COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2017"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (81)
  • eBook-Kapitel (34)
  • News (10)
  • Arbeitshilfen (1)
Alle Filter entfernen

Am häufigsten gesucht

Unternehmen deutschen interne Risikomanagements Governance Anforderungen Praxis Arbeitskreis Berichterstattung Management Institut Deutschland Fraud Corporate Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

126 Treffer, Seite 3 von 13, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2017

    Aus der Arbeit des DIIR

    …S u w s u g sw is b i it SA t s utz ms tzu g t s utz tli A u g im SA M (SA M) Mig… …it im m l s SA S luti M g s M im SA m l Aut m tisi t gu ti SA A ss t l Christian Heisig Volker Kozok Jennifer… …Schmider SAP SE Bundesministerium Xiting GmbH der Verteidigung it s u t www.ibs-schreiber.de/fksp IBS Schreiber GmbH Zirkusweg 1 20359 Hamburg…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2017

    Risikomanagement bei Auslandsexpansion

    Wie Unternehmen sich im Ausland gegen Gefahren schützen können
    Florian Karle
    …dieselben wie im Inland: Es ist durchaus üblich, dass Unternehmen die Steuerungs- IT ihrer Produktionsmaschinen nicht von ihrer restlichen IT isolieren. Bei… …einer solchen Anbindung besteht das Risiko, dass Hacker mit einer DDoS-Attacke – einer Blockierung der IT durch eine Vielzahl paralleler Anfragen – und… …vor allem durch das Einschleusen von Ransomware – einer Software, die eigene Daten verschlüsselt, – nicht nur die allgemeine IT zusammenbrechen lassen…
    Alle Treffer im Inhalt anzeigen
  • IT-Sicherheitstrends 2017

    …wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten Steuerung zuführen, erläutert der Band…
  • Praxiswissen f

    …Sachverhaltsaufklärungen auftreten, stellt Ihnen das Buch Unternehmenseigene Ermittlungen – Recht – Kriminalistik – IT von Birgit Galley, Dr. Ingo Minoggio und Prof. Dr…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2017

    Literatur zur Internen Revision

    …Prüfungen/ Informationstechnologie Barkhi, Reza; Schwartz, Elizabeth T.; Seifert, Stephen J.: Denistifying cybersecurity: An internal MIS and IT audit…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2017

    School GRC

    …ist ein Mensch, der gerne an der Schnittstelle zwischen BWL und IT agiert. Nach einem klassischen Studium der BWL hat er sich mit ergänzenden Studien in… …fachliche Kompetenz ab. Er agiert seit 14 Jahren in der Wirtschaftsprüfung und ist als Manager bei der IT AUDIT Wirtschaftsprüfungsgesellschaft in Köln tätig…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    DIIR – Seminare und Veranstaltungen vom 1.12. – 31.12.2017

    …Geschäftsprozessen 01.12.2017 Dr. Thomas Münzenberg 04.–06.12.2017 Q_PERIOR 13.–14.12.2017 Q_PERIOR Neu! ➔ Grundstufe Durchführung von IT- Sicherheitsaudits – Erwerb… …und Anwendung 08.12.2017 Dr. Ulrich Hahn Wirtschaftlichen Einsatz der IT prüfen und bewerten • Seminare Soft Skills ➔ Grundstufe Kommunikation in der…
    Alle Treffer im Inhalt anzeigen
  • Arbeitshilfe - Checkliste

    GoBD

    Prof. Dr. Stefan Behringer
    …Informationstechnologie liegen, die jedoch mit dem Rechnungswesen zusammenarbeiten sollte. Unternehmen, die die Buchhaltung an einen Dritten vergeben haben, sollten sich… …verwendete Buchführungssystem den elektronischen Zugriff für die Betriebsprüfung? Ja Nein Normen etc.: GoBD Verwandte Dokumente: IT Sicherheit; Buchführung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Data protection issues in M&A transactions

    Aleksa V. Anđelković
    …the amount of EUR 2,000,000,000.00 (two billion euros). It seems that M&A transactions are gaining momentum and slowly returning to the pre-financial… …. acquisition-intl.com/2015-europe-has-highest-volume-of-m-a-deals-in-thepipeline (last accessed on 12. November 2016). now it is a good opportunity to review what are data protection regulatory obligations of participants in M&A… …, it is so narrowly tailored that it effectively allows collection and processing without the consent only to instances foreseen by the Serbian Law on DP… …and necessary, whether it is proportionate to the indented aim of the parties and what are suitable alternatives, if any, for such disclosure. Since… …already in the DD phase of the M&A transaction, it is of critical importance for the buyer, the seller and the target to assess what the legal requirements… …silent on this matter, it is our opinion that such transfer (i. e. sale) is permissible if carried out in line with the relevant provisions of the Serbian… …controller as it remains the same. However, in practice, obtaining consents by the data subjects could be necessary if the buyer wants to introduce new user(s)… …of view, it will enable transfer of the data as an asset from the seller to the buyer in line with legal requirements, again creating legal certainty…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2017

    Revisionsans

    Ernst Sybon
    …der klassischen IT und dem Cloud Computing wurde das 10-Ebenen Modell mit den vorherrschenden Cloud-Diensten IaaS (Infrastructure as a Service), PaaS… …für Sicherheit in der Informationstechnik) 3 3.1 Zielsetzung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagiert mit diesem… …27002 for cloud services, • ISO 27018: Informationstechnik – Sicherheitsverfahren – Leitfaden zum Schutz personenbezogener Daten (PII) in öffentlichen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück