COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2487)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3153)
  • eBook-Kapitel (1894)
  • News (964)
  • eJournals (303)
  • eBooks (182)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (45)
  • 2025 (287)
  • 2024 (277)
  • 2023 (274)
  • 2022 (293)
  • 2021 (304)
  • 2020 (372)
  • 2019 (342)
  • 2018 (302)
  • 2017 (320)
  • 2016 (301)
  • 2015 (455)
  • 2014 (487)
  • 2013 (394)
  • 2012 (403)
  • 2011 (333)
  • 2010 (407)
  • 2009 (464)
  • 2008 (129)
  • 2007 (141)
  • 2006 (85)
  • 2005 (40)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

internen Instituts interne deutsches PS 980 Controlling Deutschland Berichterstattung Governance Management Risikomanagements Praxis Compliance Fraud Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6506 Treffer, Seite 14 von 651, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2019

    Cybercrime und Cybersecurity als Gegenstand der Corporate Governance

    Managementaufgaben zwecks Schutz vor IT-Risiken
    Andreas Eiselt, Julia Sawadka
    …, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten oder die mittels Informationstechnik begangen werden.“… …welchen Systemschwachstellen die Cyberkriminalität mit Vorsatz organisatorische Mängel höhere Gewalt IT- System Abb. 1: Gefährdungen von IT-Systemen 5… …. Lipski, Der Mensch als Sicherheitsrisiko der IT, 2009, S. 1. 30 Vgl. BITKOM (Hrsg.), Spionage, Sabotage, Datendiebstahl, abrufbar unter www.bitkom.org… …suchen, die vom Menschen ausgehende Sicherheitslücke zu schließen. 4.2 Entwicklung eines IT- Risikobewusstseins Zunächst sollte im Unternehmen ein…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2013

    Change Management und Transformation: Zukunft gestalten mittels Vertrauen?

    Erfolgskritische Faktoren und Praxisbeispiele für die Weiterentwicklung von Unternehmen
    Dr. Nikolaus Bubner, Andrea Vogel
    …Detecon International; ihre Schwerpunkte liegen in den Bereichen IT Management, IT-Strategie, IT-Transformation und Change Management (E-Mail… …Neuausrichtung der IT hätte bestehen sollen. Es lag keine Definition vor, wie diese Pläne in tägliche Arbeit überführt werden sollten, um auch kurzfristige Erfolge… …agents, gesetzt und verstärkt wird. Wie der beschriebene Ansatz funktioniert, zeigt das folgende Praxisbeispiel bei einem weltweit tätigen IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2007

    Korruption und Betrug im Gesundheitswesen

    Innovative IT-Lösung der Techniker Krankenkasse
    Georgia Skorczyk
    …Einsatz von Informationstechnologie (IT) zur Betrugserkennung ist aufgrund der Vielzahl an Abrechnungsfällen unumgänglich. Zwar werden die eingehenden… …kann. 3.2 Ermittlungsdatenbank Der Einsatz der IT erstreckt sich auch auf die Dokumentation und Bearbeitung der aufgedeckten Betrugsfälle. Es ist…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2026

    Neue Vorgaben für Geschäftsleitungsschulungen nach § 38 Abs. 3 BSIG

    Rechtliche Konkretisierung der Leitungsverantwortung und praktische Umsetzung der neuen Schulungspflichten
    Dr. Dr. Fabian Teichmann
    …, LL.M., ist Managing Partner der Teichmann International (Schweiz) AG und Verwaltungsratspräsident der Teichmann International (IT Solutions) AG. Er hat… …, Bereichsleiter mit Sicherheitsverantwortung) oder Beauftragte fallen, die eng mit der Geschäftsführung in Fragen der IT- 4 Richtlinie (EU) 2022/2555, Art. 20 Abs… …Vorgaben für Geschäftsleitungsschulungen nach § 38 Abs. 3 BSIG ZRFC 1/26 37 vorgaben bis zu den eigenen „Kronjuwelen“ der IT, erhöht die Kontextbezogenheit… …, ein Security Operations Center aufgebaut oder ein wichtiger Dienst an einen neuen IT- Dienstleister outgesourct wird, sind das Themen, zu denen auch die… …aus erster Hand vermitteln. Interne Experten hingegen, zum Beispiel der CISO, Risk Manager oder interne Auditoren mit IT- Sicherheitskenntnis kennen die…
    Alle Treffer im Inhalt anzeigen
  • Regulierung hält Kreditinstitute in Atem

    …III und MaRisk machen ihnen zu schaffen. Durch die strengeren Auflagen der Regulierer müssen fast ebenso viele Kreditinstitute (93 Prozent) ihre IT und… …Meldewesen führen darüber hinaus zu mehr Bestrebungen in der Standardisierung. 93 Prozent der befragten Entscheider wollen ihre IT sowie ihre Prozesse… …standardisieren und dadurch effizienter machen. Um diese Herausforderung zu meistern, erwarten 70 Prozent der Befragten, dass kleinere Banken bei IT und Prozessen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Bring Your Own Device – Einsparungspotenzial mit Sicherheitsrisiko?

    Daten-/IT-Sicherheit, Haftung und Risikomanagement beim Einsatz privater IT-Systeme im Unternehmen
    Dr. Sebastian Brüggemann
    …Reaktionen im Ernstfall. Hier gilt: Eine Kette ist immer nur so stark wie ihr schwächstes Glied. Die Inhomogenität der IT kann sich allerdings dann als… …, wenn ein IT­ Administrator die Seiten wechselt, lässt sich nach wie vor anhand der NSA­ Affäre verfolgen. Für das Unternehmen sind dabei vor allem die… …auch so lange nichts ändern, wie die wesentlichen Impulse im Bereich der Informationstechnologie dem Bereich der Privatnutzung entspringen und unsere…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …von IT- und Internetrisiken . . . . . . . . . . . . . . . . 312 2.1.1 Rechtliche Risiken… …Geschäftsabläufe. Es ist damit unerlässlich, dass die Informations- technologien (IT) reibungslos funktionieren. Dies gilt umso mehr, als Unter- nehmen auch für… …Schäden haften, die ihre fehlerhafte IT bei Kunden verursacht – sie müssen Schadensersatz leisten. Im Extremfall können fehlende oder ver- fälschte Daten… …Risikobewältigung und hierbei die Elemente: Vermeiden, Vermindern, Über- wälzen und Selbsttragen. 2. IT-Risiken 2.1 Klassifizierung von IT- und Internetrisiken Der… …Begriff IT- und Internetrisiken soll in den nachfolgenden Erläuterungen für die gesamte Infrastruktur, die der Informationsbeschaffung zugrunde liegt… …, Anwendung finden. Das heißt, hierunter fallen alle Unternehmen, die sich mit Informationstechnologie auseinandersetzen (Soft- und Hardwarehersteller… …Informationstechnologie erheblich. Die Risiken kön- IT-Risikomanagement durch Risikotransfer 313 nen sich in den unterschiedlichsten Ausprägungen realisieren; sie… …lassen sich in rechtliche und technische Risiken klassifizieren. Abbildung 1: Übersicht „Ebenen der IT- und Internetrisiken“ 2.1.1 Rechtliche Risiken… …verändert. Und die Entwicklung der IT schreitet weiterhin rasant voran. Neue Geräte mit immer noch schnelleren Prozessoren und noch größeren Speicher- medien… …IT-Bereich mit neuen Problemstellungen konfron- tiert. Dies bedeutet nicht, dass wir es bei IT- und Internet-Risiken immer mit neuen Gefahren zu tun haben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Operational Auditing

    Operative Supportprozesse 1: IT-Prozesse und IT-Revision

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …Informationstechnologie (IT) ist für den Revi- sor in allen Prozessprüfungen eine besondere Herausforderung. Die Standards des IIA verlangen vom Revisor bzw. IT-Revisor… …: IT-Prozesse und IT-Revision Zusätzlich wird von ihm verlangt, dass er sich sehr schnell in die speziellen IT- Probleme des Unternehmens-Prozesses hineindenken… …der Vorstand von der IT eine Vereinheitlichung der Datenbankstruktur. ____________ 271 IIA-Standards 1200, 1210, insbesondere 1210.A3, bei… …. 10 Operative Supportprozesse 1: IT-Prozesse und IT-Revision 308 Die IT bietet einen Match272 der beiden Kundendatenbanken an. Der Match führt zu… …dieser Daten- migration kann nun Wochen und Monate dauern, verbunden mit gegenseitigen Schuld- zuweisungen von IT und Vertrieb. An dem geschilderten… …zu definieren, im oberen Bei- spiel Vertrieb, heißt das noch lange nicht, dass dieser Prozess auch funktioniert. 4. Die Beschränkung der IT auf reine… …Entscheidungen einbinden lässt, oder nur“nerven“, wenn sie später immer wieder in ihren Berichten auf die Unvollkommenheiten der IT- und Daten- landschaft… …verweist. In diesem Kapitel werden wir uns diesen und weiteren anderen Themen der Prüfung von IT schrittweise nähern. Von der Grundlagen der ITK… …IT-Revision, der die Themen dann noch technischer und detail- lierter untersuchen und darstellen wird. 10.1 Grundlagen der IT Fast jeder benutzt heute… …bedeutet hier einen automatischen Datenabgleich der Primärschlüsselfelder Kundenvor- und nachname, Kunden-Adresse. 10.1 Grundlagen der IT 309 wir…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2018

    Anforderungen an die Revisionsqualität im Wandel der Zeiten

    Ein Vergleich der Qualitätsanforderungen vor 50 Jahren und heute
    Dr. Hans-Ulrich Westhausen
    …: Kenntnisse im Risikomanagement, 38 Prozent: Kenntnisse der allgemeinen IT, 35 Prozent: Branchenkenntnisse und 31 Prozent: Kenntnisse von Data Mining und… …allgemeinen IT 6. Branchenkenntnisse 7. Kenntnisse von Data Mining und IT-gestützten Prüfungstechniken Tab. 2: Vergleich weiterer Qualitätsanforderungen 16 ZIR…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2020

    eStandards und ihr noch nicht ausgeschöpftes Potenzial in Zeiten der Digitalisierung

    Auswirkungen aktueller Forschungsergebnisse zu elektronischen Standards auf die Revisionsarbeit
    Daniel Neuß, Justin Pawlowski, Prof. Dr. Axel Winkelmann
    …Internal Audit der ALSO Holding AG und Mitglied des IIA IT Guidance Committee. Prof. Dr. Axel Winkelmann ist Leiter des Lehrstuhls für BWL und… …Datenaustausch. Zum Einsatz dieser Systeme haben sich in der Praxis verschiedene Möglichkeiten entwickelt, wie die Standards in den IT- Systemen erstellt werden…
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück