­mationstechnologie (IT) mit sich. Unabhängig von der eingesetzten Technologie müssen die Erfüllung von regulatorischen Anforderungen und… …der Informationstechnik (BSI), https://www.bsi.bund.de/DE/Themen/Verbraucherinnenund-Verbraucher/Informationen-und-Empfehlungen/… …der Interaktion mit der physischen Welt auf Prinzipien der Informationstechnik sowie auf eine technisch machbare Kinetik zu reduzieren (Wikipedia)… …Process Automation intelligente Bots, um sich wiederholende, manuelle Prozesse zu automatisieren. Big Data: In der IT bezeichnet Big Data Daten, welche in… …. Die Grenzen sind fließend, sodass Big Data in der Nicht- IT mittlerweile auch einfach als Begriff für große Datenmengen verwendet wird. Neben dem… …wurden hier mehr als 70,5 Millionen Passagiere begrüßt und ein Cargo-Volumen von rund 2,1 Millionen Tonnen umgeschlagen. IT- und KI-Lösungen erweisen sich… …Informationstechnologie, Deepfakes – Gefahen und Gegenmaßnahmen, https://www.bsi.bund.de/DE/Themen/Unternehmen-und- Organisationen/Informationen-und-Empfehlungen/… …für Informationstechnologie des IDW hat im Februar 2022 einen Prüfungsstandard für die Prüfung von KI-Systemen veröffentlicht (IDW EPS 861). Für den… …. 28 Bundesamt für Sicherheit in der Informationstechnik, Künstliche Intelligenz, https://www.bsi.bund.de/DE/Themen/… …erleichtern sollen. Der Leitfaden orientiert sich an – aus der IT- Revisionsprüfung bekannten – Aspekten wie Zielen, Maßnahmen, Kommunikation, Dokumentation der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …, aggressive hybride Machtpolitik, Digitalisierung, KI, IT- und Cyberbedrohung, Schutz kritischer Technologie und Infrastruktur, technologische Monopolstrukturen…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2008

    Integrity Due Diligence

    Neue Säule im Due Diligence Prozess?
    Gabriel Andras
    …oder unternehmensspezifische Reviews, beispielsweise in den Bereichen Pensionen, Umwelt und IT. Eine weitere, relativ neue Ausprägung der…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Individuelle Datenverarbeitung

    Beherrschbare Risiken im Fachbereich
    Stefan Arendt, Mourad Abbou
    …den Verfahren für einen ordnungsmäßigen Einsatz von IT folgen. Dieser Beitrag zeigt Beispiele für IDV und die damit entstehenden Risiken für ein… …Stefan Arendt ist Partner im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Mourad Abbou ist Senior… …Associate im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Individuelle Daten verarbeitung… …im Rahmen des zentralen IT- Betriebs durch die IT-Organisation im Unternehmen. In vielen Fällen sind jedoch IDV-Anwendungen auf den lokalen Festplatten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Sensibilisierung für Informationssicherheit im Mittelstand

    Warum das Thema Awareness so wichtig ist
    DIIR-Arbeitskreis „Interne Revision im Mittelstand“
    …Dienstleistungen an Komplexität. Daher sind Sensibilisierung und darauf aufbauende Schulungen des Personals unverzichtbar. 1. Einleitung Die eingesetzte IT (sowohl… …häufig personell und finanziell nicht in der Lage, größere Schadenereignisse zu bewältigen. Entsprechend müssen Risiken aus der IT durch geeignete… …dieses Beitrags fokussiert auf Awareness in der IT. Unter dieser Awareness wird das Bewusstsein des Personals eines Unternehmens oder einer Organisation… …Bewusstsein (Awareness) für diese Themen von zentraler Bedeutung. Alle technischen Maßnahmen zum Schutz der IT werden geschwächt oder sind wirkungslos, wenn das… …Handlungsvorgaben für betroffene KRITIS- Unternehmen. Diese finden sich etwa in § 8a Sicherheit in der Informationstechnik Kritischer In frastrukturen. Dieser… …Zugangssicherung“ erfüllt sind. Mit § 263a (Computerbetrug) wird zudem ein neuer Straftatbestand beschrieben, der den klassischen Betrug auf die Verwendung der IT… …im Rahmen anderer Ausbildungsmaßnahmen durchgeführt werden, etwa im Kontext allgemeiner IT- oder Sicherheitstrainings. Da normalerweise aufgrund… …entwickelt und durchgeführt worden? • Ist darüber hinaus eine explizite Einweisung des Personals in den sicheren Umgang mit der jeweiligen IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2005

    Datensicherheit

    IIR-Arbeitskreis „Interne Revision im Krankenhaus“ Arbeitsgruppe: Internetnutzung
    …Veröffentlichungen zur Vertiefung verwiesen (z. B. des Bundesamtes für Sicherheit in der Informationstechnik BSI). Der Fragebogen richtet sich vornehmlich an: ◆… …die Sicherheit der Daten als auch die der beteiligten Rechnersysteme. Sie umfasst den Schutz der Anwendungen der Informationstechnik vor möglichen… …Einwahlverbindungen für IT Partner, Regelungen für permanente Verbindungen zu Partnerunternehmen, Regelungen für das Remote Management, Regelungen betr. andere Zugänge…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2013

    Konzernrevision in Kreditinstitutsgruppen

    DIIR – Arbeitskreis „MaRisk“
    …IT-Governance, IT- Sicherheit, IT-Revision und IT-Kontrolle – inkl. Vorbereitung auf internationale Zertifikatsprüfung im Juni 2014 CRISC-Zertifikats-Kurs 2014|1… …Der berufsbegleitende Vertiefungskurs zu den Schwerpunktthemen Identifikation, Management und Überwachung von (IT-) Risiken sowie Einführung, Betrieb… …zurückgreifen, wenn Themengebiete nicht durch eigene Mitarbeiter abgedeckt werden können – z. B. in der IT- Revision oder in der Prüfung von mathematischen… …homogenen Geschäftsmodellen oder bei arbeitsteiligen Organisationsmodellen (Bündelung von Aktivitäten – wie z. B. IT in Tochterunternehmen) der Fall, bei… …INFORMATIONSTECHNOLOGIE » BERATUNG » PRÜFUNG » TRAINING GOVERNANCE, RISK & COMPLIANCE INTERNE REVISION INFORMATIONSTECHNOLOGIE Anerkannte Standards und Methoden aus der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2021

    Combined Assurance im Mittelstand

    Eine empirische Studie aus der Perspektive des Compliance-Managements
    Prof. Dr. Patrick Ulrich, Prof. Dr. Ingo Scheuermann, Thomas Spitzenpfeil
    …Unternehmensorganisation vorgesehen. Combined Assurance Management • ZCG 6/21 • 251 e c n a i l p m o C n o v n e b a g f u A d n u e l e i Z i it Einhaltung von… …und zu 50 Prozent für die dritte Linie in der Verantwortung. e i d n n e n a g r n h h t e c rn wa n b U g n n r i b n i E n e it e h i men ung Ü so… …se e er vo de it n e u b d Ar Vorstand/Geschäftsführung Hauptversammlung Aufsichtsrat/Beirat 11% 39% 61% nicht und 10 Prozent Anhörung/Information) und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 13 14 15 16 17 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück