COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2487)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3153)
  • eBook-Kapitel (1894)
  • News (964)
  • eJournals (303)
  • eBooks (182)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (45)
  • 2025 (287)
  • 2024 (277)
  • 2023 (274)
  • 2022 (293)
  • 2021 (304)
  • 2020 (372)
  • 2019 (342)
  • 2018 (302)
  • 2017 (320)
  • 2016 (301)
  • 2015 (455)
  • 2014 (487)
  • 2013 (394)
  • 2012 (403)
  • 2011 (333)
  • 2010 (407)
  • 2009 (464)
  • 2008 (129)
  • 2007 (141)
  • 2006 (85)
  • 2005 (40)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Analyse Corporate Arbeitskreis Kreditinstituten Prüfung Fraud Institut Management deutsches Risikomanagement PS 980 Berichterstattung deutschen Bedeutung Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6506 Treffer, Seite 30 von 651, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikotragfähigkeit und Limitierung in Versicherungen

    Risikotragfähigkeitskonzept

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …zertifiziertes internes Modell) und � sich die Prozessbeteiligten ändern (z. B. geringerer Einfluss der IT nach der Implementierung eines Modells) 2.1 Methoden…
  • eBook-Kapitel aus dem Buch Revision der Instandhaltung

    Besonderheiten bei der Instandhaltung von Technischen Ausrüstungen

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Informationstechnik (www.bsi.bund.de) eine Vielzahl von Themen rund um die IT-Sicherheit an. 64 Besonderheiten bei der Instandhaltung von Technischen Ausrüstungen…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …1 1 Einleitung – gefährliche neue Welt Never trust anything that can think for itself if you can’t see where it keeps its brain. Pablo Picasso… …erwähnte Beispiel aus der immer stärker vernetzten Industrie zeigt: So berichtete das Bundesamt für Sicherheit in der Informationstechnik (BSI), wie Hacker… …Stelle. Dabei ist sie umso relevanter, je mehr Geräte miteinander vernetzt werden. Zudem haben viele Unternehmen ihre IT ausgelagert. Zahlreiche Pro-… …IT muss für den Fall gerüstet sein, dass es Mal- ware2, Hacker oder Spione weiter schaffen, als selbst die ausgefeiltesten Ab- wehrsysteme und… …. Digitale Forensik – eine Definition Die Digitale Forensik (auch IT- oder Computerforensik) identifiziert und analy- siert kriminelle Handlungen unter… …Verwendung von Informationstechnologie. Kernelemente sind das gerichtsfeste Ermitteln, Sichern, Untersuchen und Do- kumentieren digitaler Spuren. Zugleich… …. Schon jetzt sind die rechtlichen Anforderungen an die Informationstechnik enorm. Hinzu kommen unter- neh mensinterne Richtlinien. Mit der… …50 Jahre nach „Creeper“, im Jahr 2017, schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zahl der Computerschädlinge auf etwa…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance-Kommunikation

    IT-unterstützte Compliance-Kommunikation

    Dr. Roman Zagrosek
    …20 Jahren gedacht, dass sich die Themen Compliance und IT nach der Jahrtausendwende so rasant entwickeln würden? In der IT-In- dustrie standen damals… …beschrieben. Wie kann IT die Compliance-Kommunikation in der Unternehmenspraxis unterstützen? IT kann im Bereich Compliance wie in vielen anderen Lebens-… …ausgewählt werden. Inwieweit kann IT die Compliance-Kommunikation transportieren? IT-ba- sierte integrierte Compliance-Kommunikation ist mit einem… …Geschwindigkeitsbe- grenzungen werden angezeigt. Im Falle eines Unfalls gibt das System auto- matisch einen Notruf ab. Die Hilfe, die IT beim Transport der Complian-… …vorliegenden Faktenlage entscheiden. IT nimmt dem Nutzer seine Compliance-Pflichten folglich nicht ab. Anders als beim in der Praxis wohl bald „selbstfahrenden… …angewiesen. Die Befürchtung, als Compliance-Of- ficer durch IT abgelöst bzw. aufgrund von IT entbehrlich zu werden, ist folg- lich unbegründet. Im ersten… …und zu optimieren. Ziel sollte sein, Entscheidungsprozesse und Prüfvorgänge, soweit möglich, mit Hilfe von IT zu automatisieren. Die Maßgabe lautete… …maßgeblichen Stakeholder des Unternehmens eingeladen. Neben Compliance, IT, Busi- ness, Einkauf und dem Datenschutzbeauftragten wurde auch der Be- triebsrat in… …workflow-basierte Ansatz funktioniert hierbei nicht nur bei der Geschäftspartnerprüfung, sondern kann auch in anderen Konstel- lationen hilfreich sein. So kann IT… …System müssen schnell erkannt und behoben werden. Mit Hilfe von IT können Sachverhalte auf Knopfdruck analysiert und entsprechende Schlüsse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Aufbau und Betrieb von Systemen zum Business Continuity Management, Notfall- und Krisenmanagement sowie zur Krisenkommunikation

    Ein Überblick
    Frank Roselieb
    …suez-kanal-leinen-los-fuer-die-ever-given/27401062.html, abgerufen am 17. 12. 2021. Lieferketten sowie durch den neuen BSI-Standard 200-4 des Bundesamts für Sicherheit in der Informationstechnik in den… …(z.B. Risiko, IT, Compliance). Der zweite Abschnitt umreißt denGeltungsbereich des BCMS – beispielsweise hinsichtlich des Radius (Hauptverwaltung und… …Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), Hilfs- mittel zum BSI-Standard 200-4: Weiterführende Aspekte zur Bewältigung, Commu- nity Draft… …Krisennavigator – Institut für Krisenforschung, Kiel, in Anleh- nung an Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), BSI-Standard 200-4, Business… …Krisenforschung, Kiel, in Anlehnung an Bundesamt für Sicherheit in der Informationstechnik (Hrsg.), BSI-Standard 200-4, Business Continuity Management, Community… …. Stellenausschreibung, Bewerberauswahl), – Prozesskette (z.B. vorgelagert: Langfristplanung, nachgelagert: Onboarding), – Prozessunterstützung (z.B. intern: IT fürWebsite… …für Sicherheit in der Informationstechnik (Hrsg.), BSI-Standard 200-4, Business Continuity Management, Community Draft, Bonn, 2021, Seite 90. 30…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2009

    Klickbetrug – eine neue Spielart der Computerkriminalität

    Prof. Dr. habil. Günter Janke
    …technischen Schutz ihrer IT als auch durch gut ausgebildete und sensibilisierte Mitarbeiter absichern. 1 Doch Internetbetrüger haben nicht nur neue Methoden zur…
  • eBook-Kapitel aus dem Buch Handbuch Wissensbilanz

    Einleitung

    Dr. Manfred Bornemann, Prof. Dr. Rüdiger Reinhardt
    …Gesundheit, Maschinenbau, Informationstechnologie, von Hand- werk bis hin zu universitären Forschungsnetzen zum Thema Nanotechnologie oder Umformtechnik im…
  • eBook-Kapitel aus dem Buch Digitalisierung der Prüfung

    Digitalisierung in der Betriebsprüfung

    Auswirkungen auf das Risikomanagement und Prüfungsmethoden
    Dr. Martin Panek, Franz-Xaver Betz
    …und Heimat die Digitalisierung zu einem der TOP-Themen in der aktuellen Legis- laturperiode erklärt.1 Durch den umfassenden Einsatz von IT in der…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …eigenständige Kategorie von IT-Dienstleistungen dar. Aus den inzwischen klassischen Managed IT-Services „machen“ sie Secure Managed (IT) Services. Die heutige… …IT-Betriebsprozesse inte- griert hat. Managed Security Services 129 Abbildung 1: Evolution von Managed IT Services zu Secure Managed Services Unter dem deutschen… …messbar zu „Managed Information Security“ zu machen. Nur wenn der Dienst- Global network of innovation MSS und Managed IT verschmelzen zu Secure Managed… …Services Managed Security Services Managed IT Services Secure Managed Services Reinhard Bertram und Mark Sunner 130 nehmer seine Anforderungen und… …orientieren. Die Ergebnisse der systemnahen Sicherheits-Checks lassen sich häufig einfach im Rahmen der IT Systemadministration umsetzen, wogegen die… …Herausforderungen an eine Organisation immer größer und können durch einen „normalen“ IT- Betrieb kaum noch geleistet werden. Eine Organisation, die solches leisten… …der IT Sicherheit. Der Prozesscharakter von Sicher- heit macht es nötig, dass sich Dienstnehmer und Dienstleister von Managed Security Services neben… …muss deshalb entweder eine Vollmacht zur (Handlungs-)Entscheidung im konkreten Einzelfall erteilt werden oder er fungiert als Berater der IT Organisation… …Schwachstellen automatisiert durch das Tool behoben werden. Dadurch kann kurzfristig und nachvollziehber auf neue Gefahren in der IT- Welt reagiert werden…
    Alle Treffer im Inhalt anzeigen
  • Datensicherheit für kleine Unternehmen

◄ zurück 28 29 30 31 32 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück