COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (127)

… nach Dokumenten-Typ

  • eJournal-Artikel (189)
  • eBook-Kapitel (85)
  • News (46)
  • eJournals (15)
  • eBooks (8)
Alle Filter entfernen

Am häufigsten gesucht

Anforderungen Rahmen Deutschland Revision Risikomanagement Institut deutsches Ifrs interne Instituts Banken Unternehmen Berichterstattung Management internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

343 Treffer, Seite 5 von 35, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2019

    Editorial

    Niko Härting
    …weiteres Zukunftsthema geht es in dem Beitrag von ­Aleksandra Sowa, die sich mit Meldepflichten im Recht der IT- Sicherheit befasst. Und in den…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    BCM im Wandel der Zeit

    Uwe Naujoks
    …https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/ IT Fokus Audit Fokus Geschäfts- prozess Fokus Markt Fokus inkl. DL Prozess- und Risikoorientierter Fokus BSI 100-4 (2008) BS 25777 (2008) BS… …enterprises COBIT Internal control framework for IT ISO 20000 IT Service Management ISO 22301 Societal security – Business continuity management… …. d. R. während der BIA-Phase erhobenen fachlichen Anfor- derungen an die IT richtig verstanden und adäquat umgesetzt werden. Dies ist häu- fig nicht so… …robust die bereits vorhandene Datenbasis ist. Darüber hinaus sprechen die Fachbereiche und die IT meistens nicht dieselbe Sprache und haben auch häufig…
    Alle Treffer im Inhalt anzeigen
  • Digitalisierung - ein Jobkiller?

    …, denn der Berufsstand habe schon in der Vergangenheit die Chance kontinuierlich genutzt, sich mit der IT weiterzuentwickeln. Steuerberater und…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2019

    Literatur zur Internen Revision

    Prof. Dr. Marc Eulerich, Benjamin Fligge
    …M&A-Transaktionen Erfahrungen gemacht haben, kann dies Zeit und Kosten verringern.] Kim, G./Richardson, V. J./Watson, M. W.: IT Does Matter: The Folly of Ignoring IT… …Material Weaknesses, Accounting Horizons, 2/2018, S. 37 – 55. [Kim, Richardson und Watson (2018) beschäftigen sich mit wesentlichen Schwächen im IT- System… …. Hierzu argumentieren sie, dass wesentliche Kontrollschwächen in der IT, welche Wirkung auf die Finanzberichterstattung haben, negative Effekte auf die…
    Alle Treffer im Inhalt anzeigen
  • Digitale Transformation: Fortschritte und Defizite

    …entwickeln, die alle Bereiche umfasst”, sagt Rainer Zierhofer, Partner bei Horváth & Partners und Leiter des Beratungsbereichs IT Management & Transformation…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2019

    Meldepflichten für Sicherheitsvorfälle: Was gilt – was wird.

    Dr. Aleksandra Sowa
    …im Internet und Stärkung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Bundeskriminalamtes (BKA). Das ITSiG wird oft als das… …. Kritische Infrastrukturen i. S. v. § 2 Abs. 10 BSIG sind Einrichtungen, Anlagen oder Teile davon, die 1. den Sektoren Energie, Informationstechnik und… …Stelle für die Sicherheit in der Informationstechnik KRITIS und zur zentralen Meldestelle in Angelegenheiten der Sicherheit in der Informationstechnik (§… …technischen Rahmenbedingungen, –– insbesondere (vermutete oder tatsächliche) Ursachen, –– die betroffene Informationstechnik, –– die Art der betroffenen… …Informationstechnik. Im Fall einer beträchtlichen Sicherheitsverletzung kann die BNetzA einen detaillierten Bericht über die Sicherheitsverletzung und die ergriffenen… …zuordnen lassen (Abs. 1 S. 1) oder wenn IT-Störungen „wegen des hohen Grades an Vernetzung der eingesetzten Informationstechnik zu einem Ausfall oder zu… …, die Ihrer Meinung nach einen Beitrag zum IT-­ Lagebild leisten oder neu und untypisch oder besonders auffällig sind, an das BSI zu melden“. 24 Für diese…
    Alle Treffer im Inhalt anzeigen
  • Compliance-Verantwortlichkeit im Vorstand oft intransparent

    …zum Beispiel Kollegen mit Erfahrung aus dem operativen Geschäft, der Revision oder der IT, die sich in den Management-Strukturen und Prozessen des…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin

    Bodo Meseke
    …Zen- tralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) das Wissen um Exploits zurück, um Verbrechen oder geplanten Verbrechen auf die… …erweitert: mit den Bankaufsichtlichen Anfor- derungen an die IT (BAIT). Neben Banken und Versicherungen werden seit einer Weile auch Firmen aus anderen… …Unternehmen ihre IT-Sicherheitsprozesse etwa nach der IT Infrastructure Library (ITIL) oder mit einem IT-Risikomanagement nach der ISO-27000-Reihe… …Compli ance-Disziplin, weil auch IT, Kommunikation, Kultur und Awareness der Unternehmenslenker eine bedeutsame Rolle spielen. Gut zu wissen Stichwort…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance-Management im SE-Konzern

    Rechtliche Vorgaben für die Ausgestaltung eines Compliance- Management-Systems für einen SE-Konzern mit Sitz in Deutschland

    Sarah Schwab-Jung
    …. ___________________ 585 Conrad, in: Auer-Reinsdorff/Conrad, Hdb. IT- und Datenschutzrecht, § 33 Rn. 27 f. 586 Fischer/Unger, Führung und Organisation, S. 60… …Fleischer, in: Spindler/Stilz, § 77 AktG Rn. 39. 590 Schockenhoff, ZHR 180 (2016) 197 (199) 591 Conrad, in: Auer-Reinsdorff/Conrad, Hdb. IT- und…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Zusammenfassung und Fazit

    Dirk Drechsler
    …natural gas pipeline and utilities customers. As this example shows, cyberrisk is first and foremost a business and systemic risk, not an IT risk… …erheblich reduziert werden kann. D ig it al w ir ts ch af tl ic h es Ö ko sy st em C yb er -p h ys is ch es S ys te m Fa kt o r M en…
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück