COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2450)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3104)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (297)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (240)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Risikomanagement Prüfung Controlling PS 980 Governance Ifrs Revision Berichterstattung Rechnungslegung Management Analyse Instituts Risikomanagements Deutschland Fraud
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6487 Treffer, Seite 12 von 649, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2018

    Gleich und doch verschieden: Wie die Ressortzuständigkeiten die Vorstandsvergütung beeinflussen

    Studienergebnisse zum Einfluss des Aufgabenzuschnitts
    Dr. Sebastian Pacher, Dr. Katharina Dyballa, Dr. Alexander v. Preen
    …eine hohe Relevanz. Ressort Cluster Personal Finanzen, Recht und Rechnungslegung Marketing und Vertrieb Operations Technology, IT und Innovation Sparte… …, Materialwirtschaft, Einkauf, Produktion, Risiko, Business Development, Supply Chain Technologie, IT, Innovation, Forschung, Entwicklung Verantwortung für… …8 41 Operations 19 19 15 9 62 Technologie, IT und Innovation 10 8 9 12 39 Sparte 49 37 10 5 101 Region 16 5 3 1 25 Tab. 2: Verteilung der Ordentlichen… …29 % 33 % 30 % 17 % 20 % Personal Finanzen, Marketing Operations Techno- Sparte Region Recht und und logie, Rechnungs- Vertrieb IT und legung… …und Vertrieb“, „Operations“ und „Technologie, IT und Innovation“ beziehen sich auf klassische Funktionsbereiche, die unabhängig von… …, IT und Innovation“ im technologieorientierten TecDAX mit einer Ver- c Differenziert nach Börsensegment und Ressortzuständigkeiten zeigt sich ein… …„j“. Bei den hier verwendeten Modellen handelt es sich um Semi-Log-Modelle, da die Verf. die abhän- Region Sparte Technologie, IT und Innovation… …Gesamtdirektvergütung je Ressort in Tu, DAX Region Sparte Technologie, IT und Innovation Operations Marketing und Vertrieb Finanzen, Recht und Rechnungslegung Personal… …Abb. 6: Durchschnittlich zugeflossene Gesamtdirektvergütung je Ressort in Tu, MDAX Region Sparte Technologie, IT und Innovation Operations Marketing und… …Technologie, IT und Innovation Operations Marketing und Vertrieb Finanzen, Recht und Rechnungslegung Personal Abb. 8: Durchschnittlich zugeflossene…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2015

    Prüfen mit Bordmitteln

    Möglichkeiten und Grenzen bei der Revision von IT-Verfahren in öffentlichen Institutionen
    Andreas Liedtke
    …Begründung dient neben den Erwartungen der Rechnungshöfe insbesondere das politische Risiko ungeprüfter IT- Verfahren. 2.3 Politisches Risiko ungeprüfter… …von komplizierten Verwaltungsprozessen (bspw. von Förderprogrammen, der Veranlagung der Einkommensteuer) zieht auch eine entsprechend komplizierte IT… …. Erscheinungsdatum 1 Risiken beim Betrieb zahlungsrelevanter IT- Systeme 2 90 Mitarbeiter lasen Tugces Krankenakte 3 4 Abrechnung von IT-Leistungen - Dataport und das… …Kontrollsystem Berechtigungskonzeption Krankenhausinformationssystem IT-Outsourcing: – keinen Überblick über die vorhandenen IT- Verträge – Fehler beim Vertrags-… …Verwaltungsvorschriften vorgesehen sind oder werden verbindliche Vorgaben zur Einrichtung von IT- Verfahren nicht eingehalten, kann ein Organisationsverschulden vorliegen… …für IT- Verfahren • Datenschutzanforderungen • Anforderungen an haushalts- und rechnungslegungsrelevante IT-Verfahren • Anforderungen an… …eine hohe Komplexität gegeben; gleichwohl wird nur ein Geschäftsprozess abgebildet. Eine Prüfung mit Bordmitteln scheint trotz der 21 Vgl. regio iT… …des Konzernabschlusses der Freien und Hansestadt Hamburg auf den 31. Dezember 2013, Hamburg 2015. regio iT: Broschüre bewohnerparken online, abrufbar…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    KRITIS und die Interne Revision

    Die Zusammenarbeit mit der prüfenden Stelle
    André Rühl, Önder Güngör, Alexander Schreckenberger
    …IT- Sicherheitsvorfälle an die Behörden zu melden. Hiermit einher geht gemäß § 8a BSI-Gesetz (BSIG) auch die Pflicht, die Einhaltung der Vorgaben alle… …Orientierungshilfe zu Nachweisen gemäß § 8a Absatz 3 BSIG, Version 1.3. 3 Deutsche Akkreditierungsstelle GmbH. 4 Bundesamt für Sicherheit in der Informationstechnik. 5… …TIS-Themen ausgebaut – unter anderem intern zur Informationssicherheit, Regulatorik oder IT und extern zu GDV, DIIR-Arbeitskreisen und Sonstige. Auch wurde die… …, • versicherungsaufsichtliche Anforderungen an die IT (VAIT), • BSI: Mindestanforderungen an eine Mängelliste, • Branchenexpertise. Der Aufbau späterer… …dies zulässt. Die DFS legt Wert darauf, dass alle IT- Prüferinnen und -Prüfer der Konzernrevision eine Ausbildung zur zusätzlichen… …BSI-KRITIS-Verordnung (KritisV) in den Bereich Informationstechnologie und Telekommunikation. Die kritische Dienstleistung (kDL), die SAP in diesem Zusammenhang erbringt… …gemäß der KRITIS-Gesetzgebung. 4.2 KRITIS und Revision Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnologie (BSI-Gesetz; BSIG) in… …Anforderungen zur IT- Sicherheit entwickeln. Die Interne Revision kann aufgrund ihrer einzigartigen Positionierung als direkt oder indirekt gesetzlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2012

    Compliance-Literatur im Überblick – Teil III: Compliance-Literatur und Mittelstand / KMU / Familienunternehmen

    Schwerpunkte, Lücken und Notwendig keiten der deutschsprachigen Compliance-Forschung
    Prof. Dr. Dr. Wolfgang Becker, Robert Holzmann, Dr. Patrick Ulrich
    …6/12 248 Allgemeine Diskussion Abbildung 1: Thematische Zuordnung der mittelstandsorientierten Compliance-Beiträge IT (z.B. Kaiser 2006; Schäfer et al… …Relevanz erlangt haben. Zunächst ist hier der Themenkomplex IT zu nennen. 12 Compliance ist ein prozessintegriertes und unternehmensbereichsübergreifendes… …Thema, weshalb eine Integration der Compliance – bspw. über ein Compliance-Reporting – in bestehende IT- und Berichtssysteme als notwendig erachtet wird… …. Problematisch ist dies deshalb, da die IT neben ihrer unterstützenden Funktion zugleich auch Vehikel oder Teil von Rechtsverstößen in Unternehmen sein kann. Als… …Wirtschaftsinformatik 2008; Dorn, D.W. / Klotz, M.: IT- Compliance in KMU Teil 1, in: Der Betriebswirt 2009; Dorn, D.W. / Klotz, M.: IT-Compliance in KMU Teil 2, in: Der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2024

    Das Interne Kontrollsystem für die IT-Strategie

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    Eric Frank, Prof. Dr. Gert Heinrich
    …Baden-Württemberg Villingen-Schwenningen. Arbeits- und Forschungsgebiete sind Mathematik und Interne Kontrollsysteme im Bereich der IT. 04.24 ZIR 155 ARBEITSHILFEN… …IT-Strategie versteht man eine Sammlung von Zielen, die die unternehmenseigene IT so ausrichten, dass durch sie die Fachabteilungen ihren maximalen Wert für das… …Unternehmen erreichen können. 5 Dabei kann die IT als interner Dienstleister gesehen werden, der seinen Kunden, also den Abteilungen, die bestmögliche Leistung… …Informationstechnik (BSI), noch das Institut der Wirtschaftsprüfer in Deutschland (IDW) oder die International Organization for Standardization (ISO) bieten eine… …menschliche oder materielle Ursachen blockiert, kann die Verfügbarkeit der gesamten IT beeinträchtigt werden. Eine fehlende Kommunikationskultur in einem… …vergessener Software führen. Die Organisation, das Sicherheitskonzept und weitere Bereiche des Unternehmens sollten sich nach der IT- Strategie ausrichten. 10… …Risiko, dass die Ziele der IT von denen des restlichen Unternehmens abweichen. Es entstehen Zielkonflikte und Ineffizienzen. Mitarbeiter können eine neue… …Kosten-Nutzen-Verhältnis nicht berücksichtigt, kann dies erhebliche finanzielle Auswirkungen auf das Unternehmen haben. Richtet sich die Strategie der IT nicht nach den… …schützen. K10: Verfügbarkeit und Einsatz von Ressourcen Es muss sichergestellt werden, dass alle relevanten Funktionen der IT termingerecht mit ausreichenden… …Informationssicherheit, das Notfallmanagement und andere Bereiche der IT auch wirtschaftliche Aspekte beachten. Zur Bestimmung der Sinnhaftigkeit von Investitionen müssen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2021

    Cybersecurity-Audits

    Bedeutung und Messung der Informationssicherheits-Awareness
    Dr. Achim Harald Botzenhardt, Maximilian Hermensmann, Prof. Dr. Jens Kaufmann, Christoph Möller, u.a.
    …versicherungsaufsichtlichen Anforderungen an die IT (VAIT) und die bankaufsichtlichen Anforderungen an die IT (BAIT) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)… …Bereichen (IT-)Risikomanagement, IT- Betrieb sowie IT-Informationssicherheit. Im Verlauf des ersten Schritts der Prüfung ergibt sich so Christoph Möller, B… …IT-Sicherheit in dieser Definition vom Bundesamt für Sicherheit in der Informationstechnik als Teilmenge der Informationssicherheit betrachtet wird. 2 Zwischen… …beiden Begriffen lässt sich basierend auf der gleichen Quelle abschließend die Cybersecurity einordnen. Sie umfasst den Bereich der IT- Sicherheit und… …Mitarbeitern in Unternehmen mit Blick auf den Umgang mit Informationstechnik sowie ein Mangel an Bewusstsein gegenüber möglichen Angriffen auf die… …cyberrisk, in: McKinsey & Co. (Hrsg.): McKinsey on Risk, Nr. 6. BSI Bundesamt für Sicherheit in der Informationstechnik (2017): BSI-Standard 200-1… …Sicherheit in der Informationstechnik: Cyber-Sicherheit, https://www.bsi.bund.de/DE/ Themen/Cyber-Sicherheit/cyber-sicherheit_node. html (Stand: 24.04.2020)… …. BSI Bundesamt für Sicherheit in der Informationstechnik (2015): KRITIS-Sektorstudie Finanz- und Versicherungswesen, https://www.kritis.bund.de/Shared-… …Docs/Downloads/Kritis/DE/Sektorstudie_Finanzen_ Versicherungen.pdf?__blob=publicationFile (Stand: 24.04.2020). BSI Bundesamt für Sicherheit in der Informationstechnik (2016): KRITIS-Sektorstudie… …für Sicherheit in der Informationstechnik (2020): Branchenspezifischer Sicherheitsstandard (B3S), https://www.bsi.bund.de/DE/Themen/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …Zahlungsdienstnutzern“. Es stammt aus dem neuen Rundschreiben „Zah- lungsdiensteaufsichtliche Anforderungen an die IT von Zahlungs- und E- Geld-Instituten“ (ZAIT). Seine…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2008

    Nachhaltigkeitsrisiken

    Das Risikomanagement von Nachhaltigkeitsrisiken in Projekten und Joint Ventures auf der Basis des GRI-Standards
    Thomas Fuggenthaler
    …Abfrage an das Berichtsobjekt vierteljährlich erfolgen. Nachhaltigkeitsrisiken ZRFG 4/08 169 It takes twenty years to build a reputation and five minutes to… …ruin it (Warren Buffet). Der Berichtsprozess sollte sich aber auch in das Reporting des Berichtsobjekts einfügen, mithin bei Joint Ventures bzw… …entfalten werden. Zitiert sei an dieser Stelle Warren Buffet: “It takes twenty years to build a reputation and five minutes to ruin it.” 3 Es sei an dieser…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2012

    Continuous Auditing

    Dynamic Audit Planning auf Basis eines Continuous Risk Assessment
    Peter Grasegger, Sebastian Weins
    …Risikokategorie Kernprozess 1 Kernprozess 2 Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Abb… …Kernprozess 3 ... Risikomanagement Personal Finanzen IT Marketing Kommunikation Organisation Steuern Compliance ... Marktpreisrisiken Mit der Implementierung… …Funktionstrennung ... – Notfallplanung – Redundante Serverumgebung – IT Sicherheitskonzept – Datenklassifikation ... – Versicherungen – Krisenmanagement –… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 x x x x x Kernprozesse Unterstützende Prozesse Subprozess 2 x x x Kernprozess 2 ... x x x x x… …Kernprozess 3 ... x x x x x ... ... Risikomanagement ... x x Personal ... x x x x Finanzen ... x x IT ... x x x x x x Marketing ... x x Kommunikation ... x x… …Funktionstrennung ... – Notfallplanung – Redundante Serverumgebung – IT Sicherheitskonzept – Datenklassifikation ... – Versicherungen – Krisenmanagement –… …Gebäudesicherheit – IT Zugriffsschutz ... ... Kernprozess 1 Subprozess 1 3 2 3 2 2 Kernprozesse Subprozess 2 2 3 1 Kernprozess 2 ... 3 1 2 3 1 Kernprozess 3 ... 3 1 2… …1 1 ... ... Risikomanagement ... 2 2 Personal ... 2 3 1 2 Unterstützende Prozesse Finanzen ... 2 2 IT ... 3 2 3 3 3 2 Marketing ... 1 1 Kommunikation…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2016

    Bedingt abwehrbereit

    Was den Kampf gegen Cyberkriminalität so schwierig macht
    Bodo Meseke
    …dahinter? Ich durfte in meiner beruflichen Laufbahn über die Jahrzehnte hinweg viele Seiten von Informationstechnologie (IT) kennenlernen und habe vor allem… …Informationstechnik (BSI) oder das Digital Society Institut (DSI) der European School of Technology and Management (ESMT). Aber allen begrüßenswerten Initiativen… …, die den Kampf gegen Cyberkriminalität erschweren, sondern mangelnde Priorisierung von IT an sich. Dass die meisten IT-Abteilungen schon für den… …verbreitete Annahme, ein IT- Mitarbeiter „könne doch sowieso alles mit Computern“. Dass sich in den letzten Jahren eine spezialisierte Gruppe an…
    Alle Treffer im Inhalt anzeigen
◄ zurück 10 11 12 13 14 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück