COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (375)
  • Titel (6)

… nach Dokumenten-Typ

  • eJournal-Artikel (268)
  • eBook-Kapitel (90)
  • News (17)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements Corporate Revision Praxis Compliance Berichterstattung deutschen deutsches Arbeitskreis Risikomanagement interne Anforderungen Analyse Fraud Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

376 Treffer, Seite 20 von 38, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …key principles) Quelle: ISACA, COBIT 2019 Framework: Introduction and Methodology, USA, 2018. 1. Mehrwert für die Anspruchsgruppen bereitstellen…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Organisations- formen, die anschließend ausführlich erläutert werden. 1. Zuweisung der Aufgaben an Führungskräfte des Managements wie CIO, Re- visionsleiter… …zusammenzufassen. Folgende Vor- und Nachteile lassen sich zu den einzelnen in der Praxis anzutref- fendenOrganisationsformen identifizieren: Zu 1… …bzw. 15 Prozent in der Rechtsabteilung. Dabei ergibt sich folgendes Bild247: 1. Compliance-Kultur – Das Thema Compliance ist in der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …iterativ abläuft: 1. Es muss eine Analyse erfolgen, welche speziellen regulatorischen Anforde- rungen für das Unternehmen gelten (Relevanz der… …I 1 Compliance-Programm/-Policy 2I Gesetzliche Vorgaben identifizieren 3I Aufbauorganisation und Stellenbeschreibungen 4I Personalabteilung und… …dargestellt werden. Schritt 1: Compliance-Programm/-Policy Mit dem „Compliance-Programm“ oder einer „Compliance Policy“ definiert die Geschäftsleitung die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …. „Quality Is Job 1“ aus den 1980ern. Rangaswam, M.R.: „Looking Forward with Shai Agassi“; http://sandhill.com/looking-forward-with-shai- agassi/. 10… …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …Compliance Reportings 174 10 Werkzeuge des (IT-)Compliance-Managements Zu 1. Analyse der vorhandenen IT-Compliance-Anforderungen Die Berater unterzogen in… …(IT-)Compliance Software, die sich in folgende funktionale Kategorien aufteilen lässt: 1. Kontrollbezogene Funktionen/Automatisierte Kontrollen a. Software (ERP u… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …. Nach einer etwa einjährigen Implementierungsphase wurde die Anwendung in Betrieb genommen. Folgende Themenbereichewurden abgedeckt: 1… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …che zusammenfassen, die nach unserer Ansicht die wesentlichen Maßnahmen- bereich der IT-Compliance darstellen: 1. Informationsschutz zurWahrung der… …einzelnen Hauptbereiche der IT-Compliance können folgendermaßen cha- rakterisiert werden. Zu 1. Informationsschutz (Vertraulichkeit) In den Bereich des… …praxisorientierte Arbeits- hilfe über wesentlicheMaßnahmen der IT-Compliance bei. Tabelle 7: BSI-Empfehlung wichtiger IT-Sicherheitsmaßnahmen Teil 1 Nr. Empfehlung… …wichtiger IT-Sicherheitsmaßnahmen 1. Informationssicherheitsaspekte müssen bei allen Projekten frühzeitig und ausreichend be- rücksichtigt werden. 2. Im… …Sprache verfasst sind. Dies sind die 20 wichtigsten Schutzmaßnahmen, welche sich in weitere Unter- maßnahmen aufsplitten (Version 7.1April 2019): – CSC 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Nachweis der (IT-)Compliance beim Auslagerungsunter- nehmen gibt es drei wesentliche Tätigkeiten: 1. Die Festlegung und den Aufbau des IKS/DIKS (die…
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Chronologie des Wirecard-Unternehmens

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …13 1. Chronologie des Wirecard-Unternehmens 1999: Die Gründung von Wirecard  Gründung des Zahlungsabwicklers Wirecard in einem Münchner…
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Bilanzierungsgerüchte der Jahre 2008–2019

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …McCrum, The strange case of Ashazi: Wirecard in Bahrain, via Singapore, 2015. 21 Vgl. McCrum, part 1, 2015; vgl. McCrum, part 2, 2015. 22 Vgl. McCrum…
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Reaktionen von Wirecard zu den Gerüchten

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …: 1.) Wirecard-Statement vom 31.1.2019 zur Berichterstattung der Financial Times „Es ist ein ungenauer, irreführender und diffamierender Medienbericht… …dazu an. Zusammenfassung von Wirecard zu den einzelnen Punkten und Kommentare „1. Eine nicht implementierte Transaktionsstruktur mit einer… …anonymen Angreifer Recht hatten mit ihrer Aussage von Cyber-Attacken und Beste- ___________________ 126 Wirecard AG p., 2019; vgl. KPMG AG, 2020, S. 1; vgl… …. Storbeck & McCrum, 2019. 127 Wirecard AG p., 2019; vgl. KPMG AG, 2020, S. 1. 128 Vgl. Storbeck & McCrum, 2019. 129 Wirecard AG., 2019; vgl. dpa-AFX, 2019…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Aussagen der Wirtschaftsprüfer

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …die nach § 315a Abs. 1 HGB anzuwendenden handelsrechtlichen Vorschriften erfüllt. EY stellte für die Geschäftsjahre 2009 bis 2018 zudem jeweils fest…
◄ zurück 18 19 20 21 22 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück