COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2487)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3153)
  • eBook-Kapitel (1894)
  • News (964)
  • eJournals (303)
  • eBooks (182)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (45)
  • 2025 (287)
  • 2024 (277)
  • 2023 (274)
  • 2022 (293)
  • 2021 (304)
  • 2020 (372)
  • 2019 (342)
  • 2018 (302)
  • 2017 (320)
  • 2016 (301)
  • 2015 (455)
  • 2014 (487)
  • 2013 (394)
  • 2012 (403)
  • 2011 (333)
  • 2010 (407)
  • 2009 (464)
  • 2008 (129)
  • 2007 (141)
  • 2006 (85)
  • 2005 (40)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Prüfung Instituts Controlling Compliance Analyse Deutschland Anforderungen Rechnungslegung Bedeutung PS 980 Ifrs deutsches Banken Management Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6506 Treffer, Seite 13 von 651, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2017

    Antwort der Revision auf komplexere Prüfungsanforderungen: Continuous Auditing

    Der Mehrwert von Continuous Auditing aus der Anwenderperspektive
    Michael Bauch, Stefanie Flohr
    …Verfügbarkeit von unterstützenden IT- Tools für die Datenbereitstellung und -analyse als Chance zu verstehen. Durch die fortschreitende Durchdringung der… …Informationstechnologie in den Geschäftsprozessen und Produkten stehen dem Unternehmen einerseits völlig neue Kontroll- und Überwachungsmechanismen zur Verfügung… …Analysetools mit ein, welche zur Zielerreichung von CA beitragen. Definition 3 Die Bedeutung des Einsatzes von Informationstechnologie ist auch aus Sicht von… …CICA/AICPA explizit um die Komponente Informationstechnologie, um deren Notwendigkeit für einen funktionierenden CA- Ansatz aufzuzeigen. In Abgrenzung zu der… …Abweichungen der CA- Begriffsdefinitionen, die Folge ihrer Entwicklung. So ist beispielsweise zu erkennen, dass der Einsatz der Informationstechnologie –… …Definition fasst zusammen, dass • der Einsatz von Informationstechnologie bei CA Aktivitäten notwendig ist, um den steigenden Anforderungen in Bezug auf die…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Managementhandbuch IT-Sicherheit

    Risiken, Basel II, Recht
    978-3-503-11411-5
    Torsten Gründer, Dr. Joachim Schrey, Dr. Manfred Bauer, Reinhard Bertram, u.a.
    …Assekuranz zu übertragen. Dem Spannungsverhältnis Basel II und (IT-) Unternehmenssicherheit widmen die Autoren gesonderte Aufmerksamkeit. Anschauliche…
  • eBook

    IT-Compliance

    Erfolgreiches Management regulatorischer Anforderungen
    978-3-503-19972-3
    Dr. Michael Rath, Rainer Sponholz
    …Informationssicherheit (z. B. Stichwort KRITIS oder DSGVO). Wie Sie wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und systematisch…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2016

    Einführung in die „Digitale Forensik“

    Eine Zusammenfassung ausgewählter Inhalte der digital-forensischen Wissenschaft im Vergleich zur klassischen Forensik
    Marco Zufall
    …der Informationstechnologie und spezialisiert auf die Themengebiete „Digitale Forensik“ und IT-Sicherheit (http://www. svb-zufall.de). Als jüngstes… …Industrierevolution Mitte des 19. Jahrhunderts und der Einzug der Informationstechnologie in den privaten und beruflichen Alltag. Insbesondere letztere war Fluch und… …mit der Auswertung von eingeschalteten speicherbasierten elektronischen Geräten der Informationstechnologie befasst. Die mit Strom versorgten… …anderen IT- Bereichen, wie z. B. in der Systemadministration von Computer-Netzwerken zur Aufspürung von Performance-Problemen und dem Penetration- Testing… …Preparation (Vorbereitung): Präventive IT- Schulungsmaßnahmen für Anwender. • Identification (Identifikation): Einordnung von Sicherheitsvorfällen durch das… …der Informationstechnologie aufweisen, um die Komplexität von vernetzten und oftmals heterogenen IT-Systemen vollumfänglich erfassen zu können. Er… …Anti-Forensik Ebenso wie die digitale Forensik die Aufklärung von Sachverhalten in der IT zum Ziel hat, sind einige Personengruppen darauf bedacht, solch eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …Verarbeitung personenbezogener Daten im Bereich des Datenschut- zes. 217 12.2 Reifegrad der IT und Auslagerungsfähigkeit 373 Siehe Kapitel 10.4… …Reifegradbe- stimmung ermöglichen. Es wird darauf verwiesen, dass der wachsende Reifegrad eine Akzeptanz der jeweiligen IT nach Standards wie COBIT, ITIL, ISO… …betreffen vor allem IT-Compliance-Anforderungen: – Ist der Reifegrad der IT ausreichend und diese auslagerungsfähig? – Wie kann die Abhängigkeit vom… …einen Kontroll- verlust verhindern? Die Antworten zu diesen Themenkomplexe werden in den folgenden Abschnit- ten vorgestellt. 12.2 Reifegrad der IT und… …IT-Compliance selbst (IT GRC Maturity Level), d.h. als Entwicklungsstand des (IT-)Compliance-Systems der Unternehmung373. – Zum anderen in Bezug auf den… …Reifegrad der IT, der es dem Unternehmen überhaupt ermöglicht, die regulatorischen Anforderungen tatsächlich zu er- füllen374. Der Reifegrad der IT selbst… …verschiedeneMindeststandards aufgeführt (u. a. ISO 27001, COSO, BAIT, NIST,PCI,DSSetc.). Der Reifegrad der IT zeigt, wie diese die Effizienz und Effektivität von Geschäfts-… …angesehen. Durch die Identifizierung der kritischen IT-Prozesse und IT-Kontrollen werden Lücken im Potenzial des Wertbeitrags der IT gegenüber dem Management… …Identifikation von Lücken ist wichtig, weil diese Lücken − oder der sich hier manifestierende mangelhafte Reifegrad der IT in Bezug auf die für das Geschäft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Digital Operational Resilience Act (DORA) – Teil 3

    Governance-Verantwortung und Compliance-Risiken für Geschäftsleitung und Aufsichtsorgane
    Dr. Dr. Fabian Teichmann
    …Teichmann International (IT Solutions) AG. Er berät Unternehmen zu Fragen der Cyber Security. 1 Springlex, Article 5 – Governance and organisation, abrufbar… …Tone from the Top für IT-Risiken vorgibt. In der Vergangenheit war IT- Risk manchmal rein technisch in unteren Ebenen behandelt worden; nun wird es als… …stattfinden, in denen neben dem Vorstandsvorsitzenden auch der Aufsichtsratsvorsitzende zu IT- Resilienzthemen befragt wird. 2.3 Compliance- und Haftungsrisiken… …zu IT- und Cyberrisiken O Sicherstellung eigener IT-Kompetenz (zum Beispiel IT-Ausschuss) O Eskalationspflicht bei Defiziten (Organisationsverschulden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2016

    Informationssicherheit als zunehmend wichtigere Managementaufgabe

    Wie sich Unternehmen den Herausforderungen wachsender Cyberkriminalität stellen können – ein Praxisbericht
    Brookes Taney
    …Informationstechnik und Telekommunikation, Transport- und Verkehrsunternehmen, Gesundheitsanbieter und Finanzdienstleister sowie Versicherungsunternehmen. Diese sind… …Informationstechnologie (BSI) gemeldet werden – dabei spielt es keine Rolle, ob die Attacke erfolgreich war oder nicht. Die Betreiber müssen außerdem bereits im Vorfeld…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2018

    Einsatz von Continuous Auditing anhand eines Modellunternehmens

    Der Mehrwert für die Prüfungsplanung und -vorbereitung
    Eugen Gorschenin, Carsten Jacka, Martin Thorwarth, Johannes Martin Wagner
    …(keine Auslagerungen). Gleiches betrifft Continuous Auditing BEST PRACTICE die Organisationsbereiche Beschaffung, HR, IT, Buchhaltung und Controlling. Die… …KAI abzuleiten. Als Quellen dienen in erster Linie elektronische Informationen in bestehenden IT- Anwendungen. Eine Übersicht möglicher…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2020

    Bausteine einer modernen Kreditrevision

    Von der reinen Einzelengagementprüfung zum Drei-Säulen-Modell der Kreditrevision
    Michael Fischl
    …Aufbauorganisation • Ablauforganisation (Prozess) inkl. IT- Anwendungen, Schutzbedarfsanalyse und Notfallkonzeption • Kontrollen inkl. Führungs- und High Level… …IT- Systeme. Die einheitliche und permanente Untersuchung der Basisqualifikation und der darauf aufbauenden Fortbildungsmaßnahmen schuf zum ersten Mal…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2008

    Revisionsplanung in Echtzeit

    Von der „Revisionsplanwirtschaft“ zu Continuous Auditing
    Armin L. Rau, Frank Rühl
    …Mensch selbst – insbesondere seine Wandelbereitschaft. Derzeitige technische Unterstützung Informationstechnologie wurde in der Revisionsplanung aufgrund… …Warehouse Die Alternative für nicht vollständig integrierte IT- Umgebungen besteht darin, alle relevanten Tranksaktionsdaten aus den verschiedenen Systemen in…
◄ zurück 11 12 13 14 15 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück