COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (537)
  • Titel (25)

… nach Dokumenten-Typ

  • eJournal-Artikel (358)
  • eBook-Kapitel (113)
  • News (71)
  • eBooks (1)

… nach Jahr

  • 2026 (6)
  • 2025 (34)
  • 2024 (23)
  • 2023 (30)
  • 2022 (24)
  • 2021 (43)
  • 2020 (30)
  • 2019 (33)
  • 2018 (31)
  • 2017 (27)
  • 2016 (34)
  • 2015 (36)
  • 2014 (36)
  • 2013 (27)
  • 2012 (24)
  • 2011 (19)
  • 2010 (24)
  • 2009 (26)
  • 2008 (5)
  • 2007 (11)
  • 2006 (11)
  • 2005 (5)
  • 2004 (3)

Alle Filter anzeigen

Am häufigsten gesucht

Praxis Institut Berichterstattung Governance Kreditinstituten Prüfung Corporate Grundlagen Revision Rechnungslegung Fraud deutsches internen Rahmen Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

543 Treffer, Seite 26 von 55, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …Unternehmen zu Fragen der IT-Sicherheit und des technischen Datenschutzes (www.datensicherheit.digital). 46 | PinG 1.25 PinG: Zunächst einmal an Sie beide ganz… …, Herr Werning, Datensicherheit ist ein ganz wichtiger Bestandteil im Datenschutz, aber es ist nicht alles. In der IT-Sicherheit betrachtet man immer… …Risikoanalyse morgens durchgeführt oder am Abend? Es zeigt sich: Selbst in der IT-Sicherheit gibt es keine exakten Werte. Ja, wie ist es denn erst im Datenschutz?…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2019

    Das PIA-Tool der CNIL im aufsichtsbehördlichen Praxistest

    Bürokratie oder praktikabler Ansatz?
    Kirsten Bock, Susan Gonscherowski, Eva Schlehahn
    …Daten und Datenverlust. Diese Risikogruppen beziehen sich im Wesentlichen auf die aus der IT-Sicherheit bekannten Schutzziele, nämlich Vertraulichkeit… …klassischen Schutzziele der IT-Sicherheit (Integrität, Vertraulichkeit, Verfügbarkeit). Die Beschränkung auf die Sicherheit der Verarbeitung (Art. 32 DSGVO)… …Risikoanalyse beschränkt sich auf die drei klassischen Schutzziele der IT-Sicherheit (Integrität, Vertraulichkeit, Verfügbarkeit) und fällt damit weit hinter die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision für Aufsichtsräte

    Aktuelle Handlungsfelder der Internen Revision

    Mathias Wendt, Hubertus Eichler
    …involvierten Fach bereiche Compliance-Management, Interne Revision, Personalmanage- ment, Sicherheitsmanagement, Datenschutzbeauftragter, IT bzw. IT-Sicherheit… …destniveaus im Bereich der IT-Sicherheit. Zur Konkretisierung der als „Betreiber von kritischen Infrastrukturen“ klassifizierter Unter- nehmen sind im Mai 2016… …IT-Sicherheit mit Blick auf den durch die Vorgaben des BSI etablierten Maßstab zur Beurteilung der zur Gewährleistung einer angemessenen IT- Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift f" Ausgabe 4/2023

    Nachrichten vom 05.10.2023 bis 14.12.2023

    …Bundesamts für Sicherheit in der Informationstechnik (BSI) im jetzt veröffentlichten Bericht zur Lage der IT-Sicherheit in Deutschland. Darin geht es auch um… …branchenleitfaden_nachhaltigkeit_final.pdf Markt für IT-Sicherheit wächst auf 9,2 Milliarden Euro Nachricht vom 10.10.2023 In der deutschen Wirtschaft sind die Ausgaben für IT-Sicherheit… …IT-Sicherheitssoftware mit 4,3 Milliarden Euro, die um 18 Prozent gestiegen seien, stellt Bitkom fest. Aufwendungen für Dienstleistungen zur IT-Sicherheit hätten um 12…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2023

    Wann Regeln gebrochen werden

    Eine Kurzanalyse
    Thomas Schneider
    …, ESG-Risiken, IT-Sicherheit, Datenschutz, Lieferkettenrisiken, Krisenmanagement ... O ESV-Vorschriftensammlung 1 Nutzer 29,– € ESV-Einzellizenz, netto/Monat 3…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2016

    Einführung in die „Digitale Forensik“

    Eine Zusammenfassung ausgewählter Inhalte der digital-forensischen Wissenschaft im Vergleich zur klassischen Forensik
    Marco Zufall
    …Dienstleistungsunternehmen für Infrastruktur und Versorgung und dort Prüfer im Bereich der IT-Sicherheit. Darüber hinaus ist er freiberuflicher sachverständiger Gutachter in… …der Informationstechnologie und spezialisiert auf die Themengebiete „Digitale Forensik“ und IT-Sicherheit (http://www. svb-zufall.de). Als jüngstes… …vorgestellt. 18 Auch in Hinblick auf autonome Fahrsysteme wird sich hier für die IT-Forensik und IT-Sicherheit ein weiteres Betätigungsfeld eröffnen. 3.5.4… …Bildungs-Organisation im Bereich der IT-Sicherheit. 05.16 ZIR 243 BEST PRACTICE Einführung in die „Digitale Forensik“ Abb. 6: Archivbombe unter dem Linux-Betriebssystem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe /

    Wann Regeln gebrochen werden

    Eine Kurzanalyse
    Thomas Schneider
    …, ESG-Risiken, IT-Sicherheit, Datenschutz, Lieferkettenrisiken, Krisenmanagement ... O ESV-Vorschriftensammlung 1 Nutzer 29,– € ESV-Einzellizenz, netto/Monat 3…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Effektive Governance: Risikomanagement beim Einsatz von künstlicher Intelligenz

    Aufgaben für die Interne Revision
    Athanasios Dakas, Steffen Sandrock
    …abgeleitet werden: • strategische Implementierung und Governance von KI-Initiativen, • Bewertung der IT-Sicherheit im Kontext von KI, • Vertrags- und…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Thematisierung von Schlüsselqualifikation in Compliance-Schulungen

    Kompetenzen im Berufs- und Compliance-Alltag
    Thomas Schneider
    …beispielsweise der Datenschutz, der Schutz des geistigen Eigentums oder die IT-Sicherheit mit negativer Freiheit belegt sind, gilt es, für neue Möglichkeiten die…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2018

    Neue Lehrb

    Sebastian J. Golla
    …abschließende Kapitel zum Datenschutz mittels IT-Sicherheit von Hof. Aus juristischer Sicht gewinnt das IT-­Sicherheitsrecht, das praktisch in engem Zusammenhang…
◄ zurück 24 25 26 27 28 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück