COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (206)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (279)
  • eJournal-Artikel (113)
  • eBooks (32)
  • News (28)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

Governance internen Controlling Revision Kreditinstituten Deutschland Bedeutung Banken Berichterstattung Rahmen Institut Prüfung Ifrs Corporate Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

464 Treffer, Seite 4 von 47, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …Die Finanzwirtschaft widmete der Sicherheit der Informationstechnik (IT- Sicherheit) von jeher größte Aufmerksamkeit. Inzwischen hat der Baseler Aus-… …Systeme oder Abläufe richtet. Typische Beispiele für Art und Ausmaß technischer Nutzungs- und Gefähr- dungspotentiale bietet die Informationstechnik. In… …macht deutlich, in welchem Umfang die globale Verbreitung der Informationstechnik, die weitgehende IT- Abhängigkeit und Vernetzung ganzer… …daher notwendig, die möglichen Folgen der Informationstechnik wie auch die anderer Technologien nach geeigneten Kriterien zu klassifizieren und zu… …Gegenmaßnahmen ergreifen zu können. 2.3.1 Schwachstellen Als Schwachstellen müssen alle Betriebszustände und Eigenschaften von IT- Systemen gelten, die einen… …darin, dass IT- Schwachstellen Angriffspunkte bieten, die sich bei zunehmender Vernetzung moderner Kommunikationssysteme auch von außen (Internet, WLAN… …Transaktionen tritt somit immer auch das Pro- blem, dass Gesetzgeber und Gerichte die von der Informationstechnik ange- botenen Lösungen prozessual mit… …Verfahren für elektroni- sche Transaktionen. • Verfügbarkeit. Netzwerk- und Computerangriffe können Daten sowie IT- gestützte Dienstleistungen, Systeme und… …des Kontroll- und Transparenzgesetzes für Kapitalgesellschaften (KontraG, 1998) aus.6 Sie heben hervor, dass IT- Sicherheit eine der wesentlichen… …(siehe Abs. 3.2.2). 3. Risikopolitik und Risikomanagement Wie auch auf anderen technischen Gebieten, ist in der Informationstechnik ein völlig…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Common Body of Knowledge in Internal Auditing

    Internal Auditing Standards

    European Confederation of Institutes of Internal Auditing
    …er ce iv ed a s ad di ng v al ue by m an ag em en t / b oa rd In ad eq ua te In te rn al A ud it Fu nc tio n st af f… …M an ag in g th e In te rn al A ud it A ct iv ity 21 00 - N at ur e of w or k 22 00 - En ga ge m en t P la nn in g… …Acceptance of Risks) in Austria, Cyprus, Czech Republic, Greece and Turkey. It is shown in Table 39 that for all IIA Standards, the level of full compliance… …In te rn al A ud it A ct iv ity 21 00 - N at ur e of w or k 22 00 - En ga ge m en t P la nn in g 23 00 - Pe rf or m… …on al C ar e 13 00 - Q ua lit y A ss ur an ce a nd Im pr ov em en t 20 00 - M an ag in g th e In te rn al A ud it… …ta nd ar ds C om pl ia nc e w ith n on -I IA s ta nd ar ds or co de s In te rn al a ud it pr of es si on al s ar e in… …ge m en t s up er vi si on Fe ed ba ck fr om a ud it cu st om er s at th e en d of a n au di t R ev ie w s by o th er…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Common Body of Knowledge in Internal Auditing

    Internal Audit Staffing

    European Confederation of Institutes of Internal Auditing
    …ud it St af f Su pp or t S ta ff To ta l Austria 82 1.2 2.0 4.2 5.9 4.3 2.3 2.5 8.5 Belgium 92 2.8 9.3 9.7 60.6 2.2 8.5 2.8 66.3 Bulgaria 61… …om o th er de pa rt m en ts C o- so ur ci ng fr om in te rn al a ud it se rv ic e p ro vi de rs N o va ca nc ie s… …re ec e 73 2. 7 0 .0 2. 7 2. 7 0 .0 2. 7 2. 7 1. 4 24 .7 6. 8 32 .9 11 .0 11 .0 It al y 44 0 0 .7 0 .9 0 .5 1. 1 1. 1 3. 4 2… ….4 1. 4 4. 1 1. 4 11 .0 24 .7 It al y 1. 4 2. 7 0 .5 1. 1 0 .2 2. 0 6. 4 7. 0 0 .9 1. 6 0 .9 2. 7 15 .9 N et he rl an ds 5… …3. 1 2. 4 3. 1 16 .5 12 .6 8. 7 G re ec e 73 1. 4 8. 2 1. 4 5. 5 4. 1 5. 5 6. 8 1. 4 8. 2 6. 8 8. 2 6. 8 6. 8 It al y 44 0 1… …4. 1 5. 5 4. 1 1. 4 15 .1 6. 8 It al y 2. 5 2. 5 2. 5 1. 8 2. 0 2. 7 3. 0 1. 4 1. 4 3. 0 0 .7 3. 9 3. 9 N et he rl an ds 4. 0…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wettbewerbsvorteil Risikomanagement

    Management von operationellen Risiken in Finanzinstituten: Qualitative Verfahren

    Dr. Gerrit Jan van den Brink
    …Handlungen Informationstechnologie Abstimmung & Reporting Operational Risk Scorecard Häufigkeit potentieller Verluste ho ch eh er h oc h eh er n ie… …dr ig ni ed rig hocheher hocheher niedrigniedrig IT KA AR EL UH IN TE EK EX PE AE EX Externe Faktoren OG Organisation PE Personal TE… …Technologie KA Katastrophen EK EL Externe Leistungen FE Unabsichtliche Fehler IN Infrastruktur IT MA Managementaufgaben PA Personalausstattung AR UH… …die Kunden die Folgen von operatio- nellen Risiken (etwa einer Betriebsunterbrechung in der IT) zu spüren bekom- men. Wenn Zahlungsaufträge regelmäßig…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2009

    Projektbegleitung/Projektprüfung durch die Kreditrevision – Teil 1

    DIIR-Arbeitskreis „Revision des Kreditgeschäfts“ / Autoren Teil 1:, Axel Becker, Michael Schachten
    …„Going-Concern Prinzips“ eine wesentliche Bedeutung haben. Beispiele sind der verstärkte Einsatz der IT, weitere Optimierung und Straffung der Prozesse… …, Informationstechnologie Kommunikative Kompetenz Spezialwissen und -kompetenzen Da die Prüfung von Projekten hohe Anforderungen an die Mitarbeiter der Internen Revision…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …abzusichern, bildet die Betriebsumgebung der IT – neben den eigentlichen Rechner- und Speichersys- temen – einen wesentlichen Baustein innerhalb eines… …Serviceverfügbarkeiten in der IT von 99,9 bis 99,99 Prozent realisiert werden. Um tatsächlich hohe Zuverlässigkeits- und -verfügbarkeitsstandards durch- gängig bis zum… …IT-Anforderungen der künftigen Anwender abzustellen. Wenn Serviceverfügbarkeiten in der IT von 99,0 Prozent und mehr erreicht werden müssen, ist die… …Handlungsweise der Verantwortlichen im Umgang mit der IT ergeben. Ein zuständiger IT-Mitarbeiter etwa ist verpflichtet, seine Vorgesetzten nach- weisbar und… …Bedürfnisse abdecken zu können, sollte beim Bau von IT- Räumen auf eine problemlose spätere Erweiterungsmöglichkeit geachtet wer- den, denn Gebäude lassen sich… …IT- und Netzwerkkomponenten. Die in diesen Materialien gebundene kristalline Restfeuchtigkeit wird bei einem Feuer als Wasserdampf zur brandabgekehrten… …(inklusive der Klimatisierung) erforderlich. Moderne USV- Anlagen sind dauerhaft in Betrieb und versorgen die IT ohne Umschaltzeiten mit Energie. Zudem… …warten. Die idealen Betriebstemperaturen und Grenzwerte luftgekühlter Hardware sind den Handbüchern zu entnehmen. Folgende Grenzwertbereiche für IT… …allgemeiner Standard in sicheren IT- Räumen und bildet die Grundlage für ein funktionierendes Brandschutzkon- zept. Ein solches Konzept umfasst insbesondere… …(Priorisierung) im Rahmen eines sog. Katastro- phen-Handbuches zu behandeln. Alle Störungen sollten akustisch und visuell im IT- und Operating-Bereich signalisiert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Anforderungen an die Interne Revision

    Auswirkungen des Sarbanes-Oxley Act auf die Arbeit der Internen Revision – Vor dem Hintergrund aktueller Entwicklungen im Rahmen des deutschen

    WP/StB Hans-Jürgen Fahrion, Daniel Rust
    …2002, and everything it entailed. Many inter- nal audit shops around the world – whether or not they were directly affected by Sarbanes-Oxley –…
  • eBook-Kapitel aus dem Buch Wettbewerbsvorteil Risikomanagement

    Management von Strategierisiken in Finanzinstituten

    Renate Wagner, Dr. Titus Dorstenstein
    …erfolgreich agieren zu können. Dies zu erreichen setzt häufig große Investitionen in Prozesse, Methoden und Informationstechnologie voraus. Strategische Pläne…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Auswirkungen der IFRS auf die Interne Revision von Kreditinstituten

    DIIR-Arbeitskreis „Rechnungslegung nach IFRS für Kreditinstitute“
    …Organisation zunehmend teamübergreifend prozessorientierte Prüfungen und Beratungsprojekte z. B. durch Rechnungswesen-, IT- und Produktrevision stattfinden, ist…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2009

    Klickbetrug – eine neue Spielart der Computerkriminalität

    Prof. Dr. habil. Günter Janke
    …technischen Schutz ihrer IT als auch durch gut ausgebildete und sensibilisierte Mitarbeiter absichern. 1 Doch Internetbetrüger haben nicht nur neue Methoden zur…
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück