COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2441)
  • Titel (22)

… nach Dokumenten-Typ

  • eJournal-Artikel (3087)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (296)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (222)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Arbeitskreis Fraud Prüfung interne Revision Kreditinstituten deutsches Compliance Anforderungen Banken PS 980 Praxis Unternehmen Bedeutung Management
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6469 Treffer, Seite 14 von 647, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2020

    Bausteine einer modernen Kreditrevision

    Von der reinen Einzelengagementprüfung zum Drei-Säulen-Modell der Kreditrevision
    Michael Fischl
    …Aufbauorganisation • Ablauforganisation (Prozess) inkl. IT- Anwendungen, Schutzbedarfsanalyse und Notfallkonzeption • Kontrollen inkl. Führungs- und High Level… …IT- Systeme. Die einheitliche und permanente Untersuchung der Basisqualifikation und der darauf aufbauenden Fortbildungsmaßnahmen schuf zum ersten Mal…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2008

    Revisionsplanung in Echtzeit

    Von der „Revisionsplanwirtschaft“ zu Continuous Auditing
    Armin L. Rau, Frank Rühl
    …Mensch selbst – insbesondere seine Wandelbereitschaft. Derzeitige technische Unterstützung Informationstechnologie wurde in der Revisionsplanung aufgrund… …Warehouse Die Alternative für nicht vollständig integrierte IT- Umgebungen besteht darin, alle relevanten Tranksaktionsdaten aus den verschiedenen Systemen in…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2019

    Cybercrime und Cybersecurity als Gegenstand der Corporate Governance

    Managementaufgaben zwecks Schutz vor IT-Risiken
    Andreas Eiselt, Julia Sawadka
    …, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten oder die mittels Informationstechnik begangen werden.“… …welchen Systemschwachstellen die Cyberkriminalität mit Vorsatz organisatorische Mängel höhere Gewalt IT- System Abb. 1: Gefährdungen von IT-Systemen 5… …. Lipski, Der Mensch als Sicherheitsrisiko der IT, 2009, S. 1. 30 Vgl. BITKOM (Hrsg.), Spionage, Sabotage, Datendiebstahl, abrufbar unter www.bitkom.org… …suchen, die vom Menschen ausgehende Sicherheitslücke zu schließen. 4.2 Entwicklung eines IT- Risikobewusstseins Zunächst sollte im Unternehmen ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …Verarbeitung personenbezogener Daten im Bereich des Datenschut- zes. 217 12.2 Reifegrad der IT und Auslagerungsfähigkeit 373 Siehe Kapitel 10.4… …Reifegradbe- stimmung ermöglichen. Es wird darauf verwiesen, dass der wachsende Reifegrad eine Akzeptanz der jeweiligen IT nach Standards wie COBIT, ITIL, ISO… …betreffen vor allem IT-Compliance-Anforderungen: – Ist der Reifegrad der IT ausreichend und diese auslagerungsfähig? – Wie kann die Abhängigkeit vom… …einen Kontroll- verlust verhindern? Die Antworten zu diesen Themenkomplexe werden in den folgenden Abschnit- ten vorgestellt. 12.2 Reifegrad der IT und… …IT-Compliance selbst (IT GRC Maturity Level), d.h. als Entwicklungsstand des (IT-)Compliance-Systems der Unternehmung373. – Zum anderen in Bezug auf den… …Reifegrad der IT, der es dem Unternehmen überhaupt ermöglicht, die regulatorischen Anforderungen tatsächlich zu er- füllen374. Der Reifegrad der IT selbst… …verschiedeneMindeststandards aufgeführt (u. a. ISO 27001, COSO, BAIT, NIST,PCI,DSSetc.). Der Reifegrad der IT zeigt, wie diese die Effizienz und Effektivität von Geschäfts-… …angesehen. Durch die Identifizierung der kritischen IT-Prozesse und IT-Kontrollen werden Lücken im Potenzial des Wertbeitrags der IT gegenüber dem Management… …Identifikation von Lücken ist wichtig, weil diese Lücken − oder der sich hier manifestierende mangelhafte Reifegrad der IT in Bezug auf die für das Geschäft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2012

    Compliance-Literatur im Überblick – Teil I

    Schwerpunkte, Lücken und Notwendigkeiten der deutschsprachigen Compliance-Forschung
    Prof. Dr. Dr. Wolfgang Becker, Robert Holzmann
    …zur IT in den Publikationen. ZRFC 4/12 160 Abbildung 6: Thematische Verteilung spezieller Compliance- Management-Fragen Spezielles Management (28%)… …insgesamt acht Beiträge. IT (48%) Tax (17%) Rechnungslegung/Bilanzierung (12%) Konzernsteuerung (9%) Human Resources (6%) Mergers & Acquisition (5%)… …Zeit ergaben sich dabei meist aus den Gebieten des Datenschutzes, der IT sowie aus der Finanzbranche. Gleichzeit sind andere Themengebiete, wie z. B. das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2013

    Change Management und Transformation: Zukunft gestalten mittels Vertrauen?

    Erfolgskritische Faktoren und Praxisbeispiele für die Weiterentwicklung von Unternehmen
    Dr. Nikolaus Bubner, Andrea Vogel
    …Detecon International; ihre Schwerpunkte liegen in den Bereichen IT Management, IT-Strategie, IT-Transformation und Change Management (E-Mail… …Neuausrichtung der IT hätte bestehen sollen. Es lag keine Definition vor, wie diese Pläne in tägliche Arbeit überführt werden sollten, um auch kurzfristige Erfolge… …agents, gesetzt und verstärkt wird. Wie der beschriebene Ansatz funktioniert, zeigt das folgende Praxisbeispiel bei einem weltweit tätigen IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2007

    Korruption und Betrug im Gesundheitswesen

    Innovative IT-Lösung der Techniker Krankenkasse
    Georgia Skorczyk
    …Einsatz von Informationstechnologie (IT) zur Betrugserkennung ist aufgrund der Vielzahl an Abrechnungsfällen unumgänglich. Zwar werden die eingehenden… …kann. 3.2 Ermittlungsdatenbank Der Einsatz der IT erstreckt sich auch auf die Dokumentation und Bearbeitung der aufgedeckten Betrugsfälle. Es ist…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …Reaktionen im Ernstfall. Hier gilt: Eine Kette ist immer nur so stark wie ihr schwächstes Glied. Die Inhomogenität der IT kann sich allerdings dann als… …, wenn ein IT­ Administrator die Seiten wechselt, lässt sich nach wie vor anhand der NSA­ Affäre verfolgen. Für das Unternehmen sind dabei vor allem die… …auch so lange nichts ändern, wie die wesentlichen Impulse im Bereich der Informationstechnologie dem Bereich der Privatnutzung entspringen und unsere…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2018

    Anforderungen an die Revisionsqualität im Wandel der Zeiten

    Ein Vergleich der Qualitätsanforderungen vor 50 Jahren und heute
    Dr. Hans-Ulrich Westhausen
    …: Kenntnisse im Risikomanagement, 38 Prozent: Kenntnisse der allgemeinen IT, 35 Prozent: Branchenkenntnisse und 31 Prozent: Kenntnisse von Data Mining und… …allgemeinen IT 6. Branchenkenntnisse 7. Kenntnisse von Data Mining und IT-gestützten Prüfungstechniken Tab. 2: Vergleich weiterer Qualitätsanforderungen 16 ZIR…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2020

    eStandards und ihr noch nicht ausgeschöpftes Potenzial in Zeiten der Digitalisierung

    Auswirkungen aktueller Forschungsergebnisse zu elektronischen Standards auf die Revisionsarbeit
    Daniel Neuß, Justin Pawlowski, Prof. Dr. Axel Winkelmann
    …Internal Audit der ALSO Holding AG und Mitglied des IIA IT Guidance Committee. Prof. Dr. Axel Winkelmann ist Leiter des Lehrstuhls für BWL und… …Datenaustausch. Zum Einsatz dieser Systeme haben sich in der Praxis verschiedene Möglichkeiten entwickelt, wie die Standards in den IT- Systemen erstellt werden…
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück