COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (207)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (281)
  • eJournal-Artikel (114)
  • eBooks (32)
  • News (28)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Governance Ifrs Grundlagen Rechnungslegung Revision Institut interne Arbeitskreis Instituts Management deutschen Banken internen Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

467 Treffer, Seite 2 von 47, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2009

    Strategien zur Vermeidung der Publizitätspflicht

    Offenlegungsanforderungen gem. EHUG: Ausweich- und Umgehungsmöglichkeiten
    Prof. Dr. Norbert Winkeljohann, Dr. Ulf Braun
    …Informationstechnik 100 % 100 % 100 % Elektrotechnik GmbH Informationstechnik GmbH Bei kleinen Kapitalgesellschaften kann eine Vorabausschüttung vor dem Bilanzstichtag…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …von IT- und Internetrisiken . . . . . . . . . . . . . . . . 312 2.1.1 Rechtliche Risiken… …Geschäftsabläufe. Es ist damit unerlässlich, dass die Informations- technologien (IT) reibungslos funktionieren. Dies gilt umso mehr, als Unter- nehmen auch für… …Schäden haften, die ihre fehlerhafte IT bei Kunden verursacht – sie müssen Schadensersatz leisten. Im Extremfall können fehlende oder ver- fälschte Daten… …Risikobewältigung und hierbei die Elemente: Vermeiden, Vermindern, Über- wälzen und Selbsttragen. 2. IT-Risiken 2.1 Klassifizierung von IT- und Internetrisiken Der… …Begriff IT- und Internetrisiken soll in den nachfolgenden Erläuterungen für die gesamte Infrastruktur, die der Informationsbeschaffung zugrunde liegt… …, Anwendung finden. Das heißt, hierunter fallen alle Unternehmen, die sich mit Informationstechnologie auseinandersetzen (Soft- und Hardwarehersteller… …Informationstechnologie erheblich. Die Risiken kön- IT-Risikomanagement durch Risikotransfer 313 nen sich in den unterschiedlichsten Ausprägungen realisieren; sie… …lassen sich in rechtliche und technische Risiken klassifizieren. Abbildung 1: Übersicht „Ebenen der IT- und Internetrisiken“ 2.1.1 Rechtliche Risiken… …verändert. Und die Entwicklung der IT schreitet weiterhin rasant voran. Neue Geräte mit immer noch schnelleren Prozessoren und noch größeren Speicher- medien… …IT-Bereich mit neuen Problemstellungen konfron- tiert. Dies bedeutet nicht, dass wir es bei IT- und Internet-Risiken immer mit neuen Gefahren zu tun haben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Enterprise and Supply Risk Management from the Perspective of Internal and External Auditors

    Michael Henke, Reiner Kurzhals, Christopher Jahns
    …Jahns Abstract Our goal is to specialize and operationalize ERM for Supply Management as it continues to gain importance. Therefore, the basic concepts… …Management. At the same time it will be another step on the way to developing an integrated and process-oriented approach to Supply Risk Management in terms… …“Enterprise Risk Management (ERM) Framework” in the year 2004 (cp. Figure 1). It is safe to assume that the ERM framework will spread worldwide. Its great… …. Federal Mogul also neglected responsibility because it identified granulates for the coating of the sockets from its supplier DuPont as the source of the… …, 2004, pp. 5-6). If one appreciates the possible dependence of a process to “monitoring” and the regulation aspect it contains, then the assignment or… …risks. ___________________ 1 Risk analysis is not specifically mentioned in the ERM framework, but it is directly related to risk identification and… …rates for o- ther empirical studies on Risk Management´(Cp. Wildemann, 2006, p. 19). Fur- thermore, it must be noted that this study on Supply Risk… …choice of suitable cluster variables. Inherently, questionnaires involve a large number of questions that are directed to the few main objectives. It is… …to Enterprise and Supply Risk Management is initially presented by the scientific world. It is remarkable that the Internal and External Auditors of… …the “Awareness” cluster were above average in assessing the accuracy of the theses of all four fac- tors.14 It is of note in interpreting these survey…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2009

    Präventive Compliance – Wahrheit, Information, Manipulation

    Der systematische Umgang mit Informationen und Nachrichten
    Dr. Andrea Galli, Paul Krüger
    …verstehen. In unserer vernetzten Welt mit ihrer ungeheuren Dynamik in der Weiterentwicklung der Sensor-, Kommunikations- und Informationstechnologie wird…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2009

    Corporate Social Responsibility und Anti-Fraud-Management

    Nachhaltigkeitsmanagement als Ansatz zur Fraud-Prävention und Wertschöpfung im Unternehmen
    Rudolf X. Ruter, Dr. Stefan Hofmann
    …glaubwürdig in die Öffentlichkeit hinein zu kommunizieren. Freilich sind solche Engagements – nach dem Motto „Do good and talk about it“ – nicht selten…
  • eBook-Kapitel aus dem Buch IT-Controlling

    IT-Controlling unter Outsourcingbedingungen

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …79 2 IT-Controlling unter Outsourcingbedingungen Die eigene IT nicht mehr selbst zu betreiben, kann Inhalt einer sehr weitreichenden… …seiner IT kann sich im Laufe der Zeit und aus vielerlei strategischen Gründen ändern. Insbesondere können Änderungen im Vorgehen bei der… …Bedingungen ein Outsourcing der IT empfehlenswert ist. Weiterhin wird aufgezeigt, wie der Prozess einer Outsourcingdurchführung der IT aussehen kann. 2.1… …von IT-Spezialisten bei einer outgesourcten IT problemloser, so dass sich die Qualität der IT-Leistungen grundsätzlich steigern lässt. Oftmals sind… …: Marktwirtschaftliche Ansätze zur Bereitstellung der IT- Infrastruktur in Unternehmen: Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich… …, die selbst ein Werkzeug des strategischen IT- Controllings darstellt, können die Vor- und Nachteile eines Outsourcings zusam- mengestellt werden. Dies… …, gibt es unterschiedliche Ansichten und Erfahrungen. Einerseits besteht ein Trend zur Auslagerung von IT. „Andererseits führen etliche Anwender… …IT-Funktionen wieder zurück in die eigene Organisation und erhöhen ihre Fertigungstiefe.“70 Aber auch die Formen und Varianten des IT- Outsourcings verändern… …Outsourcingvarianten (Quelle: Vgl. Gadatsch, A.: IT- Controlling realisieren: 1. Auflage, Wiesbaden 2005, S. 84) Auch beim Applikation-Service-Providing werden… …der gesamten IT, sondern nur einzelner Bereiche zum Inhalt haben. In der Praxis sind diese Varianten ___________________ 75 Vgl. Gadatsch, A…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …gewachsene Bedrohungspotential macht ein effektives operatives IT- Risikomanagement (RM) gerade für IT-Service Provider unverzichtbar. Dies ist ein Wettlauf… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …gestört wird – d. h. IT- Dienste sind nicht mehr verfügbar, Daten sind zerstört oder verfälscht. Das kann bereits mit der Verfügbarkeit des… …Unternehmen und Verwaltungen große Schäden nach sich zie- hen. Verhindert beispielsweise ein Verfügbarkeitsproblem in der IT eine rechtzeitige Anlieferung von… …gerade dann zur Verfügung stehen, wenn die IT ausgefal- len ist, weshalb sie den Krisenteams als CD bereitgestellt werden sollten. Es ist ratsam… …operativen IT- Risikomanagements. Hier ist in der Regel die wirtschaftlichste Lösung, das Risiko zu kalkulieren und zu akzeptieren. Funktion/Rolle… …. a. Tabelle enthaltenen Alternativen zu wählen. Für ein konsequentes Business Continuity Management ist die schnelle Wiederverfügbarkeit der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 5. IT als ratingrelevanter Faktor unter IRB / Basel II . . . . . . . . . . . . . 377 6. Ausblick… …sowie das Bankgeschäft in einem engen Wechselspiel. Auf der einen Seite hat die rasante Entwicklung der IT dem Bankgeschäft stets neue Möglichkeiten des… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …neu entwickelten Anforderungen haben hierbei entweder einen unmit- telbaren Bezug auf die IT von Banken oder implizieren indirekt Anforderungen an diese… …Handelsbuch (inkl. Marktrisiko) B A S E L II II Ernö Szivek 364 Die Bedeutung der IT in den neuen aufsichtsrechtlichen Anforderungen zeigt sich… …der wesentlichen Schwerpunkte von Basel II wider. Der IT kommt in den MaRisk explizit durch Anforderungen an die tech- nisch-organisatorischen… …Ressourcen wie auch implizit in den Anforderungen – durch die maßgebliche unterstützende Funktion der IT für die Bankprozesse – eine wesentliche Bedeutung zu… …. Im vorliegenden Beitrag beleuchtet das nachfolgende Kapitel 2 die Beson- derheiten des Bankgeschäfts aus Sicht der IT und Kapitel 3 das bankaufsichtli-… …Bankwirtschaft Die Besonderheiten der Anforderungen der Bankwirtschaft an die IT leiten sich aus dem erhöhten Schutzbedarf für Kunden- und Geschäftsdaten sowie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.3 Umgang mit den Restrisiken in der IT . . . . . . . . . . . . . . 24 4.2.4 Basel II hilft Investitionen in IT-Sicherheit zu objektivieren… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …satorischen Unternehmenseinheiten hinweg zu prägen sowie verantwortlich fortzuentwickeln ist schwierig. Dies gilt um so mehr, da sich im Bereich der IT… …Risikopotenzialen, Organisation, IT- Sicherheitsanforderungen und IT-Sicherheitskosten erfolgten Ausführungen sollen die Relevanz von IT-Sicherheit als… …. IT-Sicherheit als Risiko- und Wettbewerbsfaktor 2.1 Risiken für die IT – ein kurzer Überlick An dieser Stelle kann auf die zahllosen bestehenden Bedrohungen… …kommt es zu von Mitarbeitern verursachten Störungen oder sogar Datenverlusten. • Systemfehler – IT ist Technik, Technik ist stets störungsanfällig. •… …sieben Prozent der befragten Unternehmen finanzielle Verluste aufgrund von Problemen mit der IT hinnehmen mussten. Im Folgejahr 2005 erlitten bereits 22… …wahrgenommen, zum Teil sogar gewissermaßen de-priorisiert. Tatsächlich bestehen oftmals große Lücken zwischen den „Mahnern“ (in der IT) und den „Controllern“ (im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    The Marketing Mix in the Brazilian Maritime Transportation Market for Liner Shipping: A Multicase Study

    Fernando Ribeiro dos Santos, Léo Tadeu Robles, Marisa Nobre
    …port and in 2005 it handled 2,267,921 TEUs, almost 38% of Brazilian total TEUs movement. The Santos Port itself was responsible for more than the total… …more specialized and it can be considered as a dynamic element for economic development, what enhances the shipping liner companies importance both for… …operating in a joint way with other carriers. It was noticed that the companies are increasing their services in ships (quantities and size) and call ports… …because it enables us to gather data, because of the im- portance of international transportation in the Brazilian effort to participate in inter- national… …bias, and subsequently influence results and conclusion. The main limitation of the case study method is that it does not allow us to make general… …. In this context, it can be highlighted the growing participation of general cargo1 transport in international goods transportation, which rose from… …the company is going global, and South America was the only region it wasn’t present, with a weekly stopover between Asia and Brazil (Santos Port), as… …approximation activities with custom- ers, including: audio-visuals, monitored visits, restricted site access, IT resource in- formation exchanges; and… …and deal with shippers. It was found that some companies operate with their own sales teams, for example, Maersk-Sealand, MSC, Hamburg-Süd while… …Brazil. With 100 weekly arrivals, it is one of the three largest container transporters at the main Brazilian ports. Company B: In Brazil, it is…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück