COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2441)
  • Titel (22)

… nach Dokumenten-Typ

  • eJournal-Artikel (3087)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (296)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (222)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Berichterstattung Unternehmen Ifrs interne Management Fraud Bedeutung Praxis deutsches Rechnungslegung Banken Prüfung Controlling Instituts Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6469 Treffer, Seite 2 von 647, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2007

    IT-Security und die Haftung der Unternehmensleitung

    Die wichtigsten Rechtspflichten im Bereich der IT-Security
    Max-Lion Keller
    …IT-Security Max-Lion Keller LL.M* Inzwischen sind in der Geschäftswelt nahezu alle Prozesse von der Informationstechnologie (IT) abhängig – von der… …beklagte der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Udo Helmbrecht, das Fehlen einer entsprechenden IT-Sicherheitskultur… …unternehmensweites Risikomanagement zu installieren, welches natürlich auch alle Bedrohungen erfasst, die durch IT- Systeme und deren Einsatz entstehen können. 4… …, Softwarelizenzrecht, IT-Security sowie den E-Commerce spezialisiert. 1 Vgl. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): „BSI-Präsident fordert mehr… …IT- Sicherheitsinfrastruktur können einem Unternehmen und auch der jeweiligen Unternehmensleitung erhebliche wirtschaftliche Schäden verursachen. Die… …IT-Security-Bestimmungen auf den Inhalt der anzubietenden IT-Leistung, werden die Antworten des Bieters auf die IT- Security-Anforderungen des öffentlichen Auftraggebers… …unternehmenseigenen IT geht (Stichwort Datenverlust). Zudem sind Imageverluste zu befürchten, gerade wenn grobe Versäumnisse im Bereich des Datenschutzes an die…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Operational Auditing

    Revision von IT, Marketing, Produktion und Einkauf
    978-3-503-15467-8
    Dipl.-Oek. Joachim Kregel, Dipl.-Oek. Joachim Kregel, Prof. Dr. Volker H. Peemöller
    …Prüfungen von Geschäftsprozessen erfordern besondere Sorgfalt und profunde Kenntnisse. Das gilt besonders für die IT, die selbst ein Geschäftsprozess…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2023

    IT-Governance

    Die sinnvolle Rahmung digitalwirtschaftlicher Geschäftsmodelle (Teil 2)
    Prof. Dr. Dirk Dirk Drechsler
    …Hyperkonnektivität impliziert, dass die ­interne IT und OT Anknüpfungspunkte an den externen Kontext besitzen, wodurch die Komplexität aufgrund eines Nebeneinanders… …eines Unternehmens ausgerichtet und verfolgt die Zielsetzung, dass die eingesetzte IT die Strategie, Auf bau- und Ablauforganisation sowie Mitarbeitende… …von IT-Systemen und Informationen durch 1 Vgl. Bergmann/Tiemeyer, Enterprise IT-Governance, in: Tiemeyer (Hrsg.), Handbuch IT- Management, 2023, S. 759… …ganzheitlichen und unternehmensweiten Ausrichtung der IT auf die Unternehmensziele 3. Schaffung von Transparenz 4. Optimierung der Innovationsaktivitäten 5… …revisionssicheren IT- Organisation, IT-Prozesse und IT-Projekte 7. Gewährleistung der Erfüllung rechtlicher Vorgaben Mit den nachfolgenden Standards können diese… …Unternehmen dabei unterstützt, ihre IT- Aktivitäten zu planen, zu überwachen und zu kontrollieren, um sicherzustellen, dass sie den Geschäftszielen entsprechen… …Performanz. Die im Standard behandelten Sachverhalte sind Innovationen, Ausrichtung der IT auf geschäftliche Notwendigkeiten, angemessene Implementierung und… …Handhabung der IT Vermögensgegenstände, klare Verantwortungen und Rechenschaftspflichten für das Angebot und die Nachfrage von IT, Kontinuität und… …Vorteile von IT Investitionen. Die sechs Prinzipien 2 guter IT-Governance drücken aus, was passieren soll. Daher gibt der Standard nicht vor, wie, wann oder… …(vgl. Gaulke, COBIT 2019 – das neue IT-Governance-Modell für die Unternehmens-IT, IT Governance 29, 2019, S. 4). Prof. Dr. Dirk Drechsler Professor für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Continuous Auditing zwischen Theorie und Praxis

    Bewertung der praktischen Bedeutung des Continuous Auditing-Ansatzes für die Internen Revision
    M.Sc. Artur Kalinichenko, Prof. Dr. Marc Eulerich
    …Entwicklung der Unternehmenswelt stellen. Hierzu zählt nicht nur die Prüfung von IT-Systemen, sondern auch die Nutzung von Informationstechnologie zur… …soll. 7 Die Informationstechnologie, deren rasante Entwicklung in den letzten Jahrzehnten sowohl Notwendigkeit als auch Voraussetzung für kontinuierliche… …Continuous Auditing, IT Audit, 6, Available online: http://www.theiia.org/itaudit/index. cfm?fuseaction=forum&fid=5458. Rezaee, Zabihollah/Sharbatioghlie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE, Frankfurt a. M., Wissenschaftlicher Geschäftsführer Institut für Informations-… …Kommission Elektrotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Dipl.-Ing. Sven Müller, Projektmanager, Deutsche Kommission… …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …Universität Bremen und der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im Verband der Elektrotechnik Elektronik Informationstechnik… …(VDE) in Frankfurt am Main entstanden ist und nicht nur die für die Realisierung effektiver IT-­ Security relevanten Rechtsvorschriften ermittelt und in… …gemeinhin vertreten wird, dass sie letztlich auch dem 17 Darüber hinaus ist es bei der Umsetzung eines ISMS möglich, die verschiedenen IT- und… …Verknüpfung zur ISO/IEC TR 27019 ist eine Realisierung effektiver IT-Sicherheit für KMUs 18 Vgl. Conrad, in: Auer-Reinsdorff, Handbuch IT- und Datenschutzrecht… …Informationstechnik (BSI) möchte damit eine kostspielige Komplettzertifizierung auf Basis der ISO/IEC 27002 vermeiden und nur den branchenspezifischen Teil der… …KRITIS und Industrie 4.0 Bei einer Gesamtbetrachtung der Regelsetzung im Bereich der IT-­ Sicherheit – sowohl auf rechtlicher wie auch auf technischer… …Informations-, Gesundheits- und Medizinrecht (IGMR) und von der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE erarbeitet. Die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2012

    Erfüllung von Anforderungen an IT-Compliance

    Ein maßnahmenorientierter Ansatz
    Prof. Dr. Georg Disterer, Michael Wittek
    …maßnahmenorientierter Ansatz Prof. Dr. Georg Disterer / Michael Wittek* Die zur Unterstützung von Geschäftsprozessen eingesetzte Informationstechnologie (IT) muss neben… …Unterstützung der Ab­wicklung der Geschäftsprozesse durch IT ist heute unabdingbar, die betrieblichen Anforderun‑ gen an die IT‑Unterstützung sind daher erheblich… …. IT ist für die Prof. Dr. Georg Disterer Michael Wittek Abwicklung der Geschäftsprozesse von hoher Bedeutung und kann als integraler Bestandteil der… …Geschäftsprozesse ange‑ sehen werden. Damit greifen viele Vorga‑ ben und Auflagen auf die IT durch, dem‑ zufolge wird unter IT‑Compliance das nachweisbare Einhalten… …aller relevanten Vorgaben und Auflagen im IT‑Bereich ver‑ standen. Darüber hinaus übernimmt IT zunehmend eine tragende Rolle bei Maß‑ nahmen zur… …benötigen. Im Rahmen von Compliance kommt der IT also eine Doppel­rolle zu: IT muss Vorgaben und Auflagen erfüllen und ist somit Gegen‑ stand von… …IT‑Com­pliance, IT unterstützt Maßnahmen im Rahmen von IT‑gestütz‑ ter Compli­ance. 4 2. Management von IT‑Compliance Im Rahmen von IT‑Compliance sind eine… ….: Wirtschaftskriminalität 2011 – Sicherheitslage der Großunternehmen in Deutschland, Frankfurt am Main 2011, S. 7. 4 Vgl. Teubner, R.A./Feller, T.: Informationstechnologie… …, Governance und Com‑ pliance, in: Wirtschaftsinformatik 51/2008, S. 401. 5 Vgl. Dierlamm, J.: Welche Regeln und Gesetze sind für die IT wichtig? in… …: ­Governance, Risikomanagement und ­Com­pliance in der IT – Datenschutz: Bundesdatenschutzgesetz (BDSG) und Landes‑ datenschutzgesetze – Handels- und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …Act (DORA) – Teil 1 Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit Dr. Dr. Fabian Teichmann* Dr. Dr. Fabian Teichmann Die Verordnung… …über die digitale operationelle Resilienz im Finanzsektor (Digital Operational Resilience Act, DORA) führt einen einheitlichen Rechtsrahmen für die IT… …Ansatz verfolgt werden. Weg von einem Flickenteppich einzelner IT-Sicherheitsmaßnahmen hin zu einem integrierten Rahmen, der IT, Informationssicherheit… …systematischen, kontinuierlichen Ansatz, der über rein technisches IT- Sicherheitsmanagement hinausgeht, und der alle relevanten Unternehmensfunktionen einbindet… …finanziellen Sanktionen erheblichen Reputationsdruck erzeugt. 3 Fazit DORA markiert einen entscheidenden Meilenstein für die IT- und Cybersicherheitsregulierung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2013

    Rezension: Stefan Behringer (Hrsg.), Compliance für KMU – Praxisleitfaden für den Mittelstand

    Erich Schmidt Verlag, Berlin, September 2012, 272 Seiten, 29,95 Euro.
    Rechtsanwältin Laura Görtz
    …dabei zahlreichen Compliance-Feldern von der Korruptionsprävention über die Produkthaftung bis hin zur IT- Compliance. In den nach einzelnen… …Wirtschaftsinformatik, Georg Disterer, umfassend die Risikofelder für kleinere und mittlere Unternehmen im Bereich der IT- Sicherheit dar. Er erläutert die entsprechenden…
  • eBook-Kapitel aus dem Buch Entwicklungen und Tendenzen der Wirtschaftswissenschaften

    Quo Vadis, Britain?

    Brexit, the EU and the Greatest Act of Economic Self-Harm in British History
    Dr. Hilmar Siebert, Dr. Nina Lück
    …1 Introduction 2 The Story So Far 3 The Single Market and Trade 3.1 What is it? 3.2 Can You Leave the EU but Stay in the Single Market?… …severe way. This paper does not provide a the- oretical conceptualization of the events that led to the Brexit referendum result. It also does not offer a… …31/01/2018). zum Brexit 17 Brexit causes are highlighted. While it is unprecedented in the young history of the European Union (EU) that a member… …Kingdom and many more member states, cannot be denied. Whether Brexit happens or not, it will be crucial to renew the EU in a way that makes some of its… …Leaving the EU is generally possible and the fact that it has not happened before left both scholars and the public with a few open questions. The… …Treaty on the Functioning of the Europe- an Union. It shall be concluded on behalf of the Union by the Council, acting by a qualified majority, after… …concerning it. A qualified majority shall be defined in accordance with Article 238(3)(b) of the Treaty on the Functioning of the European Union. 5. If a… …held it could, arguing with its traditional royal pre- rogative, a customary authority given to the sovereign in order to decide in a supra- legal way… …Parliament. A more detailed White Paper5 that explains the government’s Brexit strategy has been published but it remains vague in key areas. Negotiations in… …the EU) whilst at home, people are taking to the streets to reverse Brexit as it is damaging the country in every aspect one can possibly think of…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2018

    Der Mehrwert von Continuous Auditing für die Prüfungsdurchführung, die Berichterstattung und das Follow-up

    Einsatz von Continuous Auditing anhand eines Modellunternehmens
    Carsten Jacka, Klaus Persie, Helena Schledewitz, Johannes Martin Wagner
    …von CA für die Prüfungsdurchführung Diplom-Kauffrau (Univ.) 4 Helena Schledewitz ist bei Corporate Audit Technical & IT Audit der MAN SE tätig. M.Sc… …„Continuous Auditing“ mitgewirkt: Michael Bauch, CRMA, Leiter Kaufmännische Revision Marke Volkswagen PKW, Eugen Gorschenin, Manager für IT & Digitalisierung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück