COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2020"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (61)
  • eJournal-Artikel (61)
  • News (5)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Governance internen Risikomanagement deutschen Analyse Berichterstattung Fraud Deutschland Management Kreditinstituten Rahmen Praxis Revision PS 980 deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

128 Treffer, Seite 1 von 13, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Informationstechnologie

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …Informationstechnologie 337 2.15 Informationstechnologie Der Begriff Informationstechnologie (kurz: IT), auch synonym zum Begriff EDV verwendet… …, gilt allgemein als Oberbegriff für die elektronische Verarbei- tung von Daten und Informationen. Hierbei bezeichnet ein IT- oder DV-Sys- tem198) ein… …mittels der Informationstechnologie abgebildet werden, nimmt die IT in den Unternehmen proportional zu den steigenden IT-Kosten einen im- mer größeren… …. Daher haben prozessbezogene Steuerungs- und Kontrol- laktivitäten in Bezug auf das IKS der IT eine besondere Bedeutung, zumal beim Führen von Büchern und… …Kontrollsystems 338 Die IT umfasst ein weites Betätigungsumfeld. Aufgrund dessen sind klassi- sche Prüffelder wie die IT-Beschaffung201) aber auch die… …Ausgestaltung von IT- Verträgen im Folgenden ausgenommen. Die möglichen, hinsichtlich ihrer Wirksamkeit zu prüfenden Steuerungs- und Kontrollaktivitäten stellen… …zuzuordnen und sollte idealer- weise unter Federführung des (Technischen) Einkaufs erfolgen. Informationstechnologie 339 T ab el le 3 1: I T P ro… …or sc hr if te n (G es et ze et c. ) a bg ew ic ke lt w er de n, ve rb un de n m it e in er u nt er U m st än de n fe… …bt ei lu ng en a bg es ti m m t un d de n be tr ef fe nd en M it ar be it er n be ka nn t si nd , – w es en tl ic he Ä nd… …tc . f üh re n (A kt ua li tä t) un d de n be tr ef fe nd en M it ar be it er n be ka nn t si nd , – di e A kt ua li tä…
    Alle Treffer im Inhalt anzeigen
  • eBook

    IT-Audit

    Grundlagen - Prüfungsprozess - Best Practice
    978-3-503-19125-3
    Dr. Stefan Beißel
    …Die Prüfung von Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT spielt in zunehmend digitalen, datenintensiven Arbeits- und…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2020

    Data protection in times of Covid-19

    Comparative perspectives from Europe and beyond
    Yseult Marique, Olivia Tambou
    …: is the ­Covid-19 pandemic conducive to developing shared legal strategies or does it reinforce cultural legal features when it comes to data… …flesh it out legally. 1 Our scientific progress and its public funding are legitimized by enhancing it. The Covid-19 pandemic puts this model to the test… …developing shared legal strategies or does it reinforce cultural legal features when it comes to data protection? By the end of July 2020 Blogdroiteuropeen had… …factual and legal backgrounds. Secondly, constitutional techniques proved resilient to a large extent in general and in particular when it comes to data… …trend: the ever more articulated pressure on the European Union to decide how far it needs, wishes and is able to define its identity alongside its… …needed to run them. As legal systems may have to cope with the long-term consequences of Covid-19 all over the world, it may be useful to take stock of… …consequences are slowly starting to be better understood. In the early days of the pandemic it rapidly became apparent that elderly people were more vulnerable… …it or in terms of the symptoms developed. This explains the attention focused on obe- 4 Chris Ansell, Arjen Boin and Paul ‘t Hart, ‘Political… …data subjects. Secondly, even when data protection legislation is concerned with state/executive interference, it is a technical sub-set of wider… …resilience of data protection in these times of health emergency can be approached at the level of principles and in the concrete challenges it has met. 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Audit

    Grundlagen

    Dr. Stefan Beißel
    …Qualität mit oder ohne Schwerpunkt auf der IT. Sie haben jedoch gemein, dass die Überprüfung unabhängig und nachvollziehbar sein soll und die Ergebnisse auf… …angemessenen Nachweisen beruhen sollen. IT-Audits beziehen sich dabei auf den Themenbereich IT oder auf einen Ausschnitt der IT. Ein IT-Audit ist eine… …unabhängige Überprüfung der Einhaltung von Vorgaben und der Funktionalität von Kontrollmaßnahmen innerhalb der IT eines Unter- nehmens. Die Unabhängigkeit… …unerwünschte Zustände, die zu Ineffizienzen, finanziel- len Schäden oder Reputationsschäden führen können, vermieden werden. Die IT eines Unternehmens umfasst… …Ordnungsmäßigkeit zu überwachen. Da der Auditierte gegenüber dem Auditor häufig die Rolle eines Lieferanten innehält, wird für das 2nd Party IT- Audit auch der… …. In der Regel wurden die Auditoren speziell für das IT- Audit geschult und besitzen relevante Erfahrungen oder können auf ein Netzwerk von erfahrenen… …virtuelle Umgebung umfasst alle Objekte der IT, welche zwar eine konkrete und nützliche Funktionalität besitzen, jedoch in der Regel keine physische Form… …beeinflussen können. Im IT-Bereich handelt es sich dabei zum einen um Immobilien, in denen die IT- Systeme betrieben werden, und zum anderen um IT-Systeme… …Betrieb von Servern vorgesehen sind, und um die Arbeitsräume des Personals. – Umwelt ist ein Oberbegriff für alle Umweltfaktoren, die von außen auf IT… …Überblick Beim Prüfungsaspekt eines IT-Audits handelt es sich primär um die Sicherheit, Wirtschaftlichkeit oder Ordnungsmäßigkeit der IT in einem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2020

    Die Erhebungsmethode des Control Self Assessment (CSA)

    Ein ergänzendes Werkzeug der IT-Revision
    Dieter Paschke
    …Social Media geprägt. Die Informationstechnologie (IT) wird in den kommenden Jahren deutlich an Bedeutung gewinnen, und die Integration der… …aktuelle und zukünftige Veränderungen gut aufgestellt zu sein. Eine Konsequenz der digitalen Transformation aus Sicht der IT- Revision ist die steigende… …Verwendung einer gemeinsamen Sprache die Kommunikation zwischen den geprüften und den prüfenden Bereichen verbessert werden und der Beratungsgedanke der IT… …Self Assessment, S. 10. 02.20 ZIR 77 BEST PRACTICE Control Self Assessment Self-assessment IT Division / Unit / etc. Audit No.: XXXXXX Page 8 /16 Nr… …. Audit Area yes / no Response / Comment Audit comment 3 IT Operations 3.1 Do you use a ticket system to document and process service requests, incidents… …projektbegleitenden Qualitätssicherungen; Unterstützung bei Fragestellungen zu IT-Risiko-management, IT- Qualitätsmanagement, IT-Sicherheits-services und… …Prüfungs- und Beratungsansatzes an. IT REVIEW GmbH Wirtschaftsprüfungsgesellschaft Peter-Klöckner-Straße 5 D-56073 Koblenz Tel.: 49 261 30 457 63-0 Fax +49… …Digitalisierung und die damit steigende Komplexität der eingesetzten IT- Architekturen eine neue Herangehensweise an die Methodik und Prüfungsplanung erfordert. Die… …sich die IT-Landschaft einer Firma fortlaufend verändert (Einführung, Veränderungen, Außerbetriebnahme). Folglich ändert sich auch das Risiko der IT und… …IT- Revision wesentlich erweitert wird. 7. Fazit CSA ist eine ergänzende Methodik, welche Schwachstellen im Internen Kontrollsystem aufdecken kann. Mit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    In Search of Flexibility

    Risk, circumstances and context in interpreting the GDPR
    Dr. Jeroen de Jong
    …for businesses. It is often claimed that the adverse effects of absoluteness and non-scalabiity are mitigated to a large extent by the risk-based… …Chapter IV of the GDPR, but can be ­interpreted in line with the other fundamental notions of the GDPR, in order to offer more flexibility. More so if it is… …combined with the context principle. The context principle, which underlies the GDPR like the risk based approach is just as fundamental, since it draws in… …of the data subject proper (Art. 17, Para 2, 19, 21 4 and 22, Para 3). The requirements for controllers of Chapter IV are, it is usually assumed 5 , of… …way to their rights. Consequently, the state will have to invest in IT-systems and an organisation which abides by the data protection rules. It must do… …so, as it is bound by the rule of law to protect its citizens’ data. A sensible investment, well worth tax payers’ money. To a lesser extent the same… …transposition of the DPD between Member States could be a thing of the past. In Search of Flexibility de Jong PinG 05.20 175 Nevertheless, it is obvious that new… …. However important those provision may have been, it cannot be asserted the DPD is based on the ­risk-based approach as a fundamental instrument. Art. 17, 20… …the DPD and the GDPR is expressed in Rec. 89. It says: “the indiscriminate general notification obligations should […] be abolished, and replaced by… …“appropriate technical and organisational measures” to ensure the processing of personal data is in accordance with the regulation. However, it acknowledges the…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2020

    Interoperability of contact tracing apps in EU and data protection law implications

    Olga Gkotsopoulou
    …digital health networking platforms. Secondly, it explains how the use of the term ‘contact tracing’ is perceived in the contact tracing application context… …­COVID-19 and data protection. 12 The EDPB had earlier addressed a Letter to the Commission concerning the latter‘s draft Guidance, 13 in which it… …acknowledges that there is no size-fit-all solution for the current situation and it further requested clarifi­cations about matters included in the Guidance… …devices to apply, it should have been intended by the app manufacturer for it to be used for diagnosis, prevention, monitoring, prediction, prognosis… …, treatment or alleviation of disease. If an application is considered medical device, it will have to further comply with additional specific safety standards… …proximity ­detection or proximity tracking apps, 26 digital proximity apps and so forth. Before proceeding with the question of interoperability, it is… …the studied documentation is understood smartphones. However, it appears likely that those applications can be installed in other users’ devices… …can be as well presumed by the use of the term ‘device’ in the majority of the published documents. It is also noteworthy that EU Member States… …Member States report back to it the actions taken pursuant to that recommendation by the end of May and continue reporting for as long as the COVID-19… …contact tracing/warning apps will play a role in the lifting of containment measures. Nevertheless, in the documents of the Package, it is further…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2020

    The Dark Side of the MOOC?

    The Rise of EdTech in Times of COVID-19: A Data Protection Challenge for Universities
    Jonas Botta
    …. Especially for universities, it makes sense to benefit from the numerous offers of e-learning platforms, mainly so-called Massive Open Online Courses (MOOCs)… …working ­paper series. It is based on the findings from the author’s doctoral thesis. See ­Jonas Botta, Datenschutz bei E-Learning-Plattformen: Rechtliche… …wishes. 12 In addition to user profiles, the public discussion forums of the online courses are another data source. In these forums, not only is it usual… …participants in real time, it is conceivable, for example, to implement face recognition software that would allow the attention and emotional state of users to… …collections resulting from MOOC use, online courses are proving to be an education-specific manifestation of the Big Data age. It is often solely up to the… …it as such”, 19 the educational reformer Wilhelm von Humboldt put it over 200 years ago. This never-ending search for new knowledge results in a… …comprehensive demand for information of universities and scientists, which can potentially collide with the privacy of the individual if it or at least its… …essence, it all depends on whether the data processing in question is for scientific research purposes. 20 aa) Data Processing for Research Purposes The… …privately funded research (Recital 159 sentence 2 of the GDPR). Although the EU legislator did not define the concept of research itself in more detail, it… …processes user data from the MOOCs it supervises, for instance within the framework of an educational science study on what indicates a dropout in digital…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Audit

    Vorbereitung

    Dr. Stefan Beißel
    …der IT und aus Fachabtei- lungen, der internen Auditoren und Auditoren des Vorjahres, – einen Haftungsausschluss, der durch die Grenzen eines Audits… …im Rahmen der IT erfüllt werden, damit sie für das Unternehmen nützlich sind. Risiken entstehen durch die potenzielle Nichterfüllung dieser Merkmale… …von Zielen genutzt werden kann. IT- Risiken können aus der potenziellen Nichterreichung festgelegter Ziele abgelei- tet werden. Hierbei handelt es sich… …Weiterbildung der Mitarbeiter und neue Produkte. Planung 79 – Das 4A-Rahmenwerk von Westerman und Hunter (2007) beschreibt IT- Risiken als… …80 Ein risikobasiertes IT-Audit ist auf die Analyse und den Umgang mit IT- Risiken ausgerichtet und berücksichtigt das vorhandene Risikomanagement… …Unter- nehmens erhoben werden, z. B. öffentliche Daten über Kunden, Lieferanten oder Geschäftspartner. Außerdem kann eine physische Prüfung von IT… …Organisationsstruktur des Auditierten vertraut und ver- schafft sich einen Überblick über Verantwortlichkeiten in Bezug auf Daten, IT- Systeme, Applikationen und… …IT-Verantwortliche ist der Adressat für eine außerordent- liche Berichterstattung über besonders gravierende Kontrollschwächen, die IT- Manager sind die Adressaten für… …unter anderem ein Rahmenwerk namens ITAF (IT Assurance Framework), welches aus den folgenden Komponenten besteht (ISACA 2014): – Der Ethikkodex… …zu entsprechen. Die IT- Prüfungsstandards sind in drei Kategorien unterteilt: – Die allgemeinen Standards (1000er-Serie) beinhalten generelle…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    Vorbemerkungen §§ 48–51

    Graulich
    …Telekommunikation, Medien und Informationstechnologie . . . . . . . . . . . . . . . . . . . . . . . . . . 1 II. Regulierung der Übertragung, nicht der Inhalte… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 I. Konvergenz von Telekommunikation, Medien und Informationstechnologie Nach Erwägungsgrund 5 Rahmen-RL soll angesichts der Konvergenz von… …Informationstechnologie, Telekommunikation und elektronische Medien verschmelzen lässt.1 Sie betrifft die technische Konvergenz von Mobil- und Satellitenkommunikation mit…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück