COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (88)
  • eBook-Kapitel (76)
  • News (16)
  • eBooks (2)
  • Arbeitshilfen (1)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement Arbeitskreis Institut deutschen Rahmen PS 980 Deutschland Kreditinstituten Berichterstattung Grundlagen Governance Praxis Prüfung Management interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

183 Treffer, Seite 5 von 19, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Westward Ho! Investigations by US-authorities and the transfer of personal data from Germany to the U. S. A.

    Dr. Constantin Rehaag, Valeria Hoffmann
    …that is deemed not to have an adequate level of data protection. It starts with a request … A standard situation where German privacy laws become… …, Frankfurt am Main, Germany. ­natural person (e. g. names, e-mail addresses, phone ­numbers, titles). When it comes to international data transfers without an… …authority is difficult to predict. However, it is argued 2 that as far as the US lawyers need to review documents containing personal data for purposes of a… …legal dispute or in preparation of litigation the transfer to the US is permitted pursuant to Section 28 of the Act as it is indispensable to ensure the…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …Informationstechnologie Lang, Herbert: Prüfung der Governance im IT-Servicemanagement. In. PRev Revisionspraxis 2014, S. 214–219. (IT Revision; Standards und Regelwerke für… …und Methoden einer IT- Risikoanalyse; Methoden zur Identifikation von Risiken; Bewertung von IT-Risiken; Prüfungsansatz) Unterschlagungsprüfung /… …; Prüfungsansätze; Internes Kontrollsystem; Modellrisiken; Stresstests; Ressourcenausstattung / IT; Outsourcing) Literatur · ZIR 1/15 · 39 Winterstein, Wolfgang: Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Kurzcheck IT-Verfahren und Überblick über Prüfungshandlungen

    DIIR – Deutsches Institut für Interne Revision e. V.
    …Schutzbedarfsfeststellung, Vorgehen Umsetzung BSI IT- Grundschutzkatalog) Bereich 4: Datenschutz Nr. 8 Einbindung Datenschutz (Prüfung: Durchführung Vorabkontrolle…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    IT-Forensik

    Prof. Dr. Marko Schuba
    …Spuren. Dieses Kapitel gibt einen Überblick über das wissenschaftliche Arbeitsge- biet der IT-Forensik (IT = Informationstechnik) und deren Bedeutung im… …sind und welche Bedeutung diese heutzutage haben. Es werden die am IT- forensischen Prozess beteiligten Personen vorgestellt und die Geräteklassen… …frontiert werden. Abschnitt 3 beschreibt die allgemeine Vorgehensweise von IT-forensischen Ermittlern. Dabei werden zunächst die grundsätzlichen IT… …Geräte. Klassisch spricht man dabei von Geräten zur elektronischen Datenverarbeitung (EDV), heutzutage werden häufiger die Begriffe Informationstechnik… …(IT) oder Infor- mations- und Kommunikationstechnologie (IKT) verwendet. Wenn im Fol- genden der Begriff IT-Systeme benutzt wird, so bezieht er sich auf… …Schuba 229 Es geht bei der IT-Forensik also um digitale Beweismittel, die von IT- Systemen gesichert werden, um danach weiter untersucht und bewertet… …sicherlich nicht an IT- Forensik, weshalb die Frage aufkommt, inwieweit das Locard’sche Prinzip für Täter am „Tatort IT-System“ gilt oder wo es abweicht… …festzustellen, mit wem der Dealer in Kontakt stand oder ob und wann er mit einem anderen Verdächtigen gesprochen hat. Die IT- forensische Analyse des Handys… …und ausge- wertet werden. Auch hier ist die IT-Forensik von Bedeutung. Noch vor 30 Jahren hätte bei den obigen Fällen kein Bedarf einer IT… …Fälle hätten in der Form zwar auftreten können, jedoch hätte IT- Forensik keine Rolle gespielt, da weder der Drogendealer noch der PKW über eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2015

    Prüfen mit Bordmitteln

    Möglichkeiten und Grenzen bei der Revision von IT-Verfahren in öffentlichen Institutionen
    Andreas Liedtke
    …Begründung dient neben den Erwartungen der Rechnungshöfe insbesondere das politische Risiko ungeprüfter IT- Verfahren. 2.3 Politisches Risiko ungeprüfter… …von komplizierten Verwaltungsprozessen (bspw. von Förderprogrammen, der Veranlagung der Einkommensteuer) zieht auch eine entsprechend komplizierte IT… …. Erscheinungsdatum 1 Risiken beim Betrieb zahlungsrelevanter IT- Systeme 2 90 Mitarbeiter lasen Tugces Krankenakte 3 4 Abrechnung von IT-Leistungen - Dataport und das… …Kontrollsystem Berechtigungskonzeption Krankenhausinformationssystem IT-Outsourcing: – keinen Überblick über die vorhandenen IT- Verträge – Fehler beim Vertrags-… …Verwaltungsvorschriften vorgesehen sind oder werden verbindliche Vorgaben zur Einrichtung von IT- Verfahren nicht eingehalten, kann ein Organisationsverschulden vorliegen… …für IT- Verfahren • Datenschutzanforderungen • Anforderungen an haushalts- und rechnungslegungsrelevante IT-Verfahren • Anforderungen an… …eine hohe Komplexität gegeben; gleichwohl wird nur ein Geschäftsprozess abgebildet. Eine Prüfung mit Bordmitteln scheint trotz der 21 Vgl. regio iT… …des Konzernabschlusses der Freien und Hansestadt Hamburg auf den 31. Dezember 2013, Hamburg 2015. regio iT: Broschüre bewohnerparken online, abrufbar…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Operational Auditing

    Ausblick

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …. Hiernach lassen sich der Wert der Arbeit der IR und ihre eigene Perfor- mance deutlich steigern. Einsatz von IT, bessere Servicekultur und verstärkter Wert… …dürfen, in denen kein Tag wie der andere war und dem sich an jedem Morgen neue Herausforderungen ergaben. Marketing (Kundenbezug) und IT werden in ihrer…
  • eBook-Kapitel aus dem Buch 50 Jahre ZIR: Meilensteine der Internen Revision

    Zur Internationalisierung des Berufsstands: DIIR, ECIIA und IIA

    Dorothea Mertmann
    …arbeiten wir letztendlich ge- meinsam an dem Motto des IIA: Progress Through Sharing. Wir sind Ihr Dienstleister im Bereich IT- & SAP®-Sicherheit IBS… …Schreiber GmbH Zirkusweg 1 20359 Hamburg Fon: +49 40 696985-15 info@ibs-schreiber.de www.ibs-schreiber.de Wie sicher sind Ihre IT- oder SAP®-Systeme?…
  • Cyberrisiken nehmen zu – die Abwehr aber auch

    …Informationstechnik bei der weiteren Ausgestaltung des Gesetzes bzw. der danach zu erlassenden Verordnung unterstützen. Klar muss aber auch sein, dass die neuen… …zwischen Freiheit und Sicherheit in einem Rechtstaat gefunden werden kann? Wie Unternehmen wesentliche regulatorische Anforderungen an die IT identifizieren…
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Ansatzpunkte aus den Prüfungsergebnissen

    DIIR – Deutsches Institut für Interne Revision e. V.
    …gegenüber Bürgern und Unterneh- men wie auch verwaltungsinterne – elektronisch abzuwickeln, sehen sich IT- Verantwortliche im öffentlichen Sektor dabei heute… …mehr denn je einem äußerst komplexen Anforderungsgeflecht gegenüber. Es gilt, die IT konse- quent auf die Bedürfnisse der Verwaltung auszurichten und an… …veränderte Geschäftsprozesse anzupassen. Gleichzeitig ist die IT der Motor der Verwal- tungsmodernisierung und der Entwicklung des E-Governments. Mit der… …für den wirtschaftlichen Einsatz insbesondere der Informationstechnik vor.“138) Weitere Informationen nebst einem Downloadangebot unter folgendem… …http://de.wikipedia.org/wiki/Single_Sign-on. Auslagerung Beurteilung der Fehlerrisiken IT-Betrieb (und damit auch von IT- Kontrollen) Allgemeine IT-Kontrollen beziehen sich auf eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Revision von IT-Verfahren

    DIIR – Deutsches Institut für Interne Revision e. V.
    …gebildet (bspw. nur rechnungslegungsrelevante IT-Verfahren) und verschiedene IT- Verfahren nach bestimmten Kriterien zu Prüfungsschwerpunkten (bspw. Zei-… …verstanden, die neben der vom IT-Bereich verwalteten IT- Infrastruktur in einzelnen Dezernaten, Referaten bzw. Fachbereichen separat betrieben werden.19) Im… …Koordinations- mechanismen, Ressourcenengpässe in der IT, zu geringer/zu hoher Orga- nisationsgrad der IT, Outsourcing21) 2. Fehlender Einbezug der IT-Abteilung… …Außenstellen, externe Einflüsse, technische Qualifikation der Mitarbeiter.24) Daneben kommt insbesondere dem „Zeitablauf“ eine besondere Bedeutung zu. IT… …entsprechenden Darstellung kei- ne Grenzen gesetzt. Hilfreich sind folgende Schlüsselwörter: � Informationstechnik, IT-Verfahren, IuK-Technik � Software… …. Auftragsbearbeitung mit anschließender Rechnungsstellung im IT- Verfahren (bzw. Vorsystem) 2. Auftragsbearbeitung ohne anschließende Rechnungsstellung im IT- Verfahren… …IT- Verfahren zu priorisieren und um technische Sicherungsmaßnahmen zwe- ckentsprechend einordnen zu können. Bei IT-Verfahren mit geringeren… …. Insbe- sondere bei Abfragen neigen die Kolleginnen/Kollegen dazu, IT- Verfahren als Standardsoftware mit Anpassung bzw. Individual- software zu… …. Bundesministerium der Finanzen (Monatsbericht). 45) Vgl. DATAGROUP IT Solutions GmbH. Durchführung Bestandsaufnahme 47 � JUKOS (IT-Verfahren zur Automation des… …(Entwicklung einer Standardschnittstelle für alle abzubildenden IT-Verfahren) � Wiederverwendbarkeit (neben den bestehenden können auch neue IT- Verfahren…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück