COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2017"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (81)
  • eBook-Kapitel (34)
  • News (10)
  • Arbeitshilfen (1)
Alle Filter entfernen

Am häufigsten gesucht

Kreditinstituten deutsches Institut Grundlagen Corporate Fraud Bedeutung Compliance Banken Unternehmen Praxis Berichterstattung Risikomanagements PS 980 Anforderungen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

126 Treffer, Seite 2 von 13, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Systemprüfungen in Kreditinstituten

    Berücksichtigung des internen Kontrollsystems im Rahmen von Systemprüfungen der Internen Revision

    Susanne Rosner-Niemes
    …Management von IT und Notfallplanung, aber auch die Angemessenheit der internen Kontrollen umfasst. Schwächen im internen Kontroll- system wirken sich über den…
  • Offerhaus: „Ausufernde Standardisierungsvorhaben bringen nicht nur Vorteile mit sich“

  • Studierende stellen sich vor

    …Marcus Senninger ist ein Mensch, der gerne an der Schnittstelle zwischen BWL und IT agiert. Nach einem klassischen Studium der BWL hat er sich mit… …breite fachliche Kompetenz ab. Er agiert seit 14 Jahren in der Wirtschaftsprüfung und ist als Manager bei der IT AUDIT Wirtschaftsprüfungsgesellschaft in…
  • Unternehmenssicherheit: Neue Rahmenbedingungen

    …dieser Richtlinie ist am 30. Juni 2017 in Kraft getreten. Damit hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) neue Aufgaben und… …Informationstechnik (BSI) und dem Bundesamt für Verfassungsschutz (BfV) veröffentlichte Handbuch zum Wirtschaftsgrundschutz um drei neue Bausteine ergänzt:• Der… …der Cybersicherheit in der EU vorsieht. Einen aktuellen Überblick der bestehenden Regelungen im Bereich IT und Cybersicherheit gewähren Simone Rosenthal…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    EMM: Supporting the Analyst by Turning Multilingual Text into Structured Data

    Dr. Ralf Steinberger
    …democratic process. It includes companies that monitor their field and their competitors (competitive intelligence), and it includes Non-Governmental Or-… …2016) and it offers much more functionality, including information extraction, trend detection, machine translation and the visu- alisation of… …and resources, and it also ad- dresses the main theme of this book, i.e. transparency and responsibility. Section 6 summarises the main points of this… …features; average values; change over time; etc. For ambiguous strings such as Paris, EMM disambiguates whether it is a person or a location name (e.g… …. Paris Hilton) and – in the case of multiple locations with the same name – it uses various heuristics to decide which one is being referred to… …people are mostly available in at least 21 languages. Machine translation results are currently being produced for 16 lan- guages. Is it really… …necessary to monitor the news in so many different languages? Aren’t all major events and facts also mentioned at least in the English language press? It may… …quotation (reported speech). News- Brief shows the currently most reported news from around the world. It is updated every ten minutes. Figure 2 shows the… …English front page of EMM-NewsExplorer. Similarly to a newspaper, NewsExplorer is updated once a day as it summarises the major news of any given calendar… …clicking on the language link. It also shows the countries, persons and organisations most in the news that day, as well as the largest news stories this…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2017

    NIS-Richtlinie und IT-Sicherheitsgesetz in 2017

    Simone Rosenthal, Frank Trautwein
    …Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz, gültig vom 01. 01. 1991 bis 19. 08. 2009). Darauffolgend wurden… …dem BSI mit dem am 20. August 2009 in Kraft getretenen Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes (BSI-Gesetz) erweiterte… …Zielsetzung der europäischen Richtlinie ähnelt teilweise der des IT-­ Sicherheitsgesetzes: Vorgesehen ist ein ­hohes Sicherheitsniveau informationstechnischer… …Informationstechnik und Telekommunikation (Sprach- und Datenübertragung, Datenspeicherung und -verarbeitung) –– Transport und Verkehr –– Gesundheit –– Wasser… …für Sicherheit in der Informationstechnik bereits gut aufgestellt. Anders als im IT- Sicherheitsgesetz finden sich aber verbindliche Regelungen zu… …unternehmensinternen IT- Sicherheit. ­Folgende Aspekte sollen beim Schutz der IT-Infrastrukturen und -Systeme dabei besonders berücksichtigt werden: –– die Sicherheit… …Telekommunikationsunternehmen bei der Wiederherstellung der IT- Infrastruktur unterstützen oder technische Vor-Ort-Beratung eines Krankenhauses leisten, das von einer schädlichen…
    Alle Treffer im Inhalt anzeigen
  • Für jede Herausforderung das richtige Werkzeug

    …unternehmensinterne und internationale Ermittlungen, Kriminalstrategie und IT- Forensik weiter ausbauen.Die Gesundheitsbranche hat in Bezug auf Wirtschaftskriminalität…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    IT-Sicherheitsrecht in Europa – Systematisierungsansatz im Rahmen der Initiative secUnity

    Ass. iur. Anne Steinbrück, Daniel Vonderau, Dipl.-Jur. und Rechtsanwalt Christian Karl
    …Rechtsbegriffen und rechtlichen Systematiken der IT- Sicherheit entwickeln soll. Gleichzeitig diente die von der Initiative vorgenommene und modellierte… …Identifizierung zukünftiger Forschungsfragen in diesem Zusammenhang kann sich danach einerseits etwa aus dem bestehenden IT- Sicherheitsrecht der kritischen… …Gewährleistung eines dem Demokratieprinzip entsprechenden pluralistischen Meinungsbildungsprozesses als verfassungsrechtliche Ausprägung des IT… …erweiterte Regelungsfragen hinsichtlich einer möglichen internationalen Ausprägung der systemischen Digitalisierung, die sich als Bestandteil des IT… …planmäßigen Erfassung von Lücken im Bereich der IT-Sicherheit und des IT- Sicherheitsrechts. Zur Mitgestaltung der langfristig ausgerichteten… …Challenges in IT Security Research“, ­abrufbar unter: https://it-security-map.eu/fileadmin/user_upload/documents/discussionpaper-online.pdf. 9 Abrufbar unter… …zur europaweiten Übersicht über die einschlägigen Forschungsstandorte und deren Schwerpunkte. Neben den zum IT- 11 zum IT-Sicherheitsrecht sein. Sobald… …und zum Dialog über ­zukünftig zu vertiefende Themenkomplexe animieren. Die Systematisierung des IT-­ Sicherheitsrechts als vorbereitender und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2017

    The enforcement-structure of the new GDPR – National DPAs facing autonomy, hierarchy and cooperation

    Marcel Kaiser
    …, ­Referendar in der ­Anwaltsstation im Bereich IT und Datenschutz bei Oppenhoff & Partner in Köln. National DPAs facing autonomy, hierarchy and ­cooperation… …mechanisms as prior enforcement strategies It lies within the nature of data protection that in the global digital age the companies are not only operating… …with the data protection laws in place in the jurisdiction in which it has its main ­establishment.” Com. – Fact Sheet, Data Protection Day 2015… …internal responsibilities of every DPA. As a consequence, extensive problems of joint responsibilities may arise and were approached in Art. 62 IV-V GDPR. It… …authority has not only utmost take it into account but to justify any denial of the opinion. Accordingly, this mechanism guarantees that certain… …administrative decisions will be guided and commonly accepted by other actively participating DPAs. Furthermore, it implies that also local DPAs can play a… …individual cases. 14 It goes without saying that not every national decision can be subject to such a dispute resolution because this would overload and erode… …controllers located in another country. It pressures the leading DPA who might tend to follow a lenient practice in order to be economically attractive for… …enforcement practices. It is essential that the extinction of the national autonomy to render final decisions and the independency of the DPAs are ­general… …national DPAs defining the professional requirements of external controls, it should be conducted by third parties. In this light, it can facilitate…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2017

    Sicherheit von SAP-Systemen

    Der Zugriff auf unternehmenskritische Daten und Anwendungen ermöglicht Betrug, verhindert Compliance und bedroht den Erfolg eines Unternehmens
    Mariano Nunez
    …SAP-Sicherheit | Compliance | IT Governance | Betrug | Spionage | Sabotage Detection ZRFC 2/17 71 Sicherheit von SAP-Systemen | | | | Der Zugriff auf… …Flughafenbehörde Airports Authority of India (AAI) zum Stillstand. 6 2016 warnte dann zum ersten Mal die US-Cert 7 als eine der wichtigsten IT- Sicherheitsinstanzen… …aus der klassischen IT auch auf SAP-Plattformen übertragbar und werden auch darauf angewendet. Hauptursache sind dabei unsichere individuelle… …könne in ein solches System eindringen. Aber auch für die SAP-Welt gilt, was in der klassischen IT gilt: Für immer mehr Angriffe ist immer weniger… …. forbes.com/sites/kurtmarko/2014/07/10/trojan-hardwarespreads-apts/#1ad5e3b34342 (Stand 13. 12. 2016); Blog Werth IT vom 26. 03. 2016 abrufbar unter http://blog. werth-it.de/?p=15 (Stand 13. 12. 2016). 13 PC World vom 08. 01… …Angreifer sind. Denn alle digitalen Angriffsmöglichkeiten, die auch in der klassischen IT möglich sind, werden auch auf SAP-Systeme übertragen und angewendet… …ERP/files/assets/common/downloads/publication.pdf (Stand 13. 12. 2016); aktueller IT Grundschutz, Kapitel 3 Business Impact Analyse abrufbar unter https://www.bsi.bund.de/DE/…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück