COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (8)

… nach Zeitschriftenname

  • Risk, Fraud & Compliance (5)
  • Zeitschrift Interne Revision (3)

… nach Jahr

  • 2025 (2)
  • 2022 (1)
  • 2015 (2)
  • 2009 (3)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Institut Prüfung Unternehmen deutsches Bedeutung Grundlagen Compliance interne PS 980 Anforderungen Rahmen Controlling Revision Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

8 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    IT Prüfungshandlungen für „Nicht IT’ler“

    Wie können (einfache) IT Prüfungshandlungen von Nicht-IT-Prüfern durchgeführt werden?
    Dipl. Kfm. (FH) Marc Gittler
    …BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ MARC GITTLER IT Prüfungshandlungen für „Nicht IT’ler“ Wie können (einfache) IT… …Post DHL Group. Dort ist er verantwortlich für die Themen Finanzen, IT und Filialen im Bereich Post– eCommerce – Parcel. Er ist außerdem Mitglied und… …nicht zu, dass ein Mitarbeiter für reine IT Prüfungen eingestellt werden kann. Doch gerade in der heutigen Zeit, wo die meisten Prozesse nur mit… …, die nicht in irgendeiner Art und Weise von IT Systemen unterstützt werden, kaum vorstellbar. Selbst wenn der Primärprozess nicht IT-unterstützt… …funktioniert, so ist die Wahrscheinlichkeit, dass die Sekundärprozesse IT enthalten – und sei es nur eine vom Mitarbeiter selbst erstellte Excel Datei – sehr… …Kontrollen des Internen- Kontroll-Systems aushebeln. 182 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Abbildung 1: Inhalt der Tabelle USR… …Berechtigungsprüfungen geschützt sind, weiter verwenden zu können. 04.15 ZIR 183 BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ Abbildung 3: SAP Tabelle USR 04 •… …vorgehalten (Kritikalität)? • Wer hat Zugriff? 184 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Anzeige Blog zu Datenanalyse, Revision und… …: info@dab-gmbh.de Homepage: www.dab-gmbh.de 04.15 ZIR 185 BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ Zur Beschaffung empfohlen DIIR-Schriftenreihe…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    IT-Compliance – Herausforderungen der Informationstechnologie

    Prof. Dr. Michael Amberg, Kian Mossanen
    …ZRFC 2/09 64 Keywords: IT-Compliance IT-Sicherheit IT-Kontrollen IT-Compliance Herausforderungen der Informationstechnologie Kian Mossanen und Prof… …- Herausforderungen der Informationstechnologie ander abgestimmter Software sind Unternehmen in der La­ge, den vielfältigen Compliance-Vorgaben… …gerecht zu werden. Daher zeigt dieser Artikel auf, welche Compliance-Vorgaben die Informationstechnologie (IT) direkt und indirekt ansprelen… …Compliance-Diskussion noch nicht umchen und auf welche Weise mit der Hilfe von Informationstechnologiefassend (IT) aufgegriffen auf die Anforderungen wurden. reagiert… …unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen zur Erfüllung von Compliance auf… …. einen Großteil der unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen… …1 dargestellt. Der Aufbau des Artikels ist in Abbildung 1 IT- Sicherheit Abbildung 1: Aufbau des Artikels. Abbildung 1: Aufbau des Artikels. 2… …, nationalen und innerbetrieblichen Gesetzen, Richtlinien und Bestimmungen auf den Umgang mit der im Unternehmen vorhandenen IT. Daher werden die Gestaltung und… …der Betrieb der IT gemäß der Gesetze, Vorschriften und Regeln (auch der firmeninternen), denen Unternehmen unterliegen, unter dem Begriff IT-Compliance… …zusammengefasst. 1 Demnach ist IT-Compliance ein Zustand, in dem die IT alle, für das Unternehmen relevanten Gesetze oder in ihrer allgemeinen Gestaltungsordnung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2022

    Die neue Revision spricht IT

    Unternehmen und Gemüsebeete: Wie die Digitalisierung die Schwerpunkte in der Revision verschiebt
    Dr. Ulrike Haas, Alexander Schreckenberger, Jan Stottrop
    …BERUFSSTAND Die neue Revision spricht IT DR. ULRIKE HAAS · ALEXANDER SCHRECKENBERGER · JAN STOTTROP Die neue Revision spricht IT Unternehmen und… …Gemüsebeete: Wie die Digitalisierung die Schwerpunkte in der Revision verschiebt Aktuell gibt es wohl kaum einen Prozess in Unternehmen, der nicht durch IT… …gedanklich stark zwi­schen Business als Wertschöpfungsdisziplin und IT als Unterstützungsdisziplin getrennt. Die hohe gegenseitige Abhängigkeit der beiden… …Schatten spenden. Da dabei kaum eine Pflanze ohne ein Substrat auskommt, nutzen wir dieses als Analogie für die IT im Unternehmen: Das Substrat besteht dort… …Revision spricht IT BERUFSSTAND Eine getrennte Sicht auf Geschäftsprozesse und IT ist häufig auch noch in der Internen Revision zu beobachten… …: Geschäftsprozesse und IT werden getrennt geprüft. Dabei wird die Betrachtung der Prozess- und Unternehmensrisiken ohne Blick auf die Informationsrisiken mit… …ist ein Umdenken notwendig. Mit ausschließlichem Blick auf die Geschäftsprozesse und ohne Betrachtung der inhärenten IT ist eine ganzheitliche Sicht auf… …unternehmerischen Wertgenerierung. Die IT-Governance ist damit ein essenzieller Teil der Unternehmens-Governance. Sie stellt sicher, dass die IT einen Mehrwert… …schafft, dass die mit IT assoziierfungen gesehen. Doch wie soll die Ordnungsmäßigkeit eines Prozesses oder die Sicherheit der zugehörigen Informationen… …beurteilt werden, wenn die unterliegende IT nicht Gegenstand der Betrachtung ist? 2. IT als fester Bestandteil von Geschäftsprozessen Geschäftsprozesse…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Standards für die IT Revision

    Peter Duscha
    …Standards · ZIR 1/15 · 3 Standards für die IT Revision Peter Duscha* Auch wenn Standards für die Interne Revision im Allgemeinen nicht rechtlich… …IT Revisoren kann die Frage aufkommen, welche Standards relevant sind und wie mit Übereinstimmungen oder Unterschieden umgegangen werden sollte. Der… …und des IIA, welcher bei der Beantwortung dieser Frage hilfreich sein soll. 1. IT Prüfungsstandards und Richtlinien des ISACA * Dipl. Math. Peter Duscha… …, CIA, CCSA, CRMA; Mitglied im DIIR Arbeitskreis „MaRisk“ und der CIA-Arbeitsgruppe Rhein/Main 1 Die Standards der internationalen Vereinigungen der IT… …IT Audit and Assurance Standards and Guidelines http://www.isaca.org/Know-… …http://www.diir.de/fileadmin/fachwissen/standards/downloads/IIA_Standards_2013.pdf Das ISACA 3 ist die international anerkannte Dachorganisation der IT Revisoren. Es gibt einen Verhaltenskodex, Prüfungsstandards und verschiedene… …Einleitung wird erwähnt, dass genau wie die IIA Standards für die allgemeine Revision auch die Standards des ISACA für die IT Revision (siehe Tabelle 1) im… …Allgemeinen nicht bindend sind. Eine wesentliche Ausnahme ergibt sich mit der Zertifizierung des ISACA für IT Revisoren (CISA). Es ist selbstverständlich, dass… …sich ein entsprechend zertifizierter IT Revisor an die Regeln des ISACA halten muss 5 , um seine Zertifizierung nicht zu gefährden. Dies hat keine… …rechtliche Bewandtnis, da es im Gegensatz zum Abschlussprüfer grundsätzlich keine fachlichen Voraussetzungen für IT Revisoren gibt. Jedoch entsteht natürlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    GRC-Report – Betrugsrisiken im IT Outsourcing: Identifizierung und Management

    Heinrich Gottman
    …ZRFC 3/09 140 GRC-Report Betrugsrisiken im IT Outsourcing: Identifizierung und Management Heinrich Gottman* Beim Outsourcing, der Verlagerung von… …Informationstechnologie (IT), und empfiehlt, die diesbezüglichen Gefahrpotentiale zu einer wichtigen Säule des IT Outsourcing-Risikomanagements zu machen, sowie das… …Geschäftsleben zu fördern und auszubauen. IT Outsourcing wird als „die Übergabe von IT Vermögensgegenständen und Aktivitäten eines Unternehmens an einen Dritten“ 1… …definiert. Hier können verschiedene Formen unterschieden werden, vom „selektiven Sourcing“, d. h. der übergangsweisen oder zeitweiligen Übergabe der IT an… …einen Lieferanten, bis hin zum „vollständigen Outsourcing“, d. h. den Transfer von mehr als 80 % des operativen IT Budgets an einen einzelnen Lieferanten… …. – Ein IT Outsourcing-Prozess kann mehrere Jahre in Anspruch nehmen, von der ersten diesbezüglichen Überlegung bis hin zur Lieferung der… …IT-Dienstleistungen durch einen auf IT spezialisierten Dritten. So wurden allein im Jahr 2008 in EMEA (Europa, Naher Osten, Afrika) knapp 900 grosse IT… …Prozess beteiligt bzw. direkt dadurch betroffen: IT Dienstleister. Zwischen 10 und 15 Anbieter werden regelmässig in der ersten Phase eines IT… …Sekunde“ doch noch gegen das IT Outsourcing entscheidet. Berater. Das für einen IT Outsourcing- Prozess benötigte Know How ist im auslagernden Unternehmen… …häufig nicht vorhanden, was einer Reihe von auf IT Outsourcing spezialisierten Beratungshäusern Brot und Arbeit verschafft. Ausserdem sind spätestens ab…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    mittels Informationstechnologie

    Dr. Gunter Bitz
    …Wirtschaftskriminalität mittels Informationstechnologie Dr. Gunter Bitz* Was ist das Ergebnis zwei Jahre intensiver Beschäftigung mit dem Thema „Risk & Fraud Management“?… …Studiums an der School of Governance, Risk & Compliance entstanden ist, zeigt Gunter Bitz Methoden auf, wie mit Hilfe von Informationstechnologie ein… …Abläufe zu steuern, liegt somit überall eine vollständige Datensammlung über sämtliche finanzielle Transaktionen des Unternehmens in einem IT System vor… …Hinweise entdeckt. An diesen Punkt knüpft die besagte Master Thesis an und zeigt Methoden auf, wie mit Hilfe von Informationstechnologie ein wertvoller… …Risiken und bereits vorgefallene wirtschaftskriminelle Handlungen leichter identifizieren. Das bedeutet, dass ein IT System automatisiert nach dem Auftreten… …ohne den Einsatz von automatisierter IT nicht mehr möglich. Durch die Risikosteuerung des Verfahrens werden auch Kosten-Nutzenaspekte adäquat…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Software-defined Compliance: Umdenken in der Compliance- Funktion durch den EU AI Act

    IT schafft die digitale Basis für neue Anforderungen
    Daniel Andernach, Alexander Appel, Jose Pereira
    …: Umdenken in der Compliance- Funktion durch den EU AI Act IT schafft die digitale Basis für neue ­Anforderungen Daniel Andernach/Alexander Appel/Jose Pereira*… …einer Softwaredefined Sustainability Organization entwickeln. Sie führt Nachhaltigkeit, IT, Compliance und Strategie auf Basis einer Datenplattform und… …, sämtliche betroffenen Fachabteilungen – von Engineering über Legal bis IT und Produktmanagement – zusammenzubringen, ein Novum. Denn die Verantwortung für die… …Vorgaben schnell, sicher und produktnah umzusetzen. Dazu gehören insbesondere: f Auf bau klarer Verantwortlichkeiten und Rollen in IT, Compliance, Recht… …schafft und Systeme miteinander verbindet: von der Produktentwicklung über die IT bis zur Nachhaltigkeitsberichterstattung. Wer diesen Schritt geht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …Act (DORA) – Teil 1 Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit Dr. Dr. Fabian Teichmann* Dr. Dr. Fabian Teichmann Die Verordnung… …über die digitale operationelle Resilienz im Finanzsektor (Digital Operational Resilience Act, DORA) führt einen einheitlichen Rechtsrahmen für die IT… …Ansatz verfolgt werden. Weg von einem Flickenteppich einzelner IT-Sicherheitsmaßnahmen hin zu einem integrierten Rahmen, der IT, Informationssicherheit… …systematischen, kontinuierlichen Ansatz, der über rein technisches IT- Sicherheitsmanagement hinausgeht, und der alle relevanten Unternehmensfunktionen einbindet… …finanziellen Sanktionen erheblichen Reputationsdruck erzeugt. 3 Fazit DORA markiert einen entscheidenden Meilenstein für die IT- und Cybersicherheitsregulierung…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück