COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (1415)
  • Titel (8)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (940)
  • Risk, Fraud & Compliance (663)
  • PinG Privacy in Germany (602)
  • Zeitschrift für Corporate Governance (595)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (288)
  • Zeitschrift für Compliance (ZfC) (39)
  • Zeitschrift f (26)

… nach Jahr

  • 2026 (39)
  • 2025 (190)
  • 2024 (181)
  • 2023 (161)
  • 2022 (156)
  • 2021 (169)
  • 2020 (159)
  • 2019 (188)
  • 2018 (191)
  • 2017 (179)
  • 2016 (174)
  • 2015 (184)
  • 2014 (188)
  • 2013 (158)
  • 2012 (136)
  • 2011 (109)
  • 2010 (111)
  • 2009 (113)
  • 2008 (111)
  • 2007 (102)
  • 2006 (75)
  • 2005 (34)
  • 2004 (38)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Banken deutsches Compliance Bedeutung interne Rahmen Unternehmen Analyse Revision Deutschland Governance Risikomanagement Berichterstattung Kreditinstituten Arbeitskreis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

3153 Treffer, Seite 7 von 316, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …IT- Sicherheitsvorfälle an die Behörden zu melden. Hiermit einher geht gemäß § 8a BSI-Gesetz (BSIG) auch die Pflicht, die Einhaltung der Vorgaben alle… …Orientierungshilfe zu Nachweisen gemäß § 8a Absatz 3 BSIG, Version 1.3. 3 Deutsche Akkreditierungsstelle GmbH. 4 Bundesamt für Sicherheit in der Informationstechnik. 5… …TIS-Themen ausgebaut – unter anderem intern zur Informationssicherheit, Regulatorik oder IT und extern zu GDV, DIIR-Arbeitskreisen und Sonstige. Auch wurde die… …, • versicherungsaufsichtliche Anforderungen an die IT (VAIT), • BSI: Mindestanforderungen an eine Mängelliste, • Branchenexpertise. Der Aufbau späterer… …dies zulässt. Die DFS legt Wert darauf, dass alle IT- Prüferinnen und -Prüfer der Konzernrevision eine Ausbildung zur zusätzlichen… …BSI-KRITIS-Verordnung (KritisV) in den Bereich Informationstechnologie und Telekommunikation. Die kritische Dienstleistung (kDL), die SAP in diesem Zusammenhang erbringt… …gemäß der KRITIS-Gesetzgebung. 4.2 KRITIS und Revision Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnologie (BSI-Gesetz; BSIG) in… …Anforderungen zur IT- Sicherheit entwickeln. Die Interne Revision kann aufgrund ihrer einzigartigen Positionierung als direkt oder indirekt gesetzlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2012

    Compliance-Literatur im Überblick – Teil III: Compliance-Literatur und Mittelstand / KMU / Familienunternehmen

    Schwerpunkte, Lücken und Notwendig keiten der deutschsprachigen Compliance-Forschung
    Prof. Dr. Dr. Wolfgang Becker, Robert Holzmann, Dr. Patrick Ulrich
    …6/12 248 Allgemeine Diskussion Abbildung 1: Thematische Zuordnung der mittelstandsorientierten Compliance-Beiträge IT (z.B. Kaiser 2006; Schäfer et al… …Relevanz erlangt haben. Zunächst ist hier der Themenkomplex IT zu nennen. 12 Compliance ist ein prozessintegriertes und unternehmensbereichsübergreifendes… …Thema, weshalb eine Integration der Compliance – bspw. über ein Compliance-Reporting – in bestehende IT- und Berichtssysteme als notwendig erachtet wird… …. Problematisch ist dies deshalb, da die IT neben ihrer unterstützenden Funktion zugleich auch Vehikel oder Teil von Rechtsverstößen in Unternehmen sein kann. Als… …Wirtschaftsinformatik 2008; Dorn, D.W. / Klotz, M.: IT- Compliance in KMU Teil 1, in: Der Betriebswirt 2009; Dorn, D.W. / Klotz, M.: IT-Compliance in KMU Teil 2, in: Der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Das Interne Kontrollsystem für die IT-Strategie

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    Eric Frank, Prof. Dr. Gert Heinrich
    …Baden-Württemberg Villingen-Schwenningen. Arbeits- und Forschungsgebiete sind Mathematik und Interne Kontrollsysteme im Bereich der IT. 04.24 ZIR 155 ARBEITSHILFEN… …IT-Strategie versteht man eine Sammlung von Zielen, die die unternehmenseigene IT so ausrichten, dass durch sie die Fachabteilungen ihren maximalen Wert für das… …Unternehmen erreichen können. 5 Dabei kann die IT als interner Dienstleister gesehen werden, der seinen Kunden, also den Abteilungen, die bestmögliche Leistung… …Informationstechnik (BSI), noch das Institut der Wirtschaftsprüfer in Deutschland (IDW) oder die International Organization for Standardization (ISO) bieten eine… …menschliche oder materielle Ursachen blockiert, kann die Verfügbarkeit der gesamten IT beeinträchtigt werden. Eine fehlende Kommunikationskultur in einem… …vergessener Software führen. Die Organisation, das Sicherheitskonzept und weitere Bereiche des Unternehmens sollten sich nach der IT- Strategie ausrichten. 10… …Risiko, dass die Ziele der IT von denen des restlichen Unternehmens abweichen. Es entstehen Zielkonflikte und Ineffizienzen. Mitarbeiter können eine neue… …Kosten-Nutzen-Verhältnis nicht berücksichtigt, kann dies erhebliche finanzielle Auswirkungen auf das Unternehmen haben. Richtet sich die Strategie der IT nicht nach den… …schützen. K10: Verfügbarkeit und Einsatz von Ressourcen Es muss sichergestellt werden, dass alle relevanten Funktionen der IT termingerecht mit ausreichenden… …Informationssicherheit, das Notfallmanagement und andere Bereiche der IT auch wirtschaftliche Aspekte beachten. Zur Bestimmung der Sinnhaftigkeit von Investitionen müssen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Cybersecurity-Audits

    Bedeutung und Messung der Informationssicherheits-Awareness
    Dr. Achim Harald Botzenhardt, Maximilian Hermensmann, Prof. Dr. Jens Kaufmann, Christoph Möller, u.a.
    …versicherungsaufsichtlichen Anforderungen an die IT (VAIT) und die bankaufsichtlichen Anforderungen an die IT (BAIT) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)… …Bereichen (IT-)Risikomanagement, IT- Betrieb sowie IT-Informationssicherheit. Im Verlauf des ersten Schritts der Prüfung ergibt sich so Christoph Möller, B… …IT-Sicherheit in dieser Definition vom Bundesamt für Sicherheit in der Informationstechnik als Teilmenge der Informationssicherheit betrachtet wird. 2 Zwischen… …beiden Begriffen lässt sich basierend auf der gleichen Quelle abschließend die Cybersecurity einordnen. Sie umfasst den Bereich der IT- Sicherheit und… …Mitarbeitern in Unternehmen mit Blick auf den Umgang mit Informationstechnik sowie ein Mangel an Bewusstsein gegenüber möglichen Angriffen auf die… …cyberrisk, in: McKinsey & Co. (Hrsg.): McKinsey on Risk, Nr. 6. BSI Bundesamt für Sicherheit in der Informationstechnik (2017): BSI-Standard 200-1… …Sicherheit in der Informationstechnik: Cyber-Sicherheit, https://www.bsi.bund.de/DE/ Themen/Cyber-Sicherheit/cyber-sicherheit_node. html (Stand: 24.04.2020)… …. BSI Bundesamt für Sicherheit in der Informationstechnik (2015): KRITIS-Sektorstudie Finanz- und Versicherungswesen, https://www.kritis.bund.de/Shared-… …Docs/Downloads/Kritis/DE/Sektorstudie_Finanzen_ Versicherungen.pdf?__blob=publicationFile (Stand: 24.04.2020). BSI Bundesamt für Sicherheit in der Informationstechnik (2016): KRITIS-Sektorstudie… …für Sicherheit in der Informationstechnik (2020): Branchenspezifischer Sicherheitsstandard (B3S), https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2008

    Nachhaltigkeitsrisiken

    Das Risikomanagement von Nachhaltigkeitsrisiken in Projekten und Joint Ventures auf der Basis des GRI-Standards
    Thomas Fuggenthaler
    …Abfrage an das Berichtsobjekt vierteljährlich erfolgen. Nachhaltigkeitsrisiken ZRFG 4/08 169 It takes twenty years to build a reputation and five minutes to… …ruin it (Warren Buffet). Der Berichtsprozess sollte sich aber auch in das Reporting des Berichtsobjekts einfügen, mithin bei Joint Ventures bzw… …entfalten werden. Zitiert sei an dieser Stelle Warren Buffet: “It takes twenty years to build a reputation and five minutes to ruin it.” 3 Es sei an dieser…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Continuous Auditing

    Dynamic Audit Planning auf Basis eines Continuous Risk Assessment
    Peter Grasegger, Sebastian Weins
    …Risikokategorie Kernprozess 1 Kernprozess 2 Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Abb… …Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Marktpreisrisiken Mit der Implementierung… …Funktionstrennung ... – Notfallplanung – Redundante Serverumgebung – IT Sicherheitskonzept – Datenklassifikation ... – Versicherungen – Krisenmanagement –… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 x x x x x Kernprozesse Unterstützende Prozesse Subprozess 2 x x x Kernprozess 2 ... x x x x x… …Kernprozess 3 ... x x x x x ... ... Risikomanagement ... x x Personal ... x x x x Finanzen ... x x IT ... x x x x x x Marketing ... x x Kommunikation ... x x… …Funktionstrennung ... – Notfallplanung – Redundante Serverumgebung – IT Sicherheitskonzept – Datenklassifikation ... – Versicherungen – Krisenmanagement –… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 3 2 3 2 2 Kernprozesse Subprozess 2 2 3 1 Kernprozess 2 ... 3 1 2 3 1 Kernprozess 3 ... 3 1 2… …1 1 ... ... Risikomanagement ... 2 2 Personal ... 2 3 1 2 Unterstützende Prozesse Finanzen ... 2 2 IT ... 3 2 3 3 3 2 Marketing ... 1 1 Kommunikation…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2016

    Bedingt abwehrbereit

    Was den Kampf gegen Cyberkriminalität so schwierig macht
    Bodo Meseke
    …dahinter? Ich durfte in meiner beruflichen Laufbahn über die Jahrzehnte hinweg viele Seiten von Informationstechnologie (IT) kennenlernen und habe vor allem… …Informationstechnik (BSI) oder das Digital Society Institut (DSI) der European School of Technology and Management (ESMT). Aber allen begrüßenswerten Initiativen… …, die den Kampf gegen Cyberkriminalität erschweren, sondern mangelnde Priorisierung von IT an sich. Dass die meisten IT-Abteilungen schon für den… …verbreitete Annahme, ein IT- Mitarbeiter „könne doch sowieso alles mit Computern“. Dass sich in den letzten Jahren eine spezialisierte Gruppe an…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2013

    Die IT-Revision bei Betrugsaufdeckung und Investigation

    Umgang mit dolosen Handlungen im Rahmen relevanter Prüfungen
    Dr. Aleksandra Sowa, Ansgar Schwarzwald
    …Universum des IT-Prüfers Die steigende Durchdringung der Unternehmensprozesse und -aktivitäten mit der Informationstechnologie hat zur Folge, dass durch die… …Horst-Görtz-Institut für Sicherheit in der Informationstechnik. Sie ist Autorin zahlreicher Fachpublikationen, arbeitete als Bankenrevisorin und ist aktuell bei der… …Ablauf- und Aufbauorganisation von der Informationstechnologie eröffnet neue Möglichkeiten und Wege für dolose Handlungen, die in der traditionellen… …Wirtschaftsprüfung 2002; S. 689ff. 6 Bundesamt für Sicherheit in der Informationstechnik (BSI): Leitfaden IT-Forensik (Version 1.0.1), Bonn, März 2011, www.bsi.de, S… …. 8. 7 Vgl. Singleton, T. W.: Top Five Fraud Axioms IT Auditors Should Know, in: ISACA Journal Vol. 4 / 2010; www.isaca.org. Auswertung mittels des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2022

    Die Interne Revision im Rahmen von Digitalisierungsprojekten

    Anforderungen aus Sicht einer Non-Profit-Organisation
    Lutz Ansorge, Steffen Sandrock
    …Erstbefassung nichts mit IT zu tun hat. Ich glaube, da machen viele einen Fehler. Die IT ist das Hilfsmittel, um Digitalisierungsprojekte in die Realität zu… …primär nichts mit IT zu tun, es geht um Menschen. 2. Bringen Sie die richtigen Menschen zusammen. Dazu gehört auch, dass objektive und abhängige Kontrolle…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Hacken im Dienst der Wissenschaft: Proaktive IT-Sicherheitstests im Angesicht des Strafrechts

    Strafbarkeitsrisiken und Rechtfertigungsmöglichkeiten der IT-Sicherheitsforschung
    Manuela Wagner
    …Sicherungsmechanismus zu belegen. Je komplexer die Informationstechnik wird, desto weiter driften die Grundkenntnisse der Laien und ­Informatiker auseinander. Angesichts… …: https://wirtschaftslexikon.gabler.de/definition/exploit-53419 [letzter Abruf 19. 08. 2019]. 60 Brodowski, it – Information Technology 2015, 357 (360); Meyer-Spasche/ Störing/Schneider, CR 2013, 131 (135). 61… …Brodowski, it – Information Technology 2015, 357 (361). 62 Zur Kritik an der Gesamtkonzeption des § 202c StGB: Vogelgesang/Möllers/ Hessel/Potel, DuD 2017… …; Böhlke/Yilmaz, CR 2008, 261 (264); Brodowski, it – Information Technology 2015, 357 (361). 66 BT-Drs. 16/3656, S. 18; BVerfG, Nichtannahmebeschl. v. 18. 05. 2009… …. 2009 – 2 BvR 2233/07, Rn. 74. 70 Brodowski, it – Information Technology 2015, 357 (360). 71 enisa, Good Practice Guide on Vulnerability Disclosure, Nov… …: https:// googleprojectzero.blogspot.com/2015/02/feedback-and-data-driven-updatesto.html [letzter Abruf 19. 08. 2019]. 72 Bspw. 60 Tage: Brodowski, it –… …: https://cve.mitre.org/ [letzter Abruf 19. 08. 2019]. 74 Brodowski, it – Information Technology 2015, 357 (363). 75 Eicker/Jung, Enzyklopädie der Wirtschaftsinformatik… …(7). 84 BT-Drs. 19/4724, S. 29. 85 Brodowski, it – Information Technology 2015, 357 (363); enisa, Good Practice Guide on Vulnerability Disclosure, Nov… …Sperrwirkung bedeutet, dass sich die begrenzte Erlaubnis als ein Dekompilierungsverbot in anderen Fällen, insbesondere der IT-­ Sicherheitsforschung, auswirken…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück