COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2016"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (129)

… nach Dokumenten-Typ

  • eJournal-Artikel (174)
  • eBook-Kapitel (58)
  • News (47)
  • eJournals (15)
  • eBooks (7)
Alle Filter entfernen

Am häufigsten gesucht

Praxis internen Revision Deutschland Grundlagen Fraud deutsches Bedeutung deutschen Instituts Berichterstattung Unternehmen Analyse Corporate Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

301 Treffer, Seite 1 von 31, sortieren nach: Relevanz Datum
  • IT-Sicherheitslücken bei externen Dienstleistern vermeiden

    …kontinuierliches IT Security Monitoring. Das Risikomanagement - insbesondere das der Klienten von Kanzleien und anderen Dienstleistern - müsse sich neuen Aufgaben… …Wie werden professionell durchgeführte, gezielte Angriffe auf die IT zeitnah erkannt? Wie wird die laufende Sicherheitsüberprüfung der gesamten…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2016

    Bedingt abwehrbereit

    Was den Kampf gegen Cyberkriminalität so schwierig macht
    Bodo Meseke
    …dahinter? Ich durfte in meiner beruflichen Laufbahn über die Jahrzehnte hinweg viele Seiten von Informationstechnologie (IT) kennenlernen und habe vor allem… …Informationstechnik (BSI) oder das Digital Society Institut (DSI) der European School of Technology and Management (ESMT). Aber allen begrüßenswerten Initiativen… …, die den Kampf gegen Cyberkriminalität erschweren, sondern mangelnde Priorisierung von IT an sich. Dass die meisten IT-Abteilungen schon für den… …verbreitete Annahme, ein IT- Mitarbeiter „könne doch sowieso alles mit Computern“. Dass sich in den letzten Jahren eine spezialisierte Gruppe an…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2016

    Einführung in die „Digitale Forensik“

    Eine Zusammenfassung ausgewählter Inhalte der digital-forensischen Wissenschaft im Vergleich zur klassischen Forensik
    Marco Zufall
    …der Informationstechnologie und spezialisiert auf die Themengebiete „Digitale Forensik“ und IT-Sicherheit (http://www. svb-zufall.de). Als jüngstes… …Industrierevolution Mitte des 19. Jahrhunderts und der Einzug der Informationstechnologie in den privaten und beruflichen Alltag. Insbesondere letztere war Fluch und… …mit der Auswertung von eingeschalteten speicherbasierten elektronischen Geräten der Informationstechnologie befasst. Die mit Strom versorgten… …anderen IT- Bereichen, wie z. B. in der Systemadministration von Computer-Netzwerken zur Aufspürung von Performance-Problemen und dem Penetration- Testing… …Preparation (Vorbereitung): Präventive IT- Schulungsmaßnahmen für Anwender. • Identification (Identifikation): Einordnung von Sicherheitsvorfällen durch das… …der Informationstechnologie aufweisen, um die Komplexität von vernetzten und oftmals heterogenen IT-Systemen vollumfänglich erfassen zu können. Er… …Anti-Forensik Ebenso wie die digitale Forensik die Aufklärung von Sachverhalten in der IT zum Ziel hat, sind einige Personengruppen darauf bedacht, solch eine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2016

    Informationssicherheit als zunehmend wichtigere Managementaufgabe

    Wie sich Unternehmen den Herausforderungen wachsender Cyberkriminalität stellen können – ein Praxisbericht
    Brookes Taney
    …Informationstechnik und Telekommunikation, Transport- und Verkehrsunternehmen, Gesundheitsanbieter und Finanzdienstleister sowie Versicherungsunternehmen. Diese sind… …Informationstechnologie (BSI) gemeldet werden – dabei spielt es keine Rolle, ob die Attacke erfolgreich war oder nicht. Die Betreiber müssen außerdem bereits im Vorfeld…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2016

    General Data Protection Regulation: Comparison of the legal grounds for the processing of personal data, with a focus on eCommerce

    Razvan Antemir
    …has ­attended the entire ­legislative ­process. Razvan Antemir By 2018 it is certain that all businesses will be expected to implement the new rules on… …implement measures so as to achieve the aims of the Directive, while in some cases it leaves room for the EU Member States to implement different measures… …differences of perspective. One is targeted at facilitating trade, while the other – although in principle it will facilitate trade by establishing, for the… …personal). At the same time, a different approach is employed in Article 6.1. f and Recital 38, via the use of “disclosed”. It remains to be seen if a direct… …reference to a processing technique (pseudonymisation) was in fact necessary, or even positive in the long run, compared to the 1995 Directive, where it is… …: Processing of personal data shall be lawful only if and to the extent that at least one of the following applies: It remains to be seen if guidance is needed… …on how the legal grounds should be read, further than the existing guidance already published by the Article 29 Working Party. This is an area where it… …invalidating conditions, based on the imbalance of powers between the data subject and controller (Recital 34). It is quite difficult to gain an overall view of… …positive actions by the data subject and what could be covered by these actions (it also potentially creates confusion by referring to the different… …use of the service for which it is provided. Recital 32 makes reference to the 1993 Unfair Contract Terms Directive in connection with pre-filled…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2016

    Continuous Auditing – In zwei Stunden zur ersten Prüfung!

    Marc Deffland, Tim Hochmuth
    …Auditing? Is It Fantasy or Reality?“. 1 Dieser Wiederspruch zwischen zahlreichen Suchergebnissen und existentiellen Fragen spiegelt sich auch in aktuellen… …dem Datenschutzbeauftragten 8 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2013), o. S. und dem Betriebsrat über die Zielsetzung und… …Geschäftsbereiches IT erfasst wurden. Eine Befragung der entsprechenden Mitarbeiterin führte zu dem Ergebnis, dass einige Batchläufe über ihren Benutzernamen laufen… …. Literaturverzeichnis: Bundesamt für Sicherheit in der Informationstechnik (2013): M 2.347 Regelmäßige Sicherheitsprüfungen für SAP Systeme. URL… …Wochenschrift, 63. Jg., S. 331 – 335. Standards Board of ISACA (2002): Continuous Auditing: Is It Fantasy or Reality? URL: http://www.isaca…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2016

    Datensparsamkeit ist keine Faulheit, sondern kann ein bisschen anstrengend sein

    Marit Hansen, Prof. Niko Härting
    …nehmen zu können. Aus Gründen der IT- Sicherheit wünscht man oft eine Kapselung als Schutz gegen Einflüsse. Kontrolle und Kapselung passen ­jedoch nicht…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2016

    Prozesseffizienz versus Innovationsfähigkeit in der Unternehmenspraxis

    Vereinbarkeit in einer Operational-Excellence-Initiative?
    Prof. Dr Markus H. Dahm, Aaron Brückner
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2016

    Newcomb-Benford’s Law ohne Limits

    Korrekturverfahren gewährleistet valide Tests und Fitness für Big Data, selbst kleinste Spannweiten der Datenbestände sind erlaubt
    Günther Pökl
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2016

    Kapitalmarkt-Compliance nach der Marktmissbrauchsverordnung

    Erhöhte Anforderungen an die Prozesssicherheit
    RA Dr. Lutz Krämer, RA Dr. Markus Stephanblome
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück