COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2024"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (106)

… nach Dokumenten-Typ

  • eJournal-Artikel (181)
  • eBook-Kapitel (44)
  • News (30)
  • eJournals (16)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

PS 980 Rahmen Anforderungen deutschen Analyse Ifrs Compliance Kreditinstituten Bedeutung Banken Corporate Prüfung internen Unternehmen Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

277 Treffer, Seite 1 von 28, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Prüfung von Cyber Resilience durch die Interne Revision

    Robuste IT-Infrastruktur zur Bewältigung von Ausnahmesituationen
    DIIR-Arbeitskreis „IT-Revision“
    …Arbeitskräften, der Materialoder Energieversorgung und der IT erhöht die Bedeutung von Resilienz, insbesondere auch in der IT und bei digitalen Prozessen. 1… …, IT, Recht, Facility Management, Personalwesen). Im Hinblick auf den IT-Bereich wird mit dem Begriff Cyber die weltweite Vernetzung von IT- Systemen und… …Sicherheit in der Informationstechnik 3 https://csrc.nist.gov/glossary/term/cyber_resiliency (Stand: 13.09.2023). (BSI) und Informationsanbietern wie Statista… …relevanter Bereiche, darunter mindestens IT, (IT)-Security, Vertreter des Topmanagements, Legal, Personalwesen und Kommunikation. • Operative Ad-hoc-Teams zur… …Einkauf Vorgehen nach Plan ja/nein Der Notfallplan war nur Frau Meier bekannt. Testszenario Ausfall Mailserver Aufgetretene Probleme Frau Meier (IT… …- Koordinatorin Einkauf) musste um 10:15 Uhr zum Arzt, und Her Müller übernahm die Funktion IT- Koordination. Art der Auswirkung Kein Rechnungseingang per E-Mail… …betroffenen Bereiche des Unternehmens mit eingebunden werden. Erkennung: nach circa zehn Minuten Info an IT: nach 15 Minuten Notfall festgestellt: nach circa 30… …Resilience sollte als gemeinsame Aufgabe von Business und IT verstanden und umgesetzt werden. Die Bewertung der Tests und der Erkenntnisse aus den… …Beobachtungen der Leitungsebene und der Personen aus dem Business sollten zeitnah nach den Tests erfolgen. Verbesserungsvorschläge sollten zwischen IT und… …Verbesserungsprozesses für alle Beteiligten zu unterstreichen und die aktive Mitarbeit von Business, IT und Leitung zur Verbesserung der Cyber Resilience zu stärken und zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Umgang mit IT-Diagnosedaten

    Risiken aus unzureichenden Schutzmaßnahmen im IT-Betrieb
    Dr. Stephen Fedtke
    …vordringlich Kundendaten und Firmengeheimnisse, im Gesundheitsumfeld geht es um Patientendaten, und im Fall von Behörden und staatlicher IT reicht das Spektrum… …Daten aus der produktiven IT, die sie zum Beispiel im Rahmen von Softwaretests nicht erhalten, weil diese auf anonymisierten Testdaten basieren. 2… …. Lösungsansatz Eine rechtlich und sicherheitstechnisch wirksame Lösung bietet die Anonymisierung sämtlicher IT- Diagnosedaten vor dem Upload. Die Anonymisierung… …Problems. Es verletzt den Datenschutz, wenn zu schützende sensible Daten zweckfremd an Dritte weitergeleitet werden. Ein unsachgemäßer Umgang mit IT… …den Upload nicht-anonymisierter IT- Diagnosedaten als Vorsatz beziehungsweise Obliegenheitsverletzung oder Gefährdungserhöhung einstufen würden… …Auskunftsrecht bei Hauptversammlungen mit obigem Thema strategisch verbinden. Insgesamt wird deutlich, dass ein unsachgemäßer, nicht rechtskonformer Umgang mit IT… …Umgang mit binär-codierten IT- Diagnosedateien geregelt, das heißt mit Dateien, deren binäre Inhalte aufgrund fehlenden Wissens über die genauen Formate… …Dienstleistungsunternehmen sinnvoll sein. Ergänzende Fragestellungen im Fall des Outsourcings oder der Cloud-Nutzung: • Ist mit Dienstleistern der Umgang mit IT- Diagnosedaten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2024

    Die Bedeutung der Cybersicherheit für die Interne Revision in Kredit- und Finanzdienstleistungsinstituten

    Neues BSI-Handbuch für Cybersicherheit und die Auswirkungen auf die Tätigkeit der Internen Revision
    Axel Becker
    …Branchen. Die Bedrohungslage im Bereich der IT ist momentan sehr hoch. 2 Dieser Entwicklung kann sich die Interne Revision nicht verschließen. Denn daraus… …der Bundesregierung gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fortlaufend Impulse für eine aktive Verbesserung der… …menhang mit den bankaufsichtlichen Anforderungen an die IT (BAIT) berücksichtigt. 2. Handbuch „Management von Cyber-Risiken“ Einzelheiten zum… …Best-Practice-Erfahrungen zum Gelingen des Handbuchs beigetragen. 9 9 Vgl. Schabhüser, Dr. G., Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (2022)… …Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung, https://www.bsi.bund.de/ DE/… …Economic Forum, S. 6, in Verbindung mit Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber- Risiken – Ein Handbuch für… …: 06.11.2023), S. 9. 13 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die Unternehmensleitung… …: Schutzziele 14 Vgl. ebenda, S. 9. 15 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2023), Management von Cyber-Risiken – Ein Handbuch für die… …nur als IT- Risiko, sondern als strategisches Unternehmensrisiko versteht und auch aktiv angeht. 20 Dies bedeutet, dass das Thema Cybersicherheit als… …wurden die IT- Systeme getestet, um sicherzustellen, dass sie die Daten angemessen schützen? Inhalt Häufig definieren Institute interne Sicherheitsklassen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2024

    Strafschärfungsverbot als Bestandteil des Spezialitätsgrundsatzes

    Prohibition of Sentence Aggravation as a Component of the Rule of Specialty
    Rechtsanwalt Christoph Tute
    …not granted—this general sentencing practice of U.S. courts was irrelevant in this case. It was only necessary to ensure adherence to the rule of… …international law. It is assumed that U.S. courts would observe such a reservation of specialty. The legal counsel of the individual sought repeatedly requested… …sufficient specificity and the assumption of dual criminality (namely, as a violation of the German Foreign Trade and Payments Act, AWG) because it was not… …requesting state, the United States. However, the Higher Regional Court then goes further—contrary to the explicit position of the U.S. authorities: it… …is concrete concern that it would not be sufficiently observed after the extradition of the individual. 10 The Court, therefore, examines the… …also the comment by Trüg, NJW 2024, 159 (163) who presents the preferable view that it is indeed part of mandatory international law, at least with… …. The Court then references the decisions of U.S. courts that led it to fear that the individual, if convicted, would be punished not only for the… …provided by the U.S. authorities confirmed this jurisprudence and unequivocally expressed that, according to U.S. legal understanding, it does not constitute… …, it can only be equated with a legally binding assurance from the requesting state if it is equally legally binding. This was not considered to be the… …it impossible that the proposed condition would provide sufficient guarantee that U.S. courts would, contrary to U.S. legal views, not consider…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Das Interne Kontrollsystem für die IT-Strategie

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    Eric Frank, Prof. Dr. Gert Heinrich
    …Baden-Württemberg Villingen-Schwenningen. Arbeits- und Forschungsgebiete sind Mathematik und Interne Kontrollsysteme im Bereich der IT. 04.24 ZIR 155 ARBEITSHILFEN… …IT-Strategie versteht man eine Sammlung von Zielen, die die unternehmenseigene IT so ausrichten, dass durch sie die Fachabteilungen ihren maximalen Wert für das… …Unternehmen erreichen können. 5 Dabei kann die IT als interner Dienstleister gesehen werden, der seinen Kunden, also den Abteilungen, die bestmögliche Leistung… …Informationstechnik (BSI), noch das Institut der Wirtschaftsprüfer in Deutschland (IDW) oder die International Organization for Standardization (ISO) bieten eine… …menschliche oder materielle Ursachen blockiert, kann die Verfügbarkeit der gesamten IT beeinträchtigt werden. Eine fehlende Kommunikationskultur in einem… …vergessener Software führen. Die Organisation, das Sicherheitskonzept und weitere Bereiche des Unternehmens sollten sich nach der IT- Strategie ausrichten. 10… …Risiko, dass die Ziele der IT von denen des restlichen Unternehmens abweichen. Es entstehen Zielkonflikte und Ineffizienzen. Mitarbeiter können eine neue… …Kosten-Nutzen-Verhältnis nicht berücksichtigt, kann dies erhebliche finanzielle Auswirkungen auf das Unternehmen haben. Richtet sich die Strategie der IT nicht nach den… …schützen. K10: Verfügbarkeit und Einsatz von Ressourcen Es muss sichergestellt werden, dass alle relevanten Funktionen der IT termingerecht mit ausreichenden… …Informationssicherheit, das Notfallmanagement und andere Bereiche der IT auch wirtschaftliche Aspekte beachten. Zur Bestimmung der Sinnhaftigkeit von Investitionen müssen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2024

    Konnektivität in den ESRS

    Bedarf einer weiteren Verzahnung von Finanz- und Nachhaltigkeitsberichterstattung
    Dr. Josef Baumüller
    …Eccles/Krzus/Ribot, Journal of Applied Corporate Finance 2015, S. 8. 6 Siehe etwa IFRS Foundation, Connectivity – what is it and what does it deliver?, https://www…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2024

    Effizienz und Sicherheit im Onlinehandel: Die Entwicklung eines Prüfstandards für den E-Commerce-Vertriebskanal

    Möglichkeiten zur Stärkung der Kontrollmechanismen am Beispiel Fressnapf | Maxi Zoo
    Fabio Haßelbusch, Fatana Kohsar, Kai Christian Köhli
    …Datenschutz Retourenprozess IT SEC/Cyberrisiken Abrechungsprozess Preisgestaltung Warenverfügbarkeit Kundenservice Logisitik Rechtsrisiken (Kartellrecht) Abb. 1…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2024

    Die Interne Revision muss ihre Anti-Fraud-Position weiter festigen

    Eingeschränkte Anti-Fraud-Wirksamkeit gemäß Fraud Report 2024
    Dr. Hans-Ulrich Westhausen
    …Originalfrage im Fraud Report: To whom did whistleblowers initially report? 16 Originalfrage im Fraud Report: Which parties were alerted to the fraud after it was…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2024

    Prüfungsleitfaden Lieferantenstammdaten

    Risiken bei der Anlage und Änderung von Bankverbindungen
    DIIR-Arbeitskreis „Revision der Beschaffung“
    …einer prozessunabhängigen Einheit, wie zum Beispiel der IT oder einem Shared Service Center, zugeordnet. In einem solchen Fall sind die folgenden Punkte 2… …prozessunabhängige Einheit, wie zum Beispiel IT oder ein Shared Service Center, sein. Hinweis: Der zuständige Bereich überprüft nicht nur die Lieferanten, sondern alle…
    Alle Treffer im Inhalt anzeigen
  • Angriffsflächen schützen, Sicherheitslücken schließen

zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück