COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2441)
  • Titel (22)

… nach Dokumenten-Typ

  • eJournal-Artikel (3087)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (296)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (222)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

internen Fraud Revision interne Rahmen Prüfung Institut Risikomanagements deutsches Praxis Bedeutung Corporate deutschen Ifrs Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6469 Treffer, Seite 23 von 647, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    E-Discovery im Kontext IT-Management und Enterprise Data Management

    Claus Schmid
    …Informationstechnologie (IT) zu durchleuchten. Hier- zu soll der Leser zunächst im Rahmen einer Begriffsklärung in den Zusammenhang zwischen dem US-amerikanischen… …inspect, measure, survey, photograph, test, or sample the property or any designated object or operation on it. Abbildung 2: Originaltext aus der… …Information Technology Infrastructure Library (ITIL) beherrschen sollte. Die Auf- gaben der IT (z.B. Beschaffung, Bereitstellung, Inbetriebnahme und Betrieb… …offensichtlich, dass es in der Praxis keine Rolle spielt, ob ein Unternehmen oder dessen IT fit für eine juristische E-Discovery-Auseinandersetzung ist oder… …. Rechenzentren, Server, Archiven). ___________________ 386 Vgl. Schmid und Dahlberg 2008, S. 523. 387 Vgl. IT Governance Institute 2006, S. 36… …IT-Budgetplanungsprozess Wunsch und Wirklichkeit unterscheiden sich dadurch, dass die Kosten der E-Discovery-Konformität in der IT anfallen, die Nutzen aber in der Anwen-… …der-Organisation außerhalb der IT entstehen. Sofern der IT-Verantwortliche kein Zusatzbudget erhält, kann er nur durch interne Kostenreduzierung ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …Bereich der Informationstechnologie . . . . . . . . . . . . . . . 270 5.2 Basel II und IT-Sicherheit… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …Informationstechnologie aktiv möglichen Risiken eines Datenverlustes oder einer Systemunterbrechung entgegenzuwirken. Aufgaben in einem Unternehmen oder in einer Behörde zu… …dem Risiko einer Straftat gegen das Unternehmen und seine IT- Umgebung im Speziellen zu rechnen. Die bei solchen Sicherheitsanalysen häu- fig geäußerte… …Sach- verhalts und im übrigen auf Plausibilität zu prüfen. Dann aber kann sich der IT- Verantwortliche auf die Expertise dieses externen Spezialisten… …ändert sich so schnell wie die Anforderungen, die aus dem Geschäft des einzelnen Unternehmens an dessen IT gestellt werden. Jede neue Anwendung, jede… …neue funktionale Anforderung an die IT, sondern auch eine Verände- rung der „Sicherheitslage“ eines Unternehmens und vor allem seiner Risiko- struktur… …Vorschläge des IT- Managers ab, so kommt es für ihn darauf an, für den Fall, dass sich die von ihm in seine Überlegungen und Vorschläge einbezogenen Risiken…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Legality of spam filters and blacklists

    Assoc. Prof. Dr. George G. Dimitrov
    …emails” (UCE). UCE is not only a nuisance but it is also an easy access point for viruses and malicious software. Spam is a constant problem for businesses… …, the system is not perfect. It does make mistakes. For example, if a message ­contains a few words that the spam filter acknowledges as UCE, the message… …because the system “reads” it wrong. The legal problems arising thereof are twofold. Legality of spam filters and ­blacklists Dimitrov PinG 03.14 109 a)… …, who owns it and who has access to and control of the filtered messages. By employing the spam-filtering technology such person may prevent solicited and… …have someone revealing the secrecy of our messages? The secrecy of the communications is proclaimed as a basic human right, 2 while in most countries it… …fight the spam is the use of the socalled blacklists. As per the common IT jargon the terms “blacklist” or “block list” are used to designate a specific… …, reads that maliciously opening, destroying, delaying or diverting of correspondence sent to a third party, whether or not it arrives at its destination… …, or fraudulently gaining knowledge of it, is punished by one year’s imprisonment and a fine of € 45,000. The same penalty applies to the malicious… …appears in a blacklist, usually it is because it has been reported by a client (via software developed for automation/manual reporting) or by some ISP. The… …blacklisting may occur because it has been determined that someone in the respective network is sending spam or malicious content. Most of blacklist providers…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IKS-Simulation – ein „neuer“ Ansatz zur Verbesserung der Akzeptanz und Wirtschaftlichkeit von (IT-)Prüfungen

    , Dipl. Wirtschaftsinformatiker Ernst Liniger
    …risikoorientiert geplant und auch so durch geführt wird. Dabei müssen auch die Risiken innerhalb der Informatik (IT) systematisch berück sichtigt werden. Einerseits… …die Grundlage für ordnungsgemäß funktionierende automatisierte IT- Anwendungskon trollen. Generelle IT-Kontrollen adressieren beispielsweise Risiken in… …erkennbar ist. IT-relevante Dokumentationen Organisation der IT IT-Governance Compliance IT-Risikomanagement IT-Projektmanagement… …unternehmensspezifischen Soll-IKS in der IT Bei den von uns selbst durchgeführten Prüfungen stellte sich mitunter die Frage, ob das aufgezeigte Ist- Maturitätsprofil eines… …IT-Kontrollen. 134 · ZIR 3/10 · Best Practice IKS-Simulation IT-relevante Dokumentationen Unterstützende Anwendungskontrolle Organisation der IT Direkte… …diese Simulation auch für eine extrem frühzeitige Planung der eigentlichen Prüfungshandlungen für die Beurteilung des IKS inner halb der IT. Grundsätzlich… …halb der IT ein minimales IKS benötigt, das wir in Abhängigkeit von gewissen Größenangaben leicht modifizieren (Sicherheitsverantwortliche nennen diese… …Unterstützende Anwendungskontrolle Organisation der IT Direkte Anwendungskontrolle Rechnungswesen-Anwendung Outsourcing Datensicherung Problem Management… …Forschungsprojekten resp. Diplom arbeiten im Bereich IT- Governance, IT-Sicherheit usw. gewonnen werden konnten. Es ist auch für Laien nachvollziehbar, dass ein… …aufgrund von typischen branchenspezifischen Anforderungen an IT- Kontrollen. Jedem Unternehmen wird aber genau ein Branchen profil zugewiesen. Für das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Torsten Gründer 236 1. Vorbemerkungen IT-Dienstleistungen, also IT als Service, haben sich in den vergangenen Jahren rasant entwickelt. Beim… …. Zu Beginn dieses Jahrzehnts entstanden auch die ersten marktreifen Ser- viceangebote im Segment der IT Security. Vorreiter hierbei waren und sind noch… …sowie konkrete Informationen über die Wirtschaftlichkeit der eingekauften IT- Services. Damit sind SLAs eine wesentliche Grundlage zur nachhaltigen In-… …in der IT bereits seit Jahren gibt, fällt es Unterneh- men und auch Anbietern von IT-Diensten im Projektalltag nach wie vor ausge- sprochen schwer… …ohne durchgreifendes IT-Controlling ist es heute praktisch unmöglich eine dauerhafte Wirtschaftlichkeit ihrer IT sicherzustellen, u. a. ihre… …reichen Ausgestaltung von SLAs im Bereich der IT. Als Controlling-Instrument ist er in Unternehmen und Behörden gleichermaßen einsetzbar. SLAPeC erfasst… …scheidend, nicht die Sicht der IT-Abteilung. Zweck von SLAs ist es gerade, deren Tagesgeschäft optimal mit bedarfsgerechten und wirtschaftlichen IT… …zwischen Fachbereichen und der IT erforderlich, da beide Seiten nicht in gleicher Weise mit der SLA-typischen Terminologie vertraut sind, es aber oft gerade… …Mitarbeiter aus der IT sind, die den Auftrag zur Erstellung von SLAs erhalten. Von besonderer Bedeutung ist hierbei auch der Aspekt der klaren Bedarfs-… …werden, wenn die erbrachte IT- Mehrleistung (Input) zu einem messbaren Vorteil (Output) beim Dienstneh- mer führt – dieser also kausal mehr Autos…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2023

    Einsatzmöglichkeiten und Prüfkonzepte von KI in der Revision

    Ein Erfahrungsbericht aus der Praxis
    Stefanie Bertele, Katrin Frank, Önder Güngör, Christian Lossos, u.a.
    …Governance der Infor­mationstechnologie (IT) mit sich. Unabhängig von der eingesetzten Technologie müssen die Erfüllung von regulatorischen Anforderungen und… …der Informationstechnik (BSI), https://www.bsi.bund.de/DE/Themen/Verbraucherinnenund-Verbraucher/Informationen-und-Empfehlungen/… …der Interaktion mit der physischen Welt auf Prinzipien der Informationstechnik sowie auf eine technisch machbare Kinetik zu reduzieren (Wikipedia)… …Process Automation intelligente Bots, um sich wiederholende, manuelle Prozesse zu automatisieren. Big Data: In der IT bezeichnet Big Data Daten, welche in… …. Die Grenzen sind fließend, sodass Big Data in der Nicht- IT mittlerweile auch einfach als Begriff für große Datenmengen verwendet wird. Neben dem… …wurden hier mehr als 70,5 Millionen Passagiere begrüßt und ein Cargo-Volumen von rund 2,1 Millionen Tonnen umgeschlagen. IT- und KI-Lösungen erweisen sich… …Informationstechnologie, Deepfakes – Gefahen und Gegenmaßnahmen, https://www.bsi.bund.de/DE/Themen/Unternehmen-und- Organisationen/Informationen-und-Empfehlungen/… …für Informationstechnologie des IDW hat im Februar 2022 einen Prüfungsstandard für die Prüfung von KI-Systemen veröffentlicht (IDW EPS 861). Für den… …. 28 Bundesamt für Sicherheit in der Informationstechnik, Künstliche Intelligenz, https://www.bsi.bund.de/DE/Themen/… …erleichtern sollen. Der Leitfaden orientiert sich an – aus der IT- Revisionsprüfung bekannten – Aspekten wie Zielen, Maßnahmen, Kommunikation, Dokumentation der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …, aggressive hybride Machtpolitik, Digitalisierung, KI, IT- und Cyberbedrohung, Schutz kritischer Technologie und Infrastruktur, technologische Monopolstrukturen…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2008

    Integrity Due Diligence

    Neue Säule im Due Diligence Prozess?
    Gabriel Andras
    …oder unternehmensspezifische Reviews, beispielsweise in den Bereichen Pensionen, Umwelt und IT. Eine weitere, relativ neue Ausprägung der…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …are managed (…) Technology is a facilitator for digital transformation; it is not digital transformation per se. It is, however, an immutable fact that… …leadership roles may change over time, but the function of ecosystem leader is valued by the community because it enables members to move toward shared visions… …flexiblen Maschinen), die Informationstechnologie, der Computer als Problemträger, die Mensch-Compu- ter-Systeme und die rationale Problemlösung (vgl. Ansoff…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden Travel Management

    Strukturen, IT und Internes Kontrollsystem

    DIIR – Deutsches Institut für Interne Revision e. V.
    …17 2. Strukturen, IT und Internes Kontrollsystem 2.1 Strukturen Die Anzahl durchzuführender Geschäftsreisen wird in den Funktionsberei- chen… …• Genehmigung der Reise gemäß Prozess Strukturen, IT und Internes Kontrollsystem 18 Details zu den einzelnen Prozessen können dem Kapitel 5… …Zusammenfassung von bisher dezentral erbrachten, ähnlichen oder glei- chen Dienstleistungen, Strukturen, IT und Internes Kontrollsystem 20 �… …Inhalt Strukturen, IT und Internes Kontrollsystem 22 � Sind alle am Travel Management beteiligten Personen und Fachbereiche ausreichend in Bezug auf… …Portale für die Reisebuchungen zu nutzen sind. Die Auswahl/Festlegung erfolgt unter Einbeziehung von Fachbereichen (Einkauf/Zentraleinkauf sowie IT) mit… …Reiseabrechnungs- verfahrens bzw. der Reiseabrechnung sind in Kapitel 5.4 beschrieben; Details Strukturen, IT und Internes Kontrollsystem 24 zur Prüfung des… …wurden diese eingehalten? � Wodurch ist sichergestellt, dass keine Doppelabrechnungen erfolgen? 2.2 IT 2.2.1 Ausprägungen IT-gestützter Travel… …Reiserichtlinien im IT-System abgebildet (Flug- klassen etc.)? IT 25 � Werden die gesetzlichen, insbesondere die datenschutzrechtlichen bzw. steuerlichen… …(Stichwort: Berechtigungskonzept etc.)? � Welche Benutzer sind für das Travel Management-System berechtigt? Strukturen, IT und Internes Kontrollsystem 26… …Management- System umgesetzt? � Welches Datenbanksystem oder alternatives Datenverwaltungssystem wird von der Travel Management-Software verwendet? IT 27…
    Alle Treffer im Inhalt anzeigen
◄ zurück 21 22 23 24 25 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück