COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (88)
  • eBook-Kapitel (76)
  • News (16)
  • eBooks (2)
  • Arbeitshilfen (1)
Alle Filter entfernen

Am häufigsten gesucht

Revision Institut Unternehmen deutschen Controlling Rahmen Risikomanagements Management Banken interne internen Governance Instituts Kreditinstituten PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

183 Treffer, Seite 1 von 19, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Compliance (ZfC)" Ausgabe 4/2015

    Nachrichten vom 08.10.2015 bis 22.12.2015

    …nicht mit Naivität verwechselt werden. Ein Schwerpunkt in dem Buch „Unternehmenseigene Ermittlungen“ betrifft die IT. Aus der Sicht der… …Wirtschaftskriminalität: Ist die IT ein Segen oder ein Fluch? Birgit Galley: Sie ist eindeutig ein Segen, weil sie geholfen hat, unsere Prozesse zu beschleunigen. Aber auch… …mit einem Brotmesser können Sie jemanden umbringen – so können natürlich auch mit Hilfe der IT Spuren verwischt oder verschleiert werden oder auch Täter… …ihre Prozesse optimieren. Letztlich gehört die IT zum Handwerk der Unternehmen und zum Werkzeugkoffer des Ermittlers. Und sie ist Tatmittel der Täter…
    Alle Treffer im Inhalt anzeigen
  • „Vertrauen ist lebensnotwendig, es darf aber nicht mit Naivität verwechselt werden“

    …Ermittlungen“ betrifft die IT. Aus der Sicht der Wirtschaftskriminalität: Ist die IT ein Segen oder ein Fluch? Birgit Galley: Sie ist eindeutig ein Segen, weil… …der IT Spuren verwischt oder verschleiert werden oder auch Täter ihre Prozesse optimieren. Letztlich gehört die IT zum Handwerk der Unternehmen und zum…
  • eBook

    Unternehmenseigene Ermittlungen

    Recht – Kriminalistik – IT
    978-3-503-16531-5
    Birgit Galley, Dr. Ingo Minoggio, Prof. Dr. Marko Schuba
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Das Untersuchungsteam – wer macht eigentlich was?

    Birgit Galley
    …Sonstige Mitarbeiter Mitarbeiter aus spezialisierten Fachabteilungen, wie beispielsweise der IT- Abteilung, aus dem Vertrieb, dem Einkauf, der Vergabe, dem…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    IT-Forensik

    Prof. Dr. Marko Schuba
    …Spuren. Dieses Kapitel gibt einen Überblick über das wissenschaftliche Arbeitsge- biet der IT-Forensik (IT = Informationstechnik) und deren Bedeutung im… …sind und welche Bedeutung diese heutzutage haben. Es werden die am IT- forensischen Prozess beteiligten Personen vorgestellt und die Geräteklassen… …frontiert werden. Abschnitt 3 beschreibt die allgemeine Vorgehensweise von IT-forensischen Ermittlern. Dabei werden zunächst die grundsätzlichen IT… …Geräte. Klassisch spricht man dabei von Geräten zur elektronischen Datenverarbeitung (EDV), heutzutage werden häufiger die Begriffe Informationstechnik… …(IT) oder Infor- mations- und Kommunikationstechnologie (IKT) verwendet. Wenn im Fol- genden der Begriff IT-Systeme benutzt wird, so bezieht er sich auf… …Schuba 229 Es geht bei der IT-Forensik also um digitale Beweismittel, die von IT- Systemen gesichert werden, um danach weiter untersucht und bewertet… …sicherlich nicht an IT- Forensik, weshalb die Frage aufkommt, inwieweit das Locard’sche Prinzip für Täter am „Tatort IT-System“ gilt oder wo es abweicht… …festzustellen, mit wem der Dealer in Kontakt stand oder ob und wann er mit einem anderen Verdächtigen gesprochen hat. Die IT- forensische Analyse des Handys… …und ausge- wertet werden. Auch hier ist die IT-Forensik von Bedeutung. Noch vor 30 Jahren hätte bei den obigen Fällen kein Bedarf einer IT… …Fälle hätten in der Form zwar auftreten können, jedoch hätte IT- Forensik keine Rolle gespielt, da weder der Drogendealer noch der PKW über eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2015

    Unternehmenssteuerung im digitalen Zeitalter

    Neue Anforderungen an Steuerungskonzepte
    Dr. Hans-Jürgen Hillmer
    …Spitzenpfeil. 6 Institutsleiterin am Karlsruher Institut für Produktionstechnik. Produkte + Geschäfts­ Strategie IT Projekte Produk- Planung Reporting Analyse… …Planung und mit konkreten Maßnahmen im Unternehmen hinterlegt sein. Damit sind steigende Anforderungen an die IT als Business-Partner und Business-Enabler… …verbunden. Dies erfordert eine Ressourcen-Verschiebung zur IT und Begleitung durch ein entsprechendes IT-Controlling. Hier ist insbesondere der Aufbau von… …Bereichsprojekt, sondern als gesamtumfassendes Unternehmensprojekt aufgesetzt werden müsse. Es komme insbesondere auf die Integration der Arbeiten der IT und der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2015

    Zum Einfluss nachhaltigkeitsbezogener Berichterstattung auf innovative Forschungs- und Entwicklungstätigkeit

    Reporting im Kontext gesellschaftlicher Entwicklungen und Trends
    Annika Veh, Dr. Markus Kreipl, Prof. Dr. Andreas Kreipl
    …Informationstechnologie beschleunigt. In diesem Zuge haben sich auch die Transparenzanforderungen in Bezug auf Ressourcenknappheit, Klimawandel, Demografie 46 und…
  • eBook-Kapitel aus dem Buch Risikomanagement und Compliance im Mittelstand

    Risikomanagementsysteme im Mittelstand – Einbettung der Konzepte und Ausgestaltungen in die Rahmenbedingungen kleiner und mittlerer Unternehmen in Deutschland

    Pia Montag
    …Si- cherungsmaßnahmen, die im Unternehmen zum Beispiel in Form von geregel- ten Verantwortlichkeiten, Funktionstrennungen, Handbüchern oder IT…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Interne Revision in Wissenschaft und Praxis

    Dorothea Mertmann
    …Goldshteyn/Adelmeyer das IT- Sicherheitsgesetz vor, das der Deutsche Bundestag am 17. Juli 2015 verabschiedet hat. Durch das Gesetz sollen eine signifikante Verbesserung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Auswirkungen des IT-Sicherheitsgesetzes auf die Interne Revision

    Michael Goldshteyn, Michael Adelmeyer
    …Störungen“ der Systeme festgestellt werden, sind sie an das Bundesamt für Sicherheit in der Informationstechnik zu melden. 1 Gesetz zur Erhöhung der Sicherheit… …Informationstechnik und Telekomunikation • Sprach- und Datenkommunikation (Branchen: Telekommunikation, Informationstechnik) • Verarbeitung und Speicherung von Daten… …sowie die zuständigen Bundesministerien anzuhören. Sicherungsmechanismen sind zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung… …zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung der kritischen Dienstleistung entfaltet. Neben Maßnahmen zur Vermeidung von… …die KRITIS-Betreiber vorzunehmen. Gemäß § 8a Abs. 4 BSIG kann das Bundesamt für Sicherheit in der Informationstechnik die Art und Weise der… …auf die Sicherheit in der Informationstechnik und zu der dabei beobachteten Vorgehensweise sowie potentielle Auswirkungen auf die Verfügbarkeit der… …. die vermutete oder tatsächliche Ursache, die betroffene Informationstechnik, die Art der betroffenen Einrichtung oder Anlage sowie die jeweilige Branche… …explizite Vorgaben an die Durchführung von IT- Sicherheitsaudits fehlen, bietet es doch einen übergreifenden und organisationsweiten Ansatz, mithilfe welchen… …durch die Prüfung der Bereiche der IT-Infrastruktur, IT- Anwendungen, IT-Geschäftsprozesse sowie der IT-Organisation und des IT-Umfelds relevante… …künftigen IT- Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen, in CR 5/2015, S. 290 – 294. GOVERNANCE, RISK, COMPLIANCE » INTERNE REVISION »…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück