COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (79)
  • eBook-Kapitel (38)
  • News (10)
Alle Filter entfernen

Am häufigsten gesucht

Compliance Unternehmen Bedeutung Berichterstattung Arbeitskreis Kreditinstituten Controlling Praxis deutsches Anforderungen Grundlagen Corporate Ifrs Governance PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

127 Treffer, Seite 4 von 13, sortieren nach: Relevanz Datum
  • Handbuch Interne Kontrollsysteme – IKS

    …und Informationstechnologie. Dabei wird jeweils auf die Organisation, Risiko-Kontroll- Matrizen, Fraud-Indikatoren und Kennzahlen eingegangen. Der Leser…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Aus Sicht der Stiftung Datenschutz: Der Faktor Mensch

    Frederick Richter
    …Datenschutz einerseits und dem Sichern aller Daten, auch der anonymen, durch Regeln zur IT- Frederick Richter ist Ständiger Autor bei „Privacy in Germany“. Seit… …nach einem Motto „think a little bit before you click on it“. Aus Sicht der Stiftung Datenschutz Nicht nur auf andere verlassen Zwar wäre es durchaus…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2019

    ZCG-Nachrichten

    …Beispiel Kollegen mit Erfahrung aus dem operativen Geschäft, der Revision oder der IT, die sich in den Management-Strukturen und Prozessen des Unternehmens… …Branchen sieht das Bundesamt für Sicherheit in der Informationstechnologie (BSI) infolge von professionellen Cyberangriffen und des Einsatzes sog…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2019

    Interne Kontroll- und Revisionssysteme im öffentlichen Sektor

    Eine Umfrage unter Revisorinnen und Revisoren
    Prof. Dr. Niels Olaf Angermüller
    …Prozent) wer- 6 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2018), S. 91 ff. den Mitarbeiter bezüglich des Umgangs mit Cyberrisiken geschult… …17 (19,3 Prozent) der Teilnehmer gaben 7 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2011). 182 ZIR 04.19 Interne Kontroll- und… …(Stand: 29.03.2019). Bundesamt für Sicherheit in der Informationstechnik (2019): Kritische Infrastrukturen, https://www.bsi… …. bund.de/DE/Themen/Industrie_KRITIS/KRITIS/Strategie/KRITIS/kritis.html;jsessionid=8E4E4941F4BD4EE 3CF74FECCCAA39CD2.1_cid360 (Stand: 28.03.2019). Bundesamt für Sicherheit in der Informationstechnik (2018): Die Lage der IT-Sicherheit in… …Deutschland 2018, Bonn. Bundesamt für Sicherheit in der Informationstechnik (2011): Missbrauch von Berechtigungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2019

    Literatur zur Internen Revision

    Prof. Dr. Marc Eulerich, Benjamin Fligge
    …M&A-Transaktionen Erfahrungen gemacht haben, kann dies Zeit und Kosten verringern.] Kim, G./Richardson, V. J./Watson, M. W.: IT Does Matter: The Folly of Ignoring IT… …Material Weaknesses, Accounting Horizons, 2/2018, S. 37 – 55. [Kim, Richardson und Watson (2018) beschäftigen sich mit wesentlichen Schwächen im IT- System… …. Hierzu argumentieren sie, dass wesentliche Kontrollschwächen in der IT, welche Wirkung auf die Finanzberichterstattung haben, negative Effekte auf die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2019

    School GRC

    …. Wenn Ihr Interesse eher im Bereich IT und Cyber liegt und Informationssicherheit in Unternehmen und anderen Organisationen für Ihr berufliches…
  • Spürbare Veränderungen erzielen

    …IT- und Controllingexperten wurde eine virtuelle Datenplattform („Digital Finance Platform“) entwickelt, die eine vollautomatisierte Datenübernahme aus…
  • Digitale Transformation: Fortschritte und Defizite

    …entwickeln, die alle Bereiche umfasst”, sagt Rainer Zierhofer, Partner bei Horváth & Partners und Leiter des Beratungsbereichs IT Management & Transformation…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2019

    Meldepflichten für Sicherheitsvorfälle: Was gilt – was wird.

    Dr. Aleksandra Sowa
    …im Internet und Stärkung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Bundeskriminalamtes (BKA). Das ITSiG wird oft als das… …. Kritische Infrastrukturen i. S. v. § 2 Abs. 10 BSIG sind Einrichtungen, Anlagen oder Teile davon, die 1. den Sektoren Energie, Informationstechnik und… …Stelle für die Sicherheit in der Informationstechnik KRITIS und zur zentralen Meldestelle in Angelegenheiten der Sicherheit in der Informationstechnik (§… …technischen Rahmenbedingungen, –– insbesondere (vermutete oder tatsächliche) Ursachen, –– die betroffene Informationstechnik, –– die Art der betroffenen… …Informationstechnik. Im Fall einer beträchtlichen Sicherheitsverletzung kann die BNetzA einen detaillierten Bericht über die Sicherheitsverletzung und die ergriffenen… …zuordnen lassen (Abs. 1 S. 1) oder wenn IT-Störungen „wegen des hohen Grades an Vernetzung der eingesetzten Informationstechnik zu einem Ausfall oder zu… …, die Ihrer Meinung nach einen Beitrag zum IT-­ Lagebild leisten oder neu und untypisch oder besonders auffällig sind, an das BSI zu melden“. 24 Für diese…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2019

    Junges Wirtschaftsstrafrecht - Neue Perspektiven auf Theorie und Praxis

    Tagungsbericht zur Gemeinschaftsveranstaltung Junges Strafrecht e.V. und Wirtschaftsstrafrechtliche Vereinigung e.V. (WisteV) an der Goethe-Universität am 12.10.2018 in Frankfurt a.M.
    Rechtsanwalt Dr. Manuel Lorenz
    …hinaus die Anwendung der Vorschrift des § 102 StPO in Betracht. Die größten Risiken bestünden im Bereich der IT, weil die Ermittlungsbehörden vor der… …Durchsuchungsmaßnahme nicht wüssten, wie die individuelle IT des Unternehmens aufgebaut ist. Die zentrale Frage sei, wo die Daten liegen. Weiter seien auch die unklaren… …Durchsuchungskonzept für die IT. Oft sei nicht bekannt, was genau gesucht werde. All dies sei Teil des Durchsuchungskonzeptes und sollte definiert sein. Weiter müsse… …müsse vorab klar sein, wie die Daten sichergestellt werden sollen. Auf Gerichtsseite bestünde das Problem, dass dort auf die IT- Kompetenz der Exekutive… …Unternehmensdurchsuchungen die zu begründende Ausnahme. Als mögliche Handlungsoptionen empfahl Dr. Hiéramente die Einbindung des IT- Verantwortlichen in das…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück