COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2024"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (78)
  • eBook-Kapitel (23)
  • News (5)
Alle Filter entfernen

Am häufigsten gesucht

Rahmen Deutschland Anforderungen Governance PS 980 Fraud interne Risikomanagements Risikomanagement Corporate Management Banken internen Ifrs Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

106 Treffer, Seite 1 von 11, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Prüfung von Cyber Resilience durch die Interne Revision

    Robuste IT-Infrastruktur zur Bewältigung von Ausnahmesituationen
    DIIR-Arbeitskreis „IT-Revision“
    …Arbeitskräften, der Materialoder Energieversorgung und der IT erhöht die Bedeutung von Resilienz, insbesondere auch in der IT und bei digitalen Prozessen. 1… …, IT, Recht, Facility Management, Personalwesen). Im Hinblick auf den IT-Bereich wird mit dem Begriff Cyber die weltweite Vernetzung von IT- Systemen und… …Sicherheit in der Informationstechnik 3 https://csrc.nist.gov/glossary/term/cyber_resiliency (Stand: 13.09.2023). (BSI) und Informationsanbietern wie Statista… …relevanter Bereiche, darunter mindestens IT, (IT)-Security, Vertreter des Topmanagements, Legal, Personalwesen und Kommunikation. • Operative Ad-hoc-Teams zur… …Einkauf Vorgehen nach Plan ja/nein Der Notfallplan war nur Frau Meier bekannt. Testszenario Ausfall Mailserver Aufgetretene Probleme Frau Meier (IT… …- Koordinatorin Einkauf) musste um 10:15 Uhr zum Arzt, und Her Müller übernahm die Funktion IT- Koordination. Art der Auswirkung Kein Rechnungseingang per E-Mail… …betroffenen Bereiche des Unternehmens mit eingebunden werden. Erkennung: nach circa zehn Minuten Info an IT: nach 15 Minuten Notfall festgestellt: nach circa 30… …Resilience sollte als gemeinsame Aufgabe von Business und IT verstanden und umgesetzt werden. Die Bewertung der Tests und der Erkenntnisse aus den… …Beobachtungen der Leitungsebene und der Personen aus dem Business sollten zeitnah nach den Tests erfolgen. Verbesserungsvorschläge sollten zwischen IT und… …Verbesserungsprozesses für alle Beteiligten zu unterstreichen und die aktive Mitarbeit von Business, IT und Leitung zur Verbesserung der Cyber Resilience zu stärken und zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2024

    Hot Topics in Asian Privacy Law

    John Eastwood, Wendy Chu, Nathan Snyder
    …individuals). Creation of a new data protection agency was mandated by a ruling from the Constitutional Court’s in August 2022 that it was unconstitutional to… …within the specified timeframe are subject to an additional fine of TWD 150,000-15 million (EUR 4,388– 438,841) based on severity of offense. It is… …Standard Contract (SC) is used as a transfer mechanism by a personal information handler, it has to be filed with the CAC. The SC can be used for these… …transfers so long as: 1) it is not a critical infrastructure information operator; 2) it is processing the information of fewer than 1 million persons; 3) it… …transferred the information of fewer than 100,000 persons from Jan. 1 of the previous year; and 4) it has transferred sensitive information of fewer than 10,000… …the Constitution’s Eighth Schedule. In addition to the rights granted to data subjects, it also imposes the John Eastwood is an experienced lawyer and… …2010 to make it better able to reduce and prevent the stealing of personal data or use in fraud schemes. Prime Minister Anwar Ibrahim announced the bill… …it can be determined in line with other existing laws and regulations, such as the State Defense Law. Singapore: The Personal Data Protection… …provide that the personal data controller or processor does not need to do so if it would pose a problem for national defense, national security, or social… …order and safety, or if it would risk the safety, physical or mental wellbeing of another person. PinG 1.24 | 39…
    Alle Treffer im Inhalt anzeigen
  • Angriffsflächen schützen, Sicherheitslücken schließen

  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Buchbesprechungen

    Sabine Weinschenk
    …04.24 In den letzten Jahren hat sich der Einsatz von IT verstärkt, und es gibt wohl kaum noch Prozesse in Unternehmen, die sich keiner IT bedienen. Mit… …diese zunehmende Digitalisierung führt zu neuen Anforderungen in Bezug auf das Management der IT. Während früher IT eher als eigenständiges Thema… …betrachtet wurde, kristallisiert sich immer mehr heraus, dass das Business- IT-Alignment wie auch der Wertbeitrag der IT immer wichtiger werden. Beiden… …Begriffen liegt eine stärkere Verzahnung von Fachbereich und IT zugrunde. Zukünftig kann der richtige Umgang mit IT auch zu Wettbewerbsvorteilen führen… …Führungsaufgaben. Im zweiten Kapitel wird als Teil der Corporate Governance IT-Governance im speziellen betrachtet, und es werden Ansätze zur Definition von IT… …Elementen der IT-Governance erfolgt im vierten Kapitel. Diese reichen von einer abgestimmten Strategie zwischen Fachbereichen und IT über die Berücksichtigung… …. Christopher Rentrop anhand von Beispielen aus der Literatur eine erweiterte Domänenstruktur. Diese umfasst IT-Prinzipien (warum und was der IT), Steuerung der… …IT (was und wer), Architektur (was und wie), Sourcing (wer), Security, Risk & Compliance (allumfassend), Organisation & Personal (wie) und IT-Services… …ein Literaturund ein Stichwortverzeichnis. Das Buch „IT-Governance“ unterstreicht die Wichtigkeit der Zusammenarbeit zwischen Fachbereichen und IT. Es…
    Alle Treffer im Inhalt anzeigen
  • IT-Governance

    …In den letzten Jahren hat sich der Einsatz von IT verstärkt, und es gibt wohl kaum noch Prozesse in Unternehmen, die sich keiner IT bedienen. Mit der… …zunehmende Digitalisierung führt zu neuen Anforderungen in Bezug auf das Management der IT. Während früher IT eher als eigenständiges Thema betrachtet wurde… …, kristallisiert sich immer mehr heraus, dass das Business-IT-Alignment wie auch der Wertbeitrag der IT immer wichtiger werden. Beiden Begriffen liegt eine stärkere… …Verzahnung von Fachbereich und IT zugrunde. Zukünftig kann der richtige Umgang mit IT auch zu Wettbewerbsvorteilen führen. Unzureichende IT-Governance hingegen… …erfolgt im vierten Kapitel. Diese reichen von einer abgestimmten Strategie zwischen Fachbereichen und IT über die Berücksichtigung der Interessen von… …anhand von Beispielen aus der Literatur eine erweiterte Domänenstruktur. Diese umfasst IT-Prinzipien (warum und was der IT), Steuerung der IT (was und wer)… …Stichwortverzeichnis.Das Buch „IT-Governance“ unterstreicht die Wichtigkeit der Zusammenarbeit zwischen Fachbereichen und IT. Es werden anhand des bereits bekannten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2024

    ZCG-Nachrichten

    …Wirtschaftsprüfung und Steuerberatung zählen auch Corporate ­Finance, Business Consulting, IT- und Rechtsberatung im Portfolio, berichtet das Consulting-Unternehmen… …und Leistungsentwicklungen und durch große Technologieschübe zur Anpassung gezwungen, berichtet Lünendonk & Hossenfelder. IT-Sicherheit, IT- Prüfung und…
    Alle Treffer im Inhalt anzeigen
  • IT-Sicherheit auf Geschäftsreisen

    …. IT-Governance Autor: Prof. Dr. Christopher Rentrop Die digitale Transformation verstärkt den Einfluss der Informationstechnologie auf den Unternehmenserfolg… …erheblich. Damit erhöhen sich auch die Anforderungen an das Führungssystem der IT in den Unternehmen. Hier gilt die einfache Weisheit: Ein ungeeignetes… …, die Sie Schritt für Schritt zu einer organisationsgerechten Ausgestaltung des Führungssystems der IT leitet.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Jetzt die Weichen stellen, um die neuen Global Internal Audit Standards umzusetzen!

    Michael Bünis
    …von zum Beispiel Ausfällen von Arbeitskräften, Lieferketten und der IT erhöht die Bedeutung von Resilienz, insbesondere auch in der IT und bei digitalen… …IT- Diagnosedaten im internen IT-Betrieb oder beim externen IT-Dienstleister bedeutet ein gravierendes Datenschutz- und IT-Sicherheitsrisiko. Mögliche…
  • Global Risk Survey: Risiken auch als Chance für Transformation

    …Führungskräfte aus verschiedenen Unternehmensbereichen wie Risikomanagement, Finanzen, IT und Interne Revision befragt wurden – davon rund 270 aus Deutschland… …. 76 Prozent nutzen Cyber-Security-Tools zur Eindämmung von IT- und Cyberrisiken, während 55 Prozent KI und maschinelles Lernen zur automatischen…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Privacy Aspects of Organizing Online Promotional Games

    Assoc. Prof. Martin Zahariev
    …legally compliant manner. II. Who is who from a data protection perspective As a first step, it is necessary to identify the entity or entities responsible… …of the game, how the game itself shall be structured, where it shall take place (e. g. on a social network or on a company’s website), what benefits… …involved in organizing and conducting the online promotional game, it shall be examined whether they have an active role in the above decisions or not. If… …separate DPA may need to be executed. If an external marketing agency is used, again it shall be examined whether it plays an active role in the determining… …“why” and “how” the data is being processed. If the agency is granted a broad discretion with regard to how to structure and organize the game, it may… …room for manoeuvre in terms of the data processing operations, it will likely qualify as a processor. In that regard, the clarifications of the Bulgarian… …Commission for Personal Data Protection seem particularly useful: “it should be borne in mind that the provision of services, in which personal data is usually… …companies also require winners (vi) to engage in further promotional activities, such as posting content (video, photos, materials) about the winner. It seems… …legal basis under Art. 6 GDPR. Due to the diverse nature of the above, it is not possible to choose a single legal ground for all the activities under… …of the consent need to be taken into account, namely that an active behaviour is necessary to express it, the granularity requires careful formulation…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück