COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (84)
  • eJournal-Artikel (79)
  • News (13)
Alle Filter entfernen

Am häufigsten gesucht

Controlling deutsches Berichterstattung Risikomanagements Anforderungen Rahmen Management Praxis Compliance Banken internen Corporate deutschen Instituts Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

176 Treffer, Seite 1 von 18, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Compliance (ZfC)" Ausgabe 4/2014

    Nachrichten vom 02.10.2014 bis 23.12.2014

    …Haan bereits schon „kompromittiert, ohne es zu ahnen“. 3. IT Security für Medizin-Geräte: Als neue Gefahr identifizieren die TÜV-Experten vor allem… …verhindern, dass gefährliche Eingriffe in die Fahrzeug- IT von außen überhaupt möglich sind“. 7. Cloud- Private: „Der Trend zur Datenwolke ist unumkehrbar“, so… …regulatorische Anforderungen an die IT identifizieren, priorisieren und effizient steuern können, erläutern die Autoren Michael Rath und Rainer Sponholz in dem… …. Der Grund für die Sicherheitspannen liege in den mangelhaften IT- Sicherheitsvorkehrungen in Krankenhäusern, Versicherungen und Behörden. Krankenhäuser…
    Alle Treffer im Inhalt anzeigen
  • Sieben Sicherheits-Trends für die Cyber-World für 2015

    …IT-spezifische Risikolage neu überdenken müssen. Wie Unternehmen wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und  effizient…
  • Handbuch Interne Kontrollsysteme IKS – Steuerung und Überwachung von Unternehmen

    …Informationstechnologie. Gut gelungen sind die graphischen Darstellungen der einzelnen Prozessmodelle. Vertieft wird das Thema IKS im Rahmen von Risiko-Kontroll-Matrizen zu…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2014

    Transformationsmanagement in Unternehmen

    Bericht zum Deutschen Betriebswirtschafter-Tag 2014 vom 24. / 25.9.2014 in Düsseldorf
    Dr. Hans-Jürgen Hillmer
    …auf ein Zitat des Big-Data-Experten Davenport: „Today it isn’t just online and information firms that can create products and services from analyses of…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2014

    Der Referentenentwurf zur Frauenquote

    Kritik und Verbesserungsvorschlag
    Prof. Dr. Julia Redenius-Hövermann, Prof. Christian Strenger
    …. Desvaux/Devaillard/Sancier-Sultan, Women matter 2010: Women at the top of corporations: Making it happen, 2010. 16 So u. a. Habersack/Kersten, Chancengleiche Teilhabe an…
  • Digitaler Ordnungsrahmen für Europa

    …In kaum einer anderen Branche sind Innovationstempo und Wachstumschancen höher als in der Informationstechnologie. Will Europa hier nicht den…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2014

    Der IDW PS 980 zur Prüfung von Compliance-Management-Systemen: Anwendbarkeit in der öffentlichen Verwaltung

    Prof. Dr. Niels Olaf Angermüller, Ingo Sorgatz
    …der Informationstechnik (BSI Standards) Geheimschutz Vergabewesen genannt. Wenn man über Einführung und Nutzen eines CMS-Prüfstandards in der… …ebenfalls schon genannten Geheimschutz oder in der Sicherheit der Informationstechnik 17 zu finden. Reaktiv bzw. repressiv (d. h. bei der Ermittlung und… …. Fußnote 4. 17 Vgl. Standards des Bundesamtes für die Sicherheit in der Informationstechnik (BSI). 18 Vgl. Angermüller/Sorgatz (2013). Fraud Investigations…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2014

    Generelle Kontrollen im Fokus von allgemeinen Organisationsprüfungen

    Ein innovativer und flexibler Ansatz auf Basis des Reifegradmodells von Kontrollen in Unternehmen
    Michael Bünis, Thomas Gossens
    …alle Bereiche einer Organisation einschließlich IT, Infrastruktur und Unterstützungsleistungen Anwendung. 14 Allgemeine Kontrollen beinhalten… …(GAIT for Business and IT Risk) schlägt eine Methode zur Identifikation von Kontrollen zur Steuerung von Geschäftsrisiken und Erreichung von… …eigenständiger Bestandteil der Prüfungslandkarte der Internen Revision sind. Beispiel Informationstechnologie: Im Bereich IT unterscheidet man insbesondere… …Applikationskontrollen und generelle IT Kontrollen (Information Technology General Controls – ITGCs). ITGCs finden Anwendung auf alle Systemkomponenten, Prozesse und Daten… …, die zu einer Organisation oder einer Systemumgebung gehören. 30 Zu den generellen IT Kontrollen gehören beispielsweise Logische Zugriffkontrollen zu… …Physikalische Sicherheitskontrollen für das Rechen- zentrum Kontrollen für System- und Datensicherung und -wiederherstellung Je nach Größe und Bedeutung der IT… …Organisationsprüfung zur IT aufgenommen werden. 7. Abdeckung von Prüfungsthemen aus den Anforderungen der aktuellen MaRisk 30 Vgl. IIA IPPF PG Auditing Application… …Standards für die berufliche Praxis der Internen Revision, www.diir.de – 2013. IIA, GAIT for Business and IT Risk (GAIT-R) – 2008. IIA, IPPF – Practice Guide… …Environment – 2011. IIA, IPPF – Practice Guide, Auditing Application Controls – 2007. ISACA, IT Standards, Guidelines, and Tools and Techniques for Audit and…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2014

    Aus dem Tagebuch eines Internen Revisors

    Dipl.-Prüfer Wolfgang Beide-Augenzu
    …telling you why Auditors are coming to town They’re having a list Checking it twice They’re gonna find out Who’s naughty or nice Auditors are coming to town…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2014

    Buchbesprechungen

    Axel Becker, Ludwig Reuss
    …Prozesse der Beschaffung, Produktion, Absatz, Anlagevermögen, Personal, Rechnungslegung, Finanzen, Steuern und die Informationstechnologie. Gut gelungen sind…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück