COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (182)
  • Titel (7)

… nach Dokumenten-Typ

  • eJournal-Artikel (184)
  • eBook-Kapitel (168)
  • News (64)
  • eBooks (20)
  • eJournals (16)
  • Arbeitshilfen (3)
Alle Filter entfernen

Am häufigsten gesucht

Rahmen Praxis Governance internen Berichterstattung Kreditinstituten Analyse Risikomanagements Risikomanagement Instituts deutschen interne deutsches Compliance Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

455 Treffer, Seite 7 von 46, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    Ergebnisse der quantitativen Untersuchung – Ökonomisches Modell

    Professor Dr. Marc Eulerich
    …2 0 0 6 2 0 0 7 2 0 0 8 2 0 0 9 2 0 1 0 2 0 1 1 V a ri a b le M it tl e re r R a n g A s y m p t . S ig . M it… …tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t… …. S ig . M it tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t . S ig . R e tu rn _ o n _ C a… …p it a l N F o F 1 1 4 ,2 8 ,0 2 0 ** 1 1 9 ,6 2 ,3 7 6 1 0 8 ,2 3 ,0 2 5 ** 9 9 ,2 4 ,3 2 6 1 1 2 ,1 8… …E B IT N F o F 1 4 8 ,4 0 ,0 1 9 ** 1 4 6 ,6 6 ,0 3 0 ** 1 4 1 ,8 6 ,0 1 8 ** 1 3 8 ,6 4 ,1 2 8 1 3 9 ,0… …1 7 2 ,6 8 R e tu rn _ o n _ E q u it y N F o F 1 5 8 ,0 2 ,2 0 7 1 5 7 ,0 3 ,3 4 9 1 4 9 ,9 6 ,0 1 0 ** *… …,8 5 1 6 6 ,6 7 1 8 3 ,3 5 1 7 7 ,1 5 E q u it y _ C a p it a l N F o F 1 6 4 ,7 1 ,0 7 5 * 1 6 2 ,6 8… …_ c a p it a l N F o F 1 0 8 ,2 8 ,0 0 3 ** * 1 1 4 ,5 8 ,0 5 6 * 9 4 ,3 6 ,0 3 3 ** 8 8 ,3 0 ,3 4 1 1 0 1… …o F 1 8 4 ,0 4 1 8 3 ,0 8 1 7 5 ,6 9 1 7 4 ,3 1 1 7 7 ,2 8 1 7 4 ,0 8 P e r_ C a p it a _ R e v e… …o rs ta n d _ A n z a h l_ M it - g lie d e r N F o F 1 5 2 ,9 8 ,0 9 2 * 1 5 3 ,5 0 ,0 1 9 ** 1 5 3 ,4 0 ,0 8…
    Alle Treffer im Inhalt anzeigen
  • Compliance zu den Mitarbeitern bringen – aber wie?

    …"Compliance Training – can you get it right?" auf dem diesjährigen Compliance Solution Day Ende Juni in München (siehe hierzu die Nachricht auf…
  • Mehr IT-Sicherheit für Behörden

    …wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten Steuerung zuführen, erläutern Michael Rath…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Auswirkungen des IT-Sicherheitsgesetzes auf die Interne Revision

    Michael Goldshteyn, Michael Adelmeyer
    …Störungen“ der Systeme festgestellt werden, sind sie an das Bundesamt für Sicherheit in der Informationstechnik zu melden. 1 Gesetz zur Erhöhung der Sicherheit… …Informationstechnik und Telekomunikation • Sprach- und Datenkommunikation (Branchen: Telekommunikation, Informationstechnik) • Verarbeitung und Speicherung von Daten… …sowie die zuständigen Bundesministerien anzuhören. Sicherungsmechanismen sind zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung… …zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung der kritischen Dienstleistung entfaltet. Neben Maßnahmen zur Vermeidung von… …die KRITIS-Betreiber vorzunehmen. Gemäß § 8a Abs. 4 BSIG kann das Bundesamt für Sicherheit in der Informationstechnik die Art und Weise der… …auf die Sicherheit in der Informationstechnik und zu der dabei beobachteten Vorgehensweise sowie potentielle Auswirkungen auf die Verfügbarkeit der… …. die vermutete oder tatsächliche Ursache, die betroffene Informationstechnik, die Art der betroffenen Einrichtung oder Anlage sowie die jeweilige Branche… …explizite Vorgaben an die Durchführung von IT- Sicherheitsaudits fehlen, bietet es doch einen übergreifenden und organisationsweiten Ansatz, mithilfe welchen… …durch die Prüfung der Bereiche der IT-Infrastruktur, IT- Anwendungen, IT-Geschäftsprozesse sowie der IT-Organisation und des IT-Umfelds relevante… …künftigen IT- Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen, in CR 5/2015, S. 290 – 294. GOVERNANCE, RISK, COMPLIANCE » INTERNE REVISION »…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Informationstechnologie Beißel, Stefan: IT-Audit: Grundlagen– Prüfungsprozess–Best Practice, Berlin 2015 (ISBN 978-3-503-15845-4). (DV Prüfungen; Technologietrends… …Internen Revisionsabteilung; knappe Ressourcen; lean auditing; Zugang zur Unternehmensleitung; Beschaffung fehlender Kompetenz; IT Prüfungen) öffentliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2015

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …; COSO-Würfel; Internal Control Komponenten und Prinzipien in Bezug auf IT Risiken; Anforderungen an die Informationen über Cyber Risiken; Adressaten der… …; Entwicklungstendenzen; Antizipation der Stakeholdererwartungen; Aktualisierung der Revisionsplanung; Kommunikation mit dem Aufsichtsrat; Unabhängigkeit; IT Risiken…
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    IT-Unterstützung des Integrated Reportings

    Prof. Dr. Friederike Wall
    …und Informationsquellen ............................................ 221 Abb. 2: Guiding Principles des IIRC und Anforderungen an die IT… …mensberichterstattung.4 Vor diesem Hintergrund verfolgt dieser Beitrag die Frage, welche Beiträge die IT dazu leisten kann, diese (neuen) Herausforderungen an die… …„Trägermedium“ zwischen solchen Informationen, die aus IT- basierten Systemen gewonnen werden, und solchen, die (noch) nicht oder nur in Ansätzen an ein… …. der betriebliche Funktionsbe- reich, der fokussiert wird (z.B. Beschaffung, Produktion, Vertrieb)31 oder auch IT- technische Merkmale. Darüber hinaus… …fekte zeigen34: – Direkter Effekt/First-Order-Effect: Verringerung von negativen Wirkungen auf die Umwelt, die unmittelbar durch den Einsatz der IT… …term which simply means apply- ing various advanced analytic techniques to data to answer questions or solve prob- lems. It is not a technology in and of… …, Sonderheft 2, S. 4-13. Codd, E. F./Codd, S. B./Salley, C. T.: Providing OLAP (On-line Analytical Processing) to User- Analysts: An IT Mandate, in: E. F. Codd…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Compliance-Anforderungen an Kreditinstitute gemäß den aktuellen MaRisk: Inhalt und Prüfung durch die Interne Revision

    Prof. Dr. Niels Olaf Angermüller
    …kaufmännischer Fragestellungen unternehmensweit mit bei der Analyse, Beurteilung und Überwachung von Geschäftsprozessen der Informationstechnologie (kaufmännische… …verschiedenen Aspekten, u.a. Konformität der IT-Systeme mit bestehenden Compliancevorgaben, IT- Sicherheitsmanagement, Berechtigungskonzeption und –struktur, IT… …. Ihr Profil: • erfolgreich abgeschlossenes betriebswirtschaftliches Studium mit Schwerpunkt Informationstechnologie bzw. Wirtschaftsinformatik und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    Datenschutzaudit – Prüfung relevanter Datenschutzkontrollen durch die interne Revision

    Daniela Duda, Dr. Aleksandra Sowa
    …verdeutlicht. Dr. Aleksandra Sowa leitete mit dem deutschen Kryptologen Hans Dobbertin das Horst-Görtz-Institut für Sicherheit in der Informationstechnik. Sie… …Outsourcings bzw. mit den Lieferantenbeziehungen innerhalb der IT zusammen. Standards wie ISO 27001 haben in ihren Novellierungen verstärkt das IT-Outsourcing… …Datenschutzkontrollen (technische und organisatorische Maßnahmen) und dem Universum der relevanten IT- und Non-IT-Kontrollen. 11 Die Schnittmenge umfasst alle IT-Systeme… …auf die Geschäfte eines Versicherungsunternehmens als auf die eines Unternehmens aus der TK- und IT- Branche. Im ersten Fall kann er zu einer… …Umsetzung im tatsächlichen Betriebsprozess (Prüfung der Wirksamkeit); –– die Funktionsprüfung, die auf die tatsächliche Umsetzung der IT- Kontrollen und deren…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2015

    Veranstaltungsvorschau für die Zeit vom 1. Oktober bis 31. Dezember 2015

    Zusammengestellt von der ZIR-Redaktion
    …. 2015 Q_PERIOR ➔ Aufbaustufe Wirtschaftlichen Einsatz der IT 03.– 04. 12. 2015 Q_PERIOR prüfen und bewerten IT-Sicherheit im Unternehmen 07.– 08. 12. 2015…
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück