COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2012"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (57)
  • eJournal-Artikel (44)
  • News (10)
Alle Filter entfernen

Am häufigsten gesucht

deutschen Grundlagen Analyse Fraud Revision Instituts deutsches Unternehmen Institut Compliance Risikomanagements Prüfung Bedeutung Arbeitskreis Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

111 Treffer, Seite 1 von 12, sortieren nach: Relevanz Datum
  • Regulierung hält Kreditinstitute in Atem

    …III und MaRisk machen ihnen zu schaffen. Durch die strengeren Auflagen der Regulierer müssen fast ebenso viele Kreditinstitute (93 Prozent) ihre IT und… …Meldewesen führen darüber hinaus zu mehr Bestrebungen in der Standardisierung. 93 Prozent der befragten Entscheider wollen ihre IT sowie ihre Prozesse… …standardisieren und dadurch effizienter machen. Um diese Herausforderung zu meistern, erwarten 70 Prozent der Befragten, dass kleinere Banken bei IT und Prozessen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    SAP®-Software im Blickpunkt der Internen Revision

    Roger Odenthal
  • 6. Security-Forum 2012 – IT-Sicherheit und nachhaltige Unternehmensführung

    …Mitglied des Beirats der School GRC, organisiert. Galley hielt auf der Veranstaltung einen Vortrag zum Thema „Die Zukunft von Forensic ohne IT?“. Sie… …generellen Bedeutungsanstiegs der IT erinnerte Galley abschließend daran, dass „auch im digitalen Zeitalter ein Forensiker nur dann erfolgreich ist, wenn er…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2012

    Erf

    Ein ma
    Prof. Dr. Georg Disterer, Michael Wittek
    …maßnahmenorientierter Ansatz Prof. Dr. Georg Disterer / Michael Wittek* Die zur Unterstützung von Geschäftsprozessen eingesetzte Informationstechnologie (IT) muss neben… …Unterstützung der Ab­wicklung der Geschäftsprozesse durch IT ist heute unabdingbar, die betrieblichen Anforderun‑ gen an die IT‑Unterstützung sind daher erheblich… …. IT ist für die Prof. Dr. Georg Disterer Michael Wittek Abwicklung der Geschäftsprozesse von hoher Bedeutung und kann als integraler Bestandteil der… …Geschäftsprozesse ange‑ sehen werden. Damit greifen viele Vorga‑ ben und Auflagen auf die IT durch, dem‑ zufolge wird unter IT‑Compliance das nachweisbare Einhalten… …aller relevanten Vorgaben und Auflagen im IT‑Bereich ver‑ standen. Darüber hinaus übernimmt IT zunehmend eine tragende Rolle bei Maß‑ nahmen zur… …benötigen. Im Rahmen von Compliance kommt der IT also eine Doppel­rolle zu: IT muss Vorgaben und Auflagen erfüllen und ist somit Gegen‑ stand von… …IT‑Com­pliance, IT unterstützt Maßnahmen im Rahmen von IT‑gestütz‑ ter Compli­ance. 4 2. Management von IT‑Compliance Im Rahmen von IT‑Compliance sind eine… ….: Wirtschaftskriminalität 2011 – Sicherheitslage der Großunternehmen in Deutschland, Frankfurt am Main 2011, S. 7. 4 Vgl. Teubner, R.A./Feller, T.: Informationstechnologie… …, Governance und Com‑ pliance, in: Wirtschaftsinformatik 51/2008, S. 401. 5 Vgl. Dierlamm, J.: Welche Regeln und Gesetze sind für die IT wichtig? in… …: ­Governance, Risikomanagement und ­Com­pliance in der IT – Datenschutz: Bundesdatenschutzgesetz (BDSG) und Landes‑ datenschutzgesetze – Handels- und…
    Alle Treffer im Inhalt anzeigen
  • Neu auf COMPLIANCEdigital: eJournal ZfC

    …Neuigkeiten aus übergreifenden Themengebieten wie Wirtschaftskriminalität, Risk- und Anti-Fraud-Management, IT und Datenschutz, Wirtschaftsprüfung und…
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Awareness und Sicherheitsbewusstsein

    …, alte Festplatten, Faxgeräte, Hardwaremüll). 170 Informationssicherheit (non IT) Häufi g wenden sog. Profi s auch social engineering6 Methoden an… …Sicherheitsbegriffes durch positiv emotionale Ansprache zu erreichen. 172 Informationssicherheit (non IT) 16.3 Awareness-Kampagnen – modular und phasengestützt… …eines Kommunikationsplanes und die Terminierung von Kommunikationsaktivitäten. 174 Informationssicherheit (non IT) Beispiele für Hilfsmittel sind, u… …auf Post it) Als goldene Regel gilt, die Awareness-Maßnahme / -Kampagne nicht über- frachten (Reizüberfl uten, weniger ist manchmal mehr)…
    Alle Treffer im Inhalt anzeigen
  • Zertifizierungen für Compliance-Experten

    …, im Rechnungswesen und IT sowie Haftungsfragen, Arbeitsrecht und Kartellrecht. Zur Prüfung als Certified CCO ist zugelassen, wer eine erfolgreich…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …ControlSets; Einsatz und Auswertung des ControlSets) Tulloch, Wilma: Getting to grips with IT audits. In: Audit & Risk, March/April 2012, S. 22–25. (DV… …Prüfungen; IT Risiken; Risikomanagement; Bedeutung von IT Audits in Großunternehmen; Kommunikationsprobleme zwischen IT Prüfern und IT Mitarbeitern)…
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Arbeitskampf in Finanzinstituten (Streik)

    …Mitarbeiter wird zu Notdienstarbeiten an einem fremden Arbeitsplatz verpfl ichtet. 7. Muster Notdienstplan für kritische Bereiche Stellenbelegungsplan (IT -… …lin g pe rs on : B it te n en ne n Si e un s Ih re n N am en u nd I hr e de rz ei ti ge T el ef on nu m m er ? Pl ea se… …ei t: D at e an d Ti m e: W an n un d zu w el ch er U hr ze it t ra t de r N ot fa ll a uf ? W he n an d at w ha t t… …in he it : C it y an d U ni t: In w el ch er S ta dt u nd E in he it t ra t de r N ot fa ll e in ? In w hi ch c it y… …an d un it d id th e in ci de nt o cc ur ? B es ch re ib un g de s N ot fa ll es : D es cr ip ti on o f t he in ci de nt… …d of cr is is h as o cc ur ed ? ( e. g. fi re , e ar th qu ak e, b ui ld in g da m ag e, IT -o ut ag e? ) G ru nd : R… …ti sc h kr it is ch w en ig er k rit is ch un kr iti sc h ni ch t r el ev an t M ax im al e Au sf al lz ei t1 „( M ax im um )… …Po in t O bj ec ti ve (R PO )“ Ec ht ze it (0 S ek un de n– 2 M in ut en ) ze it na h (< = 1 St un de ) <= 1 T ag <=… …oz es se n m it de n IT -u nd Se rv ice -E in he ite n ab zu st im m en . � Zu r E rm itt lu ng d es IT -S ich er he its… …lit at iv e IT -R is ik oa na ly se (Q M 20 -7 53 9) “ a ls In fo rm at io ns gr un dl ag e. 1 M ax im al e Au sf al lz ei…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxis der Internen Revision

    Interne Revision 2020 – Kreative Zukunftsbilder

    Thomas Amling, Isabel Petri
    …. . . . . . . . . . . . . . . . . . . . . 665 5 Einflussbereich IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666 5.1 Vorstellung des Einflussbereiches… …. . . . . . . . . . . . . . . . . . . . . . . . . 666 5.2 Szenariodarstellung der IT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667 6 Einflussbereich Regelwerk… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 676 8.2 The Winner Takes it All . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677 8.3 No Country for Old Men… …von Einflussfaktoren, die relevanten Einflussbereiche Gesellschaft, Organisation, Informationstechnologie, Regelwerk und die Professionali- sierung der… …Informationstechnologie Regelwerk der Internen Revision Professionalisierung des Berufsstandes Abb. 4: Basis-Szenario Bei dem in der Einleitung beschriebenen… …kriminalität durch Dritte • Revision verliert an Schlagkraft durch über- zogene Einbindung in Prozesse 5 Einflussbereich IT 5.1 Vorstellung des… …. Interne Revision 2020 – Kreative Zukunftsbilder 667     IT  allgemein     • Cloud  Compu6ng   • Anforderungen  an  User  … ….  Face-­‐to-­‐Face   Informationstechnologie 2020 Abb. 7: Deskriptoren des Einflussbereiches IT 5.2 Szenariodarstellung der IT Die Experten sind sich bei der… …Entwicklung der IT und deren Auswirkung auf die Interne Revision keineswegs einig. Das Spektrum der Meinungen ist besonders in diesem Einflussbereich sehr… …stark schwankend. Tabelle 4: Szenarien des IT-Bereiches Downside Trend Upside IT a llg em ei n • Fragmentierte IT-Land- schaft, daher hohe An-…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück