COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (551)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (389)
  • eJournal-Artikel (144)
  • News (18)
  • eBooks (3)
Alle Filter entfernen

Am häufigsten gesucht

internen Ifrs Analyse Berichterstattung Governance Banken Management Fraud Institut Deutschland Risikomanagements Kreditinstituten PS 980 deutsches Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

554 Treffer, Seite 15 von 56, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …Vorgang dar, denn hier werden die Grundlagen für die weiteren Schritte im Prozessmodell gelegt. Abbildung 5 verdeutlicht das Vorgehen im Rahmen dieser Phase… …Information Management Prozessmodell 4.2.1 Inventarisierung Für die Darstellung der Inventarisierung im Rahmen des Security Information Management… …Team muss im Rahmen der Analyse den Vorfall betrachten, seine Auswirkungen (Business Impact) feststellen sowie die weitere Vorgehensweise festlegen. Der… …betrachtet werden. Im Rahmen der Sicherstellung werden alle Daten erfasst, die für die folgende Nachforschung und Recherche benötigt wer- Unternehmensweites… …und zu dokumen- tieren, dass im Rahmen eines Gerichtsverfahrens rechtliche Interessen durchsetzbar sind. Hierfür – aber auch für interne Zwecke – spielt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …IT-Dienst im Rahmen ihrer individuellen Einsatzszenarien – in der Regel die Perspektive Service Level Agreements 239 der Anwender in den Fachbereichen –… …Dienstnehmers. Dies verschafft letzterem die Möglichkeit, Servi- ceparameter mit besonderer Wichtigkeit jederzeit selbst zu beobachten und im Rahmen etwa eigener… …Rahmen einer ausgewogenen Partnerschaft sollten zum Schadensausgleich Möglichkeiten eines Haftungs- transfers oder einer Haftungsbeteiligung erwogen werden… …Services im Rahmen eines flexibel ausgelegten Vergütungsmodells auch bepreist werden. Einzelleis- tungen/Leistungspakete können den individuellen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …. . . . . . . . . . . . . . . . . . . 279 Dr. Joachim Schrey 250 7.4 Beispiel 4: Restrukturierung der EDV im Rahmen einer Outsourcing-Vereinbarung… …ausgeweitet wurden. Danach ist also die Haftung des Arbeitnehmers für Schäden, die er im Rahmen seiner arbeitsvertraglich übertragenen Pflichten fahrlässig… …Abweichung von den allgemeinen Grundsätzen des Schadensersatzrechts dar, in deren Rahmen zunächst einmal das Verschulden des Schädigers vermutet wird und es… …(HGB), wonach im Rahmen der Jahresabschlussprüfung zumindest bei Gesellschaften mit amt- licher Börsennotierung sowohl das Vorhandensein dieser Maßnahmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …Objectives for Information and Related Technology (CobiT) wurde von ISACA (Information Systems Audit and Control Association) als Rahmen- werk für das… …Werk hat sich international im Rahmen der Prüfung und auch des Aufbaus eines IT-Kontrollumfelds etabliert. Es ist zur Zeit nur in englischer Sprache…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …mit der Identifikation, Analyse und Bewertung von unternehmensbedrohenden Risiken. Im Rahmen der Risikosteuerung und Risikokontrolle wird entschieden…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Wirtschaftprüfers. . . . . . . . . 341 2.2 Beurteilungsmaßstab und rechtlicher Rahmen . . . . . . . . . . . . . 343 3. Der Einsatz von Informationstechnologie und… …der Wirtschaftsprüfer im Rahmen einer projektbegleitenden Prüfung bereits im Stadium der Systemeinführung, Migration etc. eingebunden ist. Die… …des Prüfers gehört, sich im Rahmen seiner Tätigkeit auch mit den IT-Systemen eines Unternehmens auseinander- zusetzen. Schließlich wird er nur so in die… …verlässliche Informationen zur Erstellung von Jahres- beziehungsweise Konzernabschluss zu gewinnen. 2.2 Beurteilungsmaßstab und rechtlicher Rahmen Als Maßstab… …Wirtschafts- prüfers ist die zunehmende Verlagerung seiner Tätigkeiten im Rahmen der Abschlussprüfung auf die Prozess- und Verfahrensebene. Für ihn ergibt sich… …. Im Rahmen der angesprochenen risiko- und prozessorientierten Prü- fung muss der Wirtschaftsprüfer sich daher auch mit dem Thema IT-Risikoma- nagement… …. Die Nutzung von externen Dienstleistern (Outsourcer) stellt ein häufig genutz- tes Verfahren im Rahmen der Effizienzsteigerung im Unternehmen dar. Des… …müssen im Rahmen eines IT-gestützten Rechnungswesens folgende Aspekte durch den Wirtschaftsprüfer gewürdigt werden: – Beleg – Journal- und Kontenfunktion… …Wirtschaftsprüfer im Rahmen seiner Prüfung und Beurteilung berücksich- tigen muss, stellen im Prinzip „Verlust-Bedrohungen“ dar. Um sie adäquat zu erfassen, haben… …Beurteilung von IT-Risiken durch die Wirtschaftsprüfung 349 sellschaften, deren Aktien amtlich notiert sind, ist im Rahmen der Jahresabschlussprüfung zu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …oftmals noch weitere Auslagerungsbeziehungen zu anderen IT-Dienstleistern, sodass die gesamte IT des Instituts nur im Rahmen dieses komplexen Auslagerungs-… …umfelds umfassend verstanden werden kann. Das Rundschreiben 11/2001 stellt einen von der Wirtschaft weit akzeptierten rechtlichen Rahmen zur Ausgestal- tung… …tätsverordnung (SolvV), welche die nationale Umsetzung der Säule I von Basel II leisten wird, bilden die MaRisk den nationalen Rahmen für die Umset- zung der Säule… …es die Praxis heute schon zeigt – nicht mehr gibt, sondern Änderungsprozesse im Rahmen fachlich-technisch verzahnter Projekte einen Dauerzustand…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Fallstudien

    Ralph Wölpert, Torsten Gründer, Dr. Ulf Heil
    …über den Temperaturanstieg erhalten habe. Dieser sei allerdings noch im Rahmen der definierten Toleranz. Er werde die Angelegenheit weiter be- obachten… …Rechtsverhältnis zwischen A und EV Die Elektronik-Versicherung ist eine Sachversicherung. Im Rahmen der Allge- meinen Bedingungen für die Elektronik-Versicherung…
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Einleitung

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …Ausweitung der Organisationsverantwortung der Unternehmensleitung im Rahmen der Weiterentwicklungen der Corpo- rate Governance sowie durch die wachsende… …die Effektivität der Internen Revision im Rahmen der Überarbeitung der 8. EU-Richtlinie (Abschlussprüferrichtlinie) im Jahr 2006. 1.2 Ziel und Aufbau…
  • eBook-Kapitel aus dem Buch Handbuch der Internen Revision

    Grundlagen der Internen Revision

    Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
    …Für viele von Werder, Grundfragen Corporate Governance, S. 4. 11 Im Rahmen dieser Unterscheidung werden teilweise auch die Bezeich- nungen… …Shareholdern gewählt. Dem Board of Directors ist neben der Über- wachung auch die Unternehmensführung im Rahmen der satzungs- rechtlichen Bestimmungen… …sind44, d. h. sie sind im Rahmen der Ablauforgani- sation in Arbeitsablaufplänen, Arbeitsanweisungen, Stellenbeschrei- bungen usw. fixiert. Horváth… …Prüfungs- handlungen Analytische Beurteilungen Nachweise Prüfungsnachweise Nachweise Im Rahmen der risikoorientierten Planung kann anstatt einer zeit-… …Revisionsobjekte der Internen Revision darstellen. Zudem sind sie als wesentliche Einflussfaktoren auf das Kontrollrisiko im Rahmen der Prüfungsplanung und… …, PA 2100-1, Nr. 6. 69 IIA/IIR, Grundlagen, Glossar, S. 23. 70 Vertiefend hierzu die Diskussion im Rahmen der Übersetzung des COSO- Modells siehe… …der Prüfungs- sicherheit festzulegen. Der Leiter der Internen Revision hat im Rahmen seiner Planung auch die Ergebnisse der Überwachungsmaßnahmen des…
    Alle Treffer im Inhalt anzeigen
◄ zurück 13 14 15 16 17 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück