COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2023"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (101)

… nach Dokumenten-Typ

  • eJournal-Artikel (161)
  • eBook-Kapitel (48)
  • News (43)
  • eJournals (16)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Fraud Rahmen Ifrs Bedeutung Revision Corporate Compliance deutschen Risikomanagements Management deutsches Praxis interne Rechnungslegung Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

274 Treffer, Seite 12 von 28, sortieren nach: Relevanz Datum
  • Nachhaltigkeitsprüfung: Entwurf des ISSA 5000 liegt vor

  • Zusammenarbeit zwischen Datenschutzbeh

  • Zeitschrift für Corporate Governance Ausgabe 04 2023

  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2023

    Militär als Vorbild?

    Prof. Dr. Stefan Behringer
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2023

    Chief Information Security Officer

    Erfahrungen aus der Schweizer Praxis und Handlungsempfehlungen
    Prof. Dr. Stefan Hunziker, Dr. Cyrill Baumann
    …technisch orientiert verstanden und eher als untergeordnete Funktion anderer IT- Funktionen gesehen. 3 Es fehlen bislang auch Veröffentlichungen darüber, wem… …Computers & Security 2013 S. 396; Karanja, The role of the chief information security officer in the management of IT security, Information and Computer… …information security officer in the management of IT security, Information and Computer Security 2017 S. 302 f. 6 Vgl. Nolan/Lawyer/Dodd, Cybersecurity: today’s… …befragten Unternehmen haben keinen CISO im Senior-Management-Team und der Vorstand sieht die Rolle der IT primär darin, die IT-Systeme am Laufen zu halten. 8… …, bei der Unternehmen begonnen haben, CISOs mit der Überwachung des IT- Sicherheitsmanagements zu betrauen. Unternehmen, in denen der CISO dem CIO… …unterstellt ist, betrachten die IT- Sicher­heit tendenziell als technisches Problem, das von entsprechenden Expertinnen und Experten gelöst werden kann. 11 Wenn… …einen ganzheitlichen Blick auf die IT- Umgebung aus. Dies ermöglicht es dem Unternehmen, Sicherheitsrisiken und -bedrohungen besser zu verstehen und… …Sicherheitsaufgaben der IT entfernt sind und primär das Rollenbild der unabhängigen Risikoüberwachung einnehmen. 14 3.3 Chief Operating Officer (COO)- Unterstellung… …. In diesem Fall betrachten die Unternehmen die Cybersicherheit wie die IT als Geschäftskosten mit geringem oder gar keinem strategischen Wert. Dies… …gegenüber dem CIO unabhängig aufgestellt ist. Generell hat die Unterstellung des CISO unter ein Geschäftsleitungsmitglied außerhalb der IT den Vorteil, dass…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2023

    Innere Führung der Bundeswehr

    Führung einer militärischen Organisation im zweiten Teil des 20. Jahrhunderts
    Prof. Dr. Claus von Rosen, Thomas Schneider
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2023

    KI-Governance im Geldwäsche-Transaktionsmonitoring

    Zentrale Bausteine für die Erfüllung der Wolfsberg-Prinzipien zur Nutzung von Künstlicher Intelligenz
    Dr. Robert Schmuck
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2023

    Wertschöpfungskette Datensicherheit und Cybersecurity im Bauwesen

    Daten sind Unternehmenswerte, die Schutz und Sicherheit brauchen
    Bianca Weber-Lewerenz
    …ergänzt durch branchenspezifische Standards wie Bankaufsichtsrechtliche Anforderungen an die IT (BAIT), Versicherungsrechtliche Anforderungen an die IT… …IT- Sicherheitsexperten zu den Fragen, wo und welcher Sicherheitshandlungsbedarf in welcher Art und Weise umgesetzt werden muss, unterstützt die…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2023

    Compliance-Management-Systeme

    Verpflichtung auch für den Mittelstand und bei inhabergeführten Unternehmungen
    Prof. Dr. Peter Fissenewert
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2023

    Governance und Compliance-Management

    Nachhaltige und effektive Umsetzung auf Basis eines standardbasierten und integrierten Ansatzes
    Prof. Dr. Bartosz Makowicz
    …. Dabei kommt es genauso sehr auf die geordnete Zusammenarbeit mit der HR-, wie auch der IT- oder Rechtsabteilung an. Die Ausbringung der…
◄ zurück 10 11 12 13 14 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück