COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (56)
  • Titel (3)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (42)
  • Risk, Fraud & Compliance (35)
  • Zeitschrift für Corporate Governance (34)
  • Zeitschrift f (2)
Alle Filter entfernen

Am häufigsten gesucht

interne Berichterstattung Rechnungslegung deutsches Instituts Institut PS 980 Grundlagen Ifrs Controlling Risikomanagement Praxis internen Governance Arbeitskreis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

113 Treffer, Seite 1 von 12, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    mittels Informationstechnologie

    Dr. Gunter Bitz
    …Wirtschaftskriminalität mittels Informationstechnologie Dr. Gunter Bitz* Was ist das Ergebnis zwei Jahre intensiver Beschäftigung mit dem Thema „Risk & Fraud Management“?… …Studiums an der School of Governance, Risk & Compliance entstanden ist, zeigt Gunter Bitz Methoden auf, wie mit Hilfe von Informationstechnologie ein… …Abläufe zu steuern, liegt somit überall eine vollständige Datensammlung über sämtliche finanzielle Transaktionen des Unternehmens in einem IT System vor… …Hinweise entdeckt. An diesen Punkt knüpft die besagte Master Thesis an und zeigt Methoden auf, wie mit Hilfe von Informationstechnologie ein wertvoller… …Risiken und bereits vorgefallene wirtschaftskriminelle Handlungen leichter identifizieren. Das bedeutet, dass ein IT System automatisiert nach dem Auftreten… …ohne den Einsatz von automatisierter IT nicht mehr möglich. Durch die Risikosteuerung des Verfahrens werden auch Kosten-Nutzenaspekte adäquat…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    IT-Compliance – Herausforderungen der Informationstechnologie

    Prof. Dr. Michael Amberg, Kian Mossanen
    …ZRFC 2/09 64 Keywords: IT-Compliance IT-Sicherheit IT-Kontrollen IT-Compliance Herausforderungen der Informationstechnologie Kian Mossanen und Prof… …- Herausforderungen der Informationstechnologie ander abgestimmter Software sind Unternehmen in der La­ge, den vielfältigen Compliance-Vorgaben… …gerecht zu werden. Daher zeigt dieser Artikel auf, welche Compliance-Vorgaben die Informationstechnologie (IT) direkt und indirekt ansprelen… …Compliance-Diskussion noch nicht umchen und auf welche Weise mit der Hilfe von Informationstechnologiefassend (IT) aufgegriffen auf die Anforderungen wurden. reagiert… …unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen zur Erfüllung von Compliance auf… …. einen Großteil der unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen… …1 dargestellt. Der Aufbau des Artikels ist in Abbildung 1 IT- Sicherheit Abbildung 1: Aufbau des Artikels. Abbildung 1: Aufbau des Artikels. 2… …, nationalen und innerbetrieblichen Gesetzen, Richtlinien und Bestimmungen auf den Umgang mit der im Unternehmen vorhandenen IT. Daher werden die Gestaltung und… …der Betrieb der IT gemäß der Gesetze, Vorschriften und Regeln (auch der firmeninternen), denen Unternehmen unterliegen, unter dem Begriff IT-Compliance… …zusammengefasst. 1 Demnach ist IT-Compliance ein Zustand, in dem die IT alle, für das Unternehmen relevanten Gesetze oder in ihrer allgemeinen Gestaltungsordnung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    GRC-Report – Betrugsrisiken im IT Outsourcing: Identifizierung und Management

    Heinrich Gottman
    …ZRFC 3/09 140 GRC-Report Betrugsrisiken im IT Outsourcing: Identifizierung und Management Heinrich Gottman* Beim Outsourcing, der Verlagerung von… …Informationstechnologie (IT), und empfiehlt, die diesbezüglichen Gefahrpotentiale zu einer wichtigen Säule des IT Outsourcing-Risikomanagements zu machen, sowie das… …Geschäftsleben zu fördern und auszubauen. IT Outsourcing wird als „die Übergabe von IT Vermögensgegenständen und Aktivitäten eines Unternehmens an einen Dritten“ 1… …definiert. Hier können verschiedene Formen unterschieden werden, vom „selektiven Sourcing“, d. h. der übergangsweisen oder zeitweiligen Übergabe der IT an… …einen Lieferanten, bis hin zum „vollständigen Outsourcing“, d. h. den Transfer von mehr als 80 % des operativen IT Budgets an einen einzelnen Lieferanten… …. – Ein IT Outsourcing-Prozess kann mehrere Jahre in Anspruch nehmen, von der ersten diesbezüglichen Überlegung bis hin zur Lieferung der… …IT-Dienstleistungen durch einen auf IT spezialisierten Dritten. So wurden allein im Jahr 2008 in EMEA (Europa, Naher Osten, Afrika) knapp 900 grosse IT… …Prozess beteiligt bzw. direkt dadurch betroffen: IT Dienstleister. Zwischen 10 und 15 Anbieter werden regelmässig in der ersten Phase eines IT… …Sekunde“ doch noch gegen das IT Outsourcing entscheidet. Berater. Das für einen IT Outsourcing- Prozess benötigte Know How ist im auslagernden Unternehmen… …häufig nicht vorhanden, was einer Reihe von auf IT Outsourcing spezialisierten Beratungshäusern Brot und Arbeit verschafft. Ausserdem sind spätestens ab…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Überwachung der Wirksamkeit von Internen Kontroll- und Risikomanagementsystemen

    Effizienzgewinne durch "Ongoing monitoring"
    Dipl.-Oec. K.-H. Withus
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2009

    Strategien zur Vermeidung der Publizitätspflicht

    Offenlegungsanforderungen gem. EHUG: Ausweich- und Umgehungsmöglichkeiten
    Prof. Dr. Norbert Winkeljohann, Dr. Ulf Braun
    …Informationstechnik 100 % 100 % 100 % Elektrotechnik GmbH Informationstechnik GmbH Bei kleinen Kapitalgesellschaften kann eine Vorabausschüttung vor dem Bilanzstichtag…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2009

    Präventive Compliance – Wahrheit, Information, Manipulation

    Der systematische Umgang mit Informationen und Nachrichten
    Dr. Andrea Galli, Paul Krüger
    …verstehen. In unserer vernetzten Welt mit ihrer ungeheuren Dynamik in der Weiterentwicklung der Sensor-, Kommunikations- und Informationstechnologie wird…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2009

    Corporate Social Responsibility und Anti-Fraud-Management

    Nachhaltigkeitsmanagement als Ansatz zur Fraud-Prävention und Wertschöpfung im Unternehmen
    Rudolf X. Ruter, Dr. Stefan Hofmann
    …glaubwürdig in die Öffentlichkeit hinein zu kommunizieren. Freilich sind solche Engagements – nach dem Motto „Do good and talk about it“ – nicht selten…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Individuelle Datenverarbeitung

    Beherrschbare Risiken im Fachbereich
    Stefan Arendt, Mourad Abbou
    …den Verfahren für einen ordnungsmäßigen Einsatz von IT folgen. Dieser Beitrag zeigt Beispiele für IDV und die damit entstehenden Risiken für ein… …Stefan Arendt ist Partner im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Mourad Abbou ist Senior… …Associate im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Individuelle Daten verarbeitung… …im Rahmen des zentralen IT- Betriebs durch die IT-Organisation im Unternehmen. In vielen Fällen sind jedoch IDV-Anwendungen auf den lokalen Festplatten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2009

    Projektbegleitung/Projektprüfung durch die Kreditrevision – Teil 1

    DIIR-Arbeitskreis „Revision des Kreditgeschäfts“ / Autoren Teil 1:, Axel Becker, Michael Schachten
    …„Going-Concern Prinzips“ eine wesentliche Bedeutung haben. Beispiele sind der verstärkte Einsatz der IT, weitere Optimierung und Straffung der Prozesse… …, Informationstechnologie Kommunikative Kompetenz Spezialwissen und -kompetenzen Da die Prüfung von Projekten hohe Anforderungen an die Mitarbeiter der Internen Revision…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Auswirkungen der IFRS auf die Interne Revision von Kreditinstituten

    DIIR-Arbeitskreis „Rechnungslegung nach IFRS für Kreditinstitute“
    …Organisation zunehmend teamübergreifend prozessorientierte Prüfungen und Beratungsprojekte z. B. durch Rechnungswesen-, IT- und Produktrevision stattfinden, ist…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück