COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2438)
  • Titel (22)

… nach Dokumenten-Typ

  • eJournal-Artikel (3080)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (295)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (214)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

deutsches internen Unternehmen Deutschland Risikomanagements Institut Kreditinstituten Governance Praxis Bedeutung Ifrs interne Compliance Banken deutschen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6461 Treffer, Seite 4 von 647, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Ausblick auf CoBiT 5

    Stefan Tönnissen
    …nebeneinander vorhandenen Frameworks Val IT, Risk IT, BMIS, ITAF und CoBiT in einem neuen Framework zusammenführen. Ein weiterer Aspekt ist die gestiegene… …value from IT investments and manage an increasing array of IT-related risks has never been greater“. Mit CoBiT 5 sollen die Anforderungen von…
  • eBook-Kapitel aus dem Buch IT-Controlling

    Grundlagen des IT-Controllings

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …ist das IT- Controlling lediglich ein Teilbereich des Informationsmanagements. Auch das Controlling der Informationsversorgung und… …Informationstechnologie (IT), welches auch IT-Controlling genannt wird, bildet hier keine Ausnahme. Insofern ist das IT- Controlling eine Teilaufgabe, die eigentlich dem… …Controlling im Sinne eines Unter- nehmenscontrollings obliegt, allerdings oft an die IT eines Unternehmens delegiert wird. Dies ist auch durchaus zu empfehlen… …, da zum Controlling der IT ein breites Fachwissen über IT-Projekte, IT-Prozesse, IT-Anwendungen und IT-Services er- forderlich ist. Abbildung 1-1… …wieweit sich solche generellen Controlling-Systeme auf die IT anwenden lassen. Insbesondere wird die Arbeit mit Controlling- Systemen im Hinblick auf die… …IT-Leistungserstellung betrachtet. Anschließend werden das Controlling als Prozess integriert und einige Prozessmodelle für ein IT- Controlling vorgestellt. Schließlich… …erläutert, die durch das IT-Controlling zu unterstützen IT- Anwendungen IT- Prozesse IT-Projekte IT-Controlling IT-Services IT-Controlling 24… …IT-Controller. Somit muss zwischen IT- Controllern und IT-Managern, die die Entscheidungsträger innerhalb der Informati- onsverarbeitung darstellen, eine enge… …Zusammenarbeit bestehen, da beide zur ziel- orientierten Steuerung der IT eines Unternehmens beitragen. Sie befinden sich da- bei jedoch in unterschiedlichen… …Vgl. Kütz, M.: Kennzahlen in der IT: 2. Aufl., Heidelberg 2007, S. 1. 4 Vgl. Weber, J./Schäffer, U.: Balanced Scorecard & Controlling: 3. Aufl…
    Alle Treffer im Inhalt anzeigen
  • Business Continuity Management: BSI-Standard 200-4 vorgestellt

    …beispielsweise aus der Finanz- und Verkehrswirtschaft, aus dem Gesundheitswesen, der Medizintechnik, der IT und der chemischen Industrie, ebenso aus Touristik… …Aufbau und Betrieb von BCM-Systemen: Passgenaue Konzepte auch zur Krisenkommunikation, zum Krisentraining und IT Service Continuity Management (ITSCM)… …, Gesundheitswesen, Medizintechnik und IT bis zu chemischer Industrie, Touristik, Rechtsberatung und Universität.…
    Alle Treffer im Inhalt anzeigen
  • Datensicherheit aus CFO-Sicht

    …Nach dem Datenskandal aufgrund der US-Spähprogramme zeigt sich eine große Zahl von deutschen Finanzvorständen in Sachen IT- und Datensicherheit… …gewährleisten sei. Eine wirklich unsichere oder sehr unsichere Situation sehen aber nur 12 Prozent der CFO, von denen immerhin fast drei Viertel auch für die IT…
  • eBook-Kapitel aus dem Buch Global Management Challenges for Internal Auditors

    Continuous Auditing: Myth and Reality

    Adrian Garrido
    …high- lighted the benefits of using technology to monitor financial transactions on a con- tinuous basis. It appears that this idea has been the future of… …our function for over twenty years, though it is not clear when it will form part of the present. Summary 1: Although Continuous Auditing is a… …powerful concept, it is key to understand its limits and difficulties. Let’s be realistic, simple and flexible. Summary 2: Continuous Audit projects… …auditor. 1 Great Promises Continuous Auditing is, without any doubt, one of the most fashionable terms in our profession. As a proof, it is enough to… …problem of defin- ing samples disappears. Why select a group of transactions when it is possible to perform tests on the whole universe? 2 …Not Always… …, quick and efficient au- dit function. Nevertheless and once we have reviewed all these positive aspects, it is necessary to come back to reality and to… …using technology to perform a continuous supervision of fi- nancial transactions. It would therefore appear that the concept of Continuous Auditing has… …represented the future of our function for over twenty years though it is not clear when it will form part of the present. – Secondly, there is much… …real time a control task that should be performed by the line or could this be an Audit function? – Should it not rather be the Audit’s task to… …important, despite all that has been written and the many theo- retical advantages, it appears that, according to a recent statement of Richard Chambers…
    Alle Treffer im Inhalt anzeigen
  • Deutsche Industrie mit großen Sicherheitslücken

    …und gefährdet sein Unternehmen.” Diebstahl von Geräten und Daten In den beiden vergangenen Jahren wurden bei 32 Prozent der Unternehmen IT- oder… …BaFin ihre bankenaufsichtlichen Anforderungen an die IT (BAIT) konkretisiert. Im August 2018 hatte die Aufsichtsbehörde angekündigt, die BAIT um das Modul…
  • eBook-Kapitel aus dem Buch Revision des Internen Kontrollsystems

    Informationstechnologie

    Sami Abbas, Sabine Bohlenz, Martin Guder, Clemens Jung, u.a.
    …Informationstechnologie 337 2.15 Informationstechnologie Der Begriff Informationstechnologie (kurz: IT), auch synonym zum Begriff EDV verwendet… …, gilt allgemein als Oberbegriff für die elektronische Verarbei- tung von Daten und Informationen. Hierbei bezeichnet ein IT- oder DV-Sys- tem198) ein… …mittels der Informationstechnologie abgebildet werden, nimmt die IT in den Unternehmen proportional zu den steigenden IT-Kosten einen im- mer größeren… …. Daher haben prozessbezogene Steuerungs- und Kontrol- laktivitäten in Bezug auf das IKS der IT eine besondere Bedeutung, zumal beim Führen von Büchern und… …Kontrollsystems 338 Die IT umfasst ein weites Betätigungsumfeld. Aufgrund dessen sind klassi- sche Prüffelder wie die IT-Beschaffung201) aber auch die… …Ausgestaltung von IT- Verträgen im Folgenden ausgenommen. Die möglichen, hinsichtlich ihrer Wirksamkeit zu prüfenden Steuerungs- und Kontrollaktivitäten stellen… …zuzuordnen und sollte idealer- weise unter Federführung des (Technischen) Einkaufs erfolgen. Informationstechnologie 339 T ab el le 3 1: I T P ro… …or sc hr if te n (G es et ze et c. ) a bg ew ic ke lt w er de n, ve rb un de n m it e in er u nt er U m st än de n fe… …bt ei lu ng en a bg es ti m m t un d de n be tr ef fe nd en M it ar be it er n be ka nn t si nd , – w es en tl ic he Ä nd… …tc . f üh re n (A kt ua li tä t) un d de n be tr ef fe nd en M it ar be it er n be ka nn t si nd , – di e A kt ua li tä…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Governance

    Einleitung

    Christopher Rentrop
    …gezeigt, dass Techno- logie ein Schlüssel zumUmgangmit den Herausforderungen ist. 2 In diesem Buch wird unter der Abkürzung IT immer die… …Informationstechnologie als Ganzes verstanden. Alle anderen Bezüge, zum Beispiel auf die IT-Abteilung oder die IT-Governance, werden entsprechend gekennzeichnet. 1… …Unabhängig von der genauen Begriffsabgrenzung, die hier auch nicht vorgenommenwerden soll, ist erkennbar, dass der Informationstechnologie (IT) in den… …tiefgreifender Wandel stattfindet. In diesen Fällen bleibt dann jedoch die Durchdringung mit IT nur punktuell und ober- flächlich. Zudem besteht die Gefahr, dass… …entsprechende finanzielle Belas- tungen mit sich bringen. Zum anderen entstehen die Wettbewerbsvorteile, die ein Unternehmen aus der IT generieren kann, in der… …Regel nicht aus den Syste- men selbst, sondern erst aus dem „überlegenen“ Umgangmit der IT. In der Folge werden daher das Business-IT Alignment und die… …Maximierung des Wertbeitrags der IT immer wichtiger. Der erste Begriff wird verwendet, um eine strategieorientierte Abstimmung von Fachbereich und IT zu… …. Diese strategi- sche Abstimmung setzt dabei voraus, dass die Fachbereiche gemeinsammit der IT-Abteilung die langfristige Nutzung der IT im Unternehmen… …planen. Dement- sprechend muss auch das Steuerungssystem der IT an dieser Frage ausgerichtet werden. Der zweite Begriff des Wertbeitrags der IT dagegen… …soll ausdrücken, dass sich die Investition in IT auch finanziell auszahlen soll; die IT-bezogenen Ausgaben sollen indirekt durch eine Verbesserung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …171 292 „Compliance is a critical area of concern for most of our customers – it is what I call Job Zero. The fact is that if software does not… …, Steve: „Combine CobiT and ITIL for Powerful Governance“, 2002. 294 Symons: „Helping Business Thrive On Technology Change A Road Map To Compre- hensive IT… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …und verlässliche IT-Prozesse sowie für ein wirksames Internes Kontrollsystem in der IT entsprach. Die Neuordnung des historisch gewachse- nen internen… …Kontroll- und Steuerungssystems in der IT auf Basis eines IT- Compliance-Frameworks wurde den Beratern als Aufgabe übertragen. Das vorhandene Anweisungswesen… …für die IT, das wesentliche Teile der Aufbau- und Ablauforganisation in der IT festlegt, sollte im Sinne einer zukunftsfähigen Struktur überarbeitet… …werden und zudem eine verlässliche Dokumentation und Anwendungen der IT gewährleisten. Neben der inhaltlich vollständigen Abbil- dung der regulatorischen… …27004 Informationstechnik – Sicher- heitsverfahren – Informationssicherheits-Management – Überwachung, Mes- sung, Analyse und Evaluation. COBIT PS 330… …unterstützen. Zum anderen gibt es Tools, die auf Basis von Stan- dards oder Rahmenwerken wie beispielsweise COBIT oder des früheren IT- Grundschutz-Kataloges… …GRC-Integration IT nach Rasmussen Quelle: Rasmussen: „Overcoming Risk And Compliance Myopia“, 7.August 2006, Forrester Research, Inc. 179 10.2…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    GRC-Report – Betrugsrisiken im IT Outsourcing: Identifizierung und Management

    Heinrich Gottman
    …ZRFC 3/09 140 GRC-Report Betrugsrisiken im IT Outsourcing: Identifizierung und Management Heinrich Gottman* Beim Outsourcing, der Verlagerung von… …Informationstechnologie (IT), und empfiehlt, die diesbezüglichen Gefahrpotentiale zu einer wichtigen Säule des IT Outsourcing-Risikomanagements zu machen, sowie das… …Geschäftsleben zu fördern und auszubauen. IT Outsourcing wird als „die Übergabe von IT Vermögensgegenständen und Aktivitäten eines Unternehmens an einen Dritten“ 1… …definiert. Hier können verschiedene Formen unterschieden werden, vom „selektiven Sourcing“, d. h. der übergangsweisen oder zeitweiligen Übergabe der IT an… …einen Lieferanten, bis hin zum „vollständigen Outsourcing“, d. h. den Transfer von mehr als 80 % des operativen IT Budgets an einen einzelnen Lieferanten… …. – Ein IT Outsourcing-Prozess kann mehrere Jahre in Anspruch nehmen, von der ersten diesbezüglichen Überlegung bis hin zur Lieferung der… …IT-Dienstleistungen durch einen auf IT spezialisierten Dritten. So wurden allein im Jahr 2008 in EMEA (Europa, Naher Osten, Afrika) knapp 900 grosse IT… …Prozess beteiligt bzw. direkt dadurch betroffen: IT Dienstleister. Zwischen 10 und 15 Anbieter werden regelmässig in der ersten Phase eines IT… …Sekunde“ doch noch gegen das IT Outsourcing entscheidet. Berater. Das für einen IT Outsourcing- Prozess benötigte Know How ist im auslagernden Unternehmen… …häufig nicht vorhanden, was einer Reihe von auf IT Outsourcing spezialisierten Beratungshäusern Brot und Arbeit verschafft. Ausserdem sind spätestens ab…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück