COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2487)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3153)
  • eBook-Kapitel (1894)
  • News (964)
  • eJournals (303)
  • eBooks (182)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (45)
  • 2025 (287)
  • 2024 (277)
  • 2023 (274)
  • 2022 (293)
  • 2021 (304)
  • 2020 (372)
  • 2019 (342)
  • 2018 (302)
  • 2017 (320)
  • 2016 (301)
  • 2015 (455)
  • 2014 (487)
  • 2013 (394)
  • 2012 (403)
  • 2011 (333)
  • 2010 (407)
  • 2009 (464)
  • 2008 (129)
  • 2007 (141)
  • 2006 (85)
  • 2005 (40)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Fraud Governance Risikomanagement Analyse Ifrs Deutschland Revision Rechnungslegung internen Kreditinstituten Arbeitskreis Rahmen Grundlagen Corporate Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6506 Treffer, Seite 23 von 651, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …Bereich der Informationstechnologie . . . . . . . . . . . . . . . 270 5.2 Basel II und IT-Sicherheit… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …Informationstechnologie aktiv möglichen Risiken eines Datenverlustes oder einer Systemunterbrechung entgegenzuwirken. Aufgaben in einem Unternehmen oder in einer Behörde zu… …dem Risiko einer Straftat gegen das Unternehmen und seine IT- Umgebung im Speziellen zu rechnen. Die bei solchen Sicherheitsanalysen häu- fig geäußerte… …Sach- verhalts und im übrigen auf Plausibilität zu prüfen. Dann aber kann sich der IT- Verantwortliche auf die Expertise dieses externen Spezialisten… …ändert sich so schnell wie die Anforderungen, die aus dem Geschäft des einzelnen Unternehmens an dessen IT gestellt werden. Jede neue Anwendung, jede… …neue funktionale Anforderung an die IT, sondern auch eine Verände- rung der „Sicherheitslage“ eines Unternehmens und vor allem seiner Risiko- struktur… …Vorschläge des IT- Managers ab, so kommt es für ihn darauf an, für den Fall, dass sich die von ihm in seine Überlegungen und Vorschläge einbezogenen Risiken…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2014

    Legality of spam filters and blacklists

    Assoc. Prof. Dr. George G. Dimitrov
    …emails” (UCE). UCE is not only a nuisance but it is also an easy access point for viruses and malicious software. Spam is a constant problem for businesses… …, the system is not perfect. It does make mistakes. For example, if a message ­contains a few words that the spam filter acknowledges as UCE, the message… …because the system “reads” it wrong. The legal problems arising thereof are twofold. Legality of spam filters and ­blacklists Dimitrov PinG 03.14 109 a)… …, who owns it and who has access to and control of the filtered messages. By employing the spam-filtering technology such person may prevent solicited and… …have someone revealing the secrecy of our messages? The secrecy of the communications is proclaimed as a basic human right, 2 while in most countries it… …fight the spam is the use of the socalled blacklists. As per the common IT jargon the terms “blacklist” or “block list” are used to designate a specific… …, reads that maliciously opening, destroying, delaying or diverting of correspondence sent to a third party, whether or not it arrives at its destination… …, or fraudulently gaining knowledge of it, is punished by one year’s imprisonment and a fine of € 45,000. The same penalty applies to the malicious… …appears in a blacklist, usually it is because it has been reported by a client (via software developed for automation/manual reporting) or by some ISP. The… …blacklisting may occur because it has been determined that someone in the respective network is sending spam or malicious content. Most of blacklist providers…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Torsten Gründer 236 1. Vorbemerkungen IT-Dienstleistungen, also IT als Service, haben sich in den vergangenen Jahren rasant entwickelt. Beim… …. Zu Beginn dieses Jahrzehnts entstanden auch die ersten marktreifen Ser- viceangebote im Segment der IT Security. Vorreiter hierbei waren und sind noch… …sowie konkrete Informationen über die Wirtschaftlichkeit der eingekauften IT- Services. Damit sind SLAs eine wesentliche Grundlage zur nachhaltigen In-… …in der IT bereits seit Jahren gibt, fällt es Unterneh- men und auch Anbietern von IT-Diensten im Projektalltag nach wie vor ausge- sprochen schwer… …ohne durchgreifendes IT-Controlling ist es heute praktisch unmöglich eine dauerhafte Wirtschaftlichkeit ihrer IT sicherzustellen, u. a. ihre… …reichen Ausgestaltung von SLAs im Bereich der IT. Als Controlling-Instrument ist er in Unternehmen und Behörden gleichermaßen einsetzbar. SLAPeC erfasst… …scheidend, nicht die Sicht der IT-Abteilung. Zweck von SLAs ist es gerade, deren Tagesgeschäft optimal mit bedarfsgerechten und wirtschaftlichen IT… …zwischen Fachbereichen und der IT erforderlich, da beide Seiten nicht in gleicher Weise mit der SLA-typischen Terminologie vertraut sind, es aber oft gerade… …Mitarbeiter aus der IT sind, die den Auftrag zur Erstellung von SLAs erhalten. Von besonderer Bedeutung ist hierbei auch der Aspekt der klaren Bedarfs-… …werden, wenn die erbrachte IT- Mehrleistung (Input) zu einem messbaren Vorteil (Output) beim Dienstneh- mer führt – dieser also kausal mehr Autos…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2023

    Einsatzmöglichkeiten und Prüfkonzepte von KI in der Revision

    Ein Erfahrungsbericht aus der Praxis
    Stefanie Bertele, Katrin Frank, Önder Güngör, Christian Lossos, u.a.
    …Governance der Infor­mationstechnologie (IT) mit sich. Unabhängig von der eingesetzten Technologie müssen die Erfüllung von regulatorischen Anforderungen und… …der Informationstechnik (BSI), https://www.bsi.bund.de/DE/Themen/Verbraucherinnenund-Verbraucher/Informationen-und-Empfehlungen/… …der Interaktion mit der physischen Welt auf Prinzipien der Informationstechnik sowie auf eine technisch machbare Kinetik zu reduzieren (Wikipedia)… …Process Automation intelligente Bots, um sich wiederholende, manuelle Prozesse zu automatisieren. Big Data: In der IT bezeichnet Big Data Daten, welche in… …. Die Grenzen sind fließend, sodass Big Data in der Nicht- IT mittlerweile auch einfach als Begriff für große Datenmengen verwendet wird. Neben dem… …wurden hier mehr als 70,5 Millionen Passagiere begrüßt und ein Cargo-Volumen von rund 2,1 Millionen Tonnen umgeschlagen. IT- und KI-Lösungen erweisen sich… …Informationstechnologie, Deepfakes – Gefahen und Gegenmaßnahmen, https://www.bsi.bund.de/DE/Themen/Unternehmen-und- Organisationen/Informationen-und-Empfehlungen/… …für Informationstechnologie des IDW hat im Februar 2022 einen Prüfungsstandard für die Prüfung von KI-Systemen veröffentlicht (IDW EPS 861). Für den… …. 28 Bundesamt für Sicherheit in der Informationstechnik, Künstliche Intelligenz, https://www.bsi.bund.de/DE/Themen/… …erleichtern sollen. Der Leitfaden orientiert sich an – aus der IT- Revisionsprüfung bekannten – Aspekten wie Zielen, Maßnahmen, Kommunikation, Dokumentation der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IKS-Simulation – ein „neuer“ Ansatz zur Verbesserung der Akzeptanz und Wirtschaftlichkeit von (IT-)Prüfungen

    , Dipl. Wirtschaftsinformatiker Ernst Liniger
    …risikoorientiert geplant und auch so durch geführt wird. Dabei müssen auch die Risiken innerhalb der Informatik (IT) systematisch berück sichtigt werden. Einerseits… …die Grundlage für ordnungsgemäß funktionierende automatisierte IT- Anwendungskon trollen. Generelle IT-Kontrollen adressieren beispielsweise Risiken in… …erkennbar ist. IT-relevante Dokumentationen Organisation der IT IT-Governance Compliance IT-Risikomanagement IT-Projektmanagement… …unternehmensspezifischen Soll-IKS in der IT Bei den von uns selbst durchgeführten Prüfungen stellte sich mitunter die Frage, ob das aufgezeigte Ist- Maturitätsprofil eines… …IT-Kontrollen. 134 · ZIR 3/10 · Best Practice IKS-Simulation IT-relevante Dokumentationen Unterstützende Anwendungskontrolle Organisation der IT Direkte… …diese Simulation auch für eine extrem frühzeitige Planung der eigentlichen Prüfungshandlungen für die Beurteilung des IKS inner halb der IT. Grundsätzlich… …halb der IT ein minimales IKS benötigt, das wir in Abhängigkeit von gewissen Größenangaben leicht modifizieren (Sicherheitsverantwortliche nennen diese… …Unterstützende Anwendungskontrolle Organisation der IT Direkte Anwendungskontrolle Rechnungswesen-Anwendung Outsourcing Datensicherung Problem Management… …Forschungsprojekten resp. Diplom arbeiten im Bereich IT- Governance, IT-Sicherheit usw. gewonnen werden konnten. Es ist auch für Laien nachvollziehbar, dass ein… …aufgrund von typischen branchenspezifischen Anforderungen an IT- Kontrollen. Jedem Unternehmen wird aber genau ein Branchen profil zugewiesen. Für das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …, aggressive hybride Machtpolitik, Digitalisierung, KI, IT- und Cyberbedrohung, Schutz kritischer Technologie und Infrastruktur, technologische Monopolstrukturen…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …are managed (…) Technology is a facilitator for digital transformation; it is not digital transformation per se. It is, however, an immutable fact that… …leadership roles may change over time, but the function of ecosystem leader is valued by the community because it enables members to move toward shared visions… …flexiblen Maschinen), die Informationstechnologie, der Computer als Problemträger, die Mensch-Compu- ter-Systeme und die rationale Problemlösung (vgl. Ansoff…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Managing Risk and Complexity in the South African Automotive Supply Chain in A Black Economic Empowerment (Bee) Environment: A Case Study

    Gideon Horn
    …indirect result of the sector’s growth. – As the 20th largest manufacturer of vehicles in the world, it is integrated in the global framework of parent… …(National Association of Automobile Manufacturers of South Africa [NAAMSA], 2006). The success of the South African automotive industry has resulted in it… …components industry. Although the Eastern Cape is the second most important automotive region in South Africa, it is regarded as one of the country’s… …. Selecting the wrong supplier is costly and weakens a business’s competitive position, as it may result in out-of-stock situations which cause interruptions… …specified quality at a fair and competitive price; and takes the initiative when it comes to technical renewal, technical support, technical expertise and… …require production rescheduling at customer plants. This eventually slows down the entire supply chain as it leads to longer lead times, more backorders… …of business as stipulated by the OEMs. It is clear that BEE suppliers might experi- ence difficulties in meeting these stringent standards, especially… …Lack of Opportunities to Tender It is important to note that OEMs are private companies that cannot easily be forced to give BEE suppliers the… …tive industry’s export orientation, it enjoys marginal status in relation to an interna- tional industry that is rapidly globalising and which has 25-30%… …market such as China, Brazil or India, nor is it located adjacent to major markets such as in the case of Mexico (in relation to the United States) or…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung spezieller Dienstleistungen

    Prüfungsleitfaden: IT-Outsourcing unter Berücksichtigung von Beschaffungsgesichtspunkten

    Kai Kircher, Klaus Lange
    …oder von IT- Prozessen, wie die EDV-Auslagerungsver- träge von General Motors und Eastman Kodak. Etwa seit dem Jahr 2000 wird die Möglichkeit des… …Datensicherung) � Ausgründung in eine konzerneigene Gesellschaft (z.B. eine eigene IT Dienstleistungsgesellschaft) � Unternehmensexternes Outsourcing: � Vergabe… …Mangelndes Fachwissen/Know-how im eigenen Unternehmen. � Die IT wird nicht als Kernkompetenz im eigenen Unternehmen betrach- tet. Ebenso beachtet werden muss… …ausreichenden Performance. Aus Sicht der Unternehmen ist deshalb die Kritikalität zu bewerten, da bei einem Ausfall der ausgelagerten IT zum Beispiel erhebliche… …und Ziel des Leitfadens ist es, Prüfungsansätze bezüglich des IT- Outsourcings unter Beschaffungsgesichtspunkten aufzuzeigen. Dieser Leit- faden bezieht… …Reaktionszeiten oder eine Definition der Erreichbarkeit. Weitere konkrete Vorgaben zur Bewertung der Servicequalität können aus der ISO/IEC Norm 15504 oder der IT… …Sicherheit in der Informationstechnik (BSI): Das Bundesamt beschreibt Rahmenbedingungen für eine ausreichende IT- Sicherheit bzw. erstellt einen… …infrastrukturelle Maßnahmen be- schrieben, die für die IT-Sicherheit erforderlich sind. Das BSI zertifiziert IT- Systeme. Die Zertifizierung kann bei einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden Travel Management

    Strukturen, IT und Internes Kontrollsystem

    DIIR – Deutsches Institut für Interne Revision e. V.
    …17 2. Strukturen, IT und Internes Kontrollsystem 2.1 Strukturen Die Anzahl durchzuführender Geschäftsreisen wird in den Funktionsberei- chen… …• Genehmigung der Reise gemäß Prozess Strukturen, IT und Internes Kontrollsystem 18 Details zu den einzelnen Prozessen können dem Kapitel 5… …Zusammenfassung von bisher dezentral erbrachten, ähnlichen oder glei- chen Dienstleistungen, Strukturen, IT und Internes Kontrollsystem 20 �… …Inhalt Strukturen, IT und Internes Kontrollsystem 22 � Sind alle am Travel Management beteiligten Personen und Fachbereiche ausreichend in Bezug auf… …Portale für die Reisebuchungen zu nutzen sind. Die Auswahl/Festlegung erfolgt unter Einbeziehung von Fachbereichen (Einkauf/Zentraleinkauf sowie IT) mit… …Reiseabrechnungs- verfahrens bzw. der Reiseabrechnung sind in Kapitel 5.4 beschrieben; Details Strukturen, IT und Internes Kontrollsystem 24 zur Prüfung des… …wurden diese eingehalten? � Wodurch ist sichergestellt, dass keine Doppelabrechnungen erfolgen? 2.2 IT 2.2.1 Ausprägungen IT-gestützter Travel… …Reiserichtlinien im IT-System abgebildet (Flug- klassen etc.)? IT 25 � Werden die gesetzlichen, insbesondere die datenschutzrechtlichen bzw. steuerlichen… …(Stichwort: Berechtigungskonzept etc.)? � Welche Benutzer sind für das Travel Management-System berechtigt? Strukturen, IT und Internes Kontrollsystem 26… …Management- System umgesetzt? � Welches Datenbanksystem oder alternatives Datenverwaltungssystem wird von der Travel Management-Software verwendet? IT 27…
    Alle Treffer im Inhalt anzeigen
◄ zurück 21 22 23 24 25 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück