COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (1415)
  • Titel (8)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (940)
  • Risk, Fraud & Compliance (663)
  • PinG Privacy in Germany (602)
  • Zeitschrift für Corporate Governance (595)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (288)
  • Zeitschrift für Compliance (ZfC) (39)
  • Zeitschrift f (26)

… nach Jahr

  • 2026 (39)
  • 2025 (190)
  • 2024 (181)
  • 2023 (161)
  • 2022 (156)
  • 2021 (169)
  • 2020 (159)
  • 2019 (188)
  • 2018 (191)
  • 2017 (179)
  • 2016 (174)
  • 2015 (184)
  • 2014 (188)
  • 2013 (158)
  • 2012 (136)
  • 2011 (109)
  • 2010 (111)
  • 2009 (113)
  • 2008 (111)
  • 2007 (102)
  • 2006 (75)
  • 2005 (34)
  • 2004 (38)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

interne Kreditinstituten Fraud Instituts Analyse Risikomanagement Anforderungen PS 980 Governance Arbeitskreis Revision Deutschland internen Compliance Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

3153 Treffer, Seite 1 von 316, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    IT Prüfungshandlungen für „Nicht IT’ler“

    Wie können (einfache) IT Prüfungshandlungen von Nicht-IT-Prüfern durchgeführt werden?
    Dipl. Kfm. (FH) Marc Gittler
    …BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ MARC GITTLER IT Prüfungshandlungen für „Nicht IT’ler“ Wie können (einfache) IT… …Post DHL Group. Dort ist er verantwortlich für die Themen Finanzen, IT und Filialen im Bereich Post– eCommerce – Parcel. Er ist außerdem Mitglied und… …nicht zu, dass ein Mitarbeiter für reine IT Prüfungen eingestellt werden kann. Doch gerade in der heutigen Zeit, wo die meisten Prozesse nur mit… …, die nicht in irgendeiner Art und Weise von IT Systemen unterstützt werden, kaum vorstellbar. Selbst wenn der Primärprozess nicht IT-unterstützt… …funktioniert, so ist die Wahrscheinlichkeit, dass die Sekundärprozesse IT enthalten – und sei es nur eine vom Mitarbeiter selbst erstellte Excel Datei – sehr… …Kontrollen des Internen- Kontroll-Systems aushebeln. 182 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Abbildung 1: Inhalt der Tabelle USR… …Berechtigungsprüfungen geschützt sind, weiter verwenden zu können. 04.15 ZIR 183 BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ Abbildung 3: SAP Tabelle USR 04 •… …vorgehalten (Kritikalität)? • Wer hat Zugriff? 184 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Anzeige Blog zu Datenanalyse, Revision und… …: info@dab-gmbh.de Homepage: www.dab-gmbh.de 04.15 ZIR 185 BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ Zur Beschaffung empfohlen DIIR-Schriftenreihe…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2011

    IT‑Compliance benötigt ein Rahmenwerk

    IT‑Compliance-Anforderungen ­effektiv bewältigen
    Markus Gaulke
    …IT‑Compliance-Anforderungen ­effektiv bewältigen Markus Gaulke* Mit der Bedeutung der IT nehmen auch die Anforderungen an diese zu. Bereits auf nationaler Ebene existieren eine… …­Vielzahl von gesetzlichen und anderen regulativen Vorgaben, die direkt oder indirekt Anforderungen an die IT einer Organisation stellen. Der vorliegende… …Beitrag soll aufzeigen, wie mit den Compliance-Anforderungen an die IT systematisch umgegangen werden und durch die Anwendung eines Compliance-Rahmenwerks… …will, muss sich auch mit dem IT‑Governance-Modell CO- BIT (Control Objectives for Information and related Technology) des IT Governance Institute vom… …Prozessmodell. Dieses besteht aus vier Bereichen (Domänen) und 34 Prozessen. Dem Thema Compliance-Management in der IT ist in der Domäne Monitor and Evaluate (ME)… …Review-Prozesses, um die Compliance in der IT mit gesetzlichen, regulatorischen und vertraglichen Anforderungen sicherzustellen. 1 Dieser Review-Prozess umfasst die… …Identifikation aller maßgeblichen Gesetze und Vorschriften für die IT, die unternehmensinterne Umsetzung der Compliance-Anforderungen, die Beurteilung der… …Stellungnahme zur Rechnungslegung „Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie (IDW RS FAIT 1)“ 4 sowie durch den IDW… …Prüfungsstandard „Abschlussprüfung bei Einsatz von Informationstechnologie (IDW PS 330)“ 5 erfahren. ffArchivierung von handels- und steuerrechtlich relevanten… …Control Association (ISACA)“ und Verfasser des Fachbuches „Praxiswissen COBIT, Val IT, Risk IT“. Kontakt: mgaulke@kpmg.com. 1 Vgl. Gaulke, M.: Praxiswissen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2018

    IT-Revision und Digitalisierung

    Bewährtes mit Neuem verbinden
    Prof. Dr. Matthias Knoll
    …, dass es für sie bereits einen etablierten Namen gab. 1 Die Autoren entschieden sich für den Begriff Informationstechnologie („We shall call it… …GRC-Management, IT-Controlling und IT-Prüfung an der Hochschule Darmstadt. 306 ZIR 06.18 1. Kein Geschäftsprozess ohne IT Der sich rasch etablierende und bis heute… …Unternehmen und Geschäftsmodellen eine große Bedeutung einnimmt oder noch einnehmen könnte. Das Thema IT ist damit alles andere als neu. Diesem Umstand trägt… …einziger Geschäftsprozess ohne den Einsatz von Informationstechnologie auskommen kann. 2. Digitalisierung und ihre Auswirkungen Geht man – abgeleitet von den… …IT haben weiterhin und unverändert Gültigkeit. Die schlechte Nachricht betrifft die in einigen Prüfungsbereichen exponentiell wachsende Komplexität… …Druck des Marktes, sicherzustellen, dass die IT ohne Schaden für das Unternehmen als Enabler genutzt werden kann und dabei gleichzeitig existenzielle… …Bedrohungen im Blick zu behalten. Gerade weil immer mehr sensible Daten erfasst und verarbeitet werden und viele neue Anwendungsmöglichkeiten der IT den… …andersartigen Herausforderungen darf, soll und muss sich die IT- Revision stellen. Denn die Digitalisierung stärkt letztlich die Position der IT-Revision im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2022

    Die neue Revision spricht IT

    Unternehmen und Gemüsebeete: Wie die Digitalisierung die Schwerpunkte in der Revision verschiebt
    Dr. Ulrike Haas, Alexander Schreckenberger, Jan Stottrop
    …BERUFSSTAND Die neue Revision spricht IT DR. ULRIKE HAAS · ALEXANDER SCHRECKENBERGER · JAN STOTTROP Die neue Revision spricht IT Unternehmen und… …Gemüsebeete: Wie die Digitalisierung die Schwerpunkte in der Revision verschiebt Aktuell gibt es wohl kaum einen Prozess in Unternehmen, der nicht durch IT… …gedanklich stark zwi­schen Business als Wertschöpfungsdisziplin und IT als Unterstützungsdisziplin getrennt. Die hohe gegenseitige Abhängigkeit der beiden… …Schatten spenden. Da dabei kaum eine Pflanze ohne ein Substrat auskommt, nutzen wir dieses als Analogie für die IT im Unternehmen: Das Substrat besteht dort… …Revision spricht IT BERUFSSTAND Eine getrennte Sicht auf Geschäftsprozesse und IT ist häufig auch noch in der Internen Revision zu beobachten… …: Geschäftsprozesse und IT werden getrennt geprüft. Dabei wird die Betrachtung der Prozess- und Unternehmensrisiken ohne Blick auf die Informationsrisiken mit… …ist ein Umdenken notwendig. Mit ausschließlichem Blick auf die Geschäftsprozesse und ohne Betrachtung der inhärenten IT ist eine ganzheitliche Sicht auf… …unternehmerischen Wertgenerierung. Die IT-Governance ist damit ein essenzieller Teil der Unternehmens-Governance. Sie stellt sicher, dass die IT einen Mehrwert… …schafft, dass die mit IT assoziierfungen gesehen. Doch wie soll die Ordnungsmäßigkeit eines Prozesses oder die Sicherheit der zugehörigen Informationen… …beurteilt werden, wenn die unterliegende IT nicht Gegenstand der Betrachtung ist? 2. IT als fester Bestandteil von Geschäftsprozessen Geschäftsprozesse…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2007

    IT-Security und die Haftung der Unternehmensleitung

    Die wichtigsten Rechtspflichten im Bereich der IT-Security
    Max-Lion Keller
    …IT-Security Max-Lion Keller LL.M* Inzwischen sind in der Geschäftswelt nahezu alle Prozesse von der Informationstechnologie (IT) abhängig – von der… …beklagte der Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), Udo Helmbrecht, das Fehlen einer entsprechenden IT-Sicherheitskultur… …unternehmensweites Risikomanagement zu installieren, welches natürlich auch alle Bedrohungen erfasst, die durch IT- Systeme und deren Einsatz entstehen können. 4… …, Softwarelizenzrecht, IT-Security sowie den E-Commerce spezialisiert. 1 Vgl. Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): „BSI-Präsident fordert mehr… …IT- Sicherheitsinfrastruktur können einem Unternehmen und auch der jeweiligen Unternehmensleitung erhebliche wirtschaftliche Schäden verursachen. Die… …IT-Security-Bestimmungen auf den Inhalt der anzubietenden IT-Leistung, werden die Antworten des Bieters auf die IT- Security-Anforderungen des öffentlichen Auftraggebers… …unternehmenseigenen IT geht (Stichwort Datenverlust). Zudem sind Imageverluste zu befürchten, gerade wenn grobe Versäumnisse im Bereich des Datenschutzes an die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2023

    IT-Governance

    Die sinnvolle Rahmung digitalwirtschaftlicher Geschäftsmodelle (Teil 2)
    Prof. Dr. Dirk Dirk Drechsler
    …Hyperkonnektivität impliziert, dass die ­interne IT und OT Anknüpfungspunkte an den externen Kontext besitzen, wodurch die Komplexität aufgrund eines Nebeneinanders… …eines Unternehmens ausgerichtet und verfolgt die Zielsetzung, dass die eingesetzte IT die Strategie, Auf bau- und Ablauforganisation sowie Mitarbeitende… …von IT-Systemen und Informationen durch 1 Vgl. Bergmann/Tiemeyer, Enterprise IT-Governance, in: Tiemeyer (Hrsg.), Handbuch IT- Management, 2023, S. 759… …ganzheitlichen und unternehmensweiten Ausrichtung der IT auf die Unternehmensziele 3. Schaffung von Transparenz 4. Optimierung der Innovationsaktivitäten 5… …revisionssicheren IT- Organisation, IT-Prozesse und IT-Projekte 7. Gewährleistung der Erfüllung rechtlicher Vorgaben Mit den nachfolgenden Standards können diese… …Unternehmen dabei unterstützt, ihre IT- Aktivitäten zu planen, zu überwachen und zu kontrollieren, um sicherzustellen, dass sie den Geschäftszielen entsprechen… …Performanz. Die im Standard behandelten Sachverhalte sind Innovationen, Ausrichtung der IT auf geschäftliche Notwendigkeiten, angemessene Implementierung und… …Handhabung der IT Vermögensgegenstände, klare Verantwortungen und Rechenschaftspflichten für das Angebot und die Nachfrage von IT, Kontinuität und… …Vorteile von IT Investitionen. Die sechs Prinzipien 2 guter IT-Governance drücken aus, was passieren soll. Daher gibt der Standard nicht vor, wie, wann oder… …(vgl. Gaulke, COBIT 2019 – das neue IT-Governance-Modell für die Unternehmens-IT, IT Governance 29, 2019, S. 4). Prof. Dr. Dirk Drechsler Professor für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Continuous Auditing zwischen Theorie und Praxis

    Bewertung der praktischen Bedeutung des Continuous Auditing-Ansatzes für die Internen Revision
    M.Sc. Artur Kalinichenko, Prof. Dr. Marc Eulerich
    …Entwicklung der Unternehmenswelt stellen. Hierzu zählt nicht nur die Prüfung von IT-Systemen, sondern auch die Nutzung von Informationstechnologie zur… …soll. 7 Die Informationstechnologie, deren rasante Entwicklung in den letzten Jahrzehnten sowohl Notwendigkeit als auch Voraussetzung für kontinuierliche… …Continuous Auditing, IT Audit, 6, Available online: http://www.theiia.org/itaudit/index. cfm?fuseaction=forum&fid=5458. Rezaee, Zabihollah/Sharbatioghlie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2018

    Der Mensch an der Schnittstelle zur Technik

    Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator
    Dr. Dennis-Kenji Kipker, Andreas Harner, Sven Müller
    …Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE, Frankfurt a. M., Wissenschaftlicher Geschäftsführer Institut für Informations-… …Kommission Elektrotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Dipl.-Ing. Sven Müller, Projektmanager, Deutsche Kommission… …Elek­trotechnik Elektronik, Informationstechnik (DKE) im VDE, Frankfurt a. M. Praxishilfe in der Umsetzung von Datensicherheit durch den IT-Security Navigator Dr… …Universität Bremen und der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im Verband der Elektrotechnik Elektronik Informationstechnik… …(VDE) in Frankfurt am Main entstanden ist und nicht nur die für die Realisierung effektiver IT-­ Security relevanten Rechtsvorschriften ermittelt und in… …gemeinhin vertreten wird, dass sie letztlich auch dem 17 Darüber hinaus ist es bei der Umsetzung eines ISMS möglich, die verschiedenen IT- und… …Verknüpfung zur ISO/IEC TR 27019 ist eine Realisierung effektiver IT-Sicherheit für KMUs 18 Vgl. Conrad, in: Auer-Reinsdorff, Handbuch IT- und Datenschutzrecht… …Informationstechnik (BSI) möchte damit eine kostspielige Komplettzertifizierung auf Basis der ISO/IEC 27002 vermeiden und nur den branchenspezifischen Teil der… …KRITIS und Industrie 4.0 Bei einer Gesamtbetrachtung der Regelsetzung im Bereich der IT-­ Sicherheit – sowohl auf rechtlicher wie auch auf technischer… …Informations-, Gesundheits- und Medizinrecht (IGMR) und von der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) im VDE erarbeitet. Die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Digital Operational Resilience Act (DORA) – Teil 2

    IKT-Risikomanagement, Resilienztests und Drittparteienkontrolle im Lichte der DORA-Verordnung
    Dr. Dr. Fabian Teichmann
    …wird illustriert, wie Institute ihre bestehenden IT- und Risikostrukturen anpassen müssen, um den neuen, EU-weiten Mindeststandards zu genügen. Dabei… …Europäischen Aufsichtsbehörden (ESAs) Empfehlungen für die Praxis abzuleiten. Im Zentrum steht die Frage, wie Institute ihre bisherigen IT- und Risikokontrollen… …. Dr. rer. pol. Fabian Teichmann, LL.M. (London), EMBA (Oxford), ist Präsident des Verwaltungsrats der Teichmann International (IT Solutions) AG. Er… …umzusetzen – etwa die BAIT (Bankaufsichtliche Anforderungen an die IT) der BaFin für Banken oder analoge Rundschreiben für Versicherer (VAIT) und… …IKT-Risikomanagement) und die Verankerung im Risikomanagement-Rahmen der Gesamtorganisation. Institute, die bisher separate Ansätze in IT und operativem Risiko fuhren… …letztlich die Geschäftsführung informiert werden muss. Ein oft diskutierter Punkt ist die Zusammenarbeit zwischen IT und Management. DORA (und NIS2) fordern… …(Häufigkeit kleinerer Störungen, Personalfluktuation beim Anbieter etc.). Institute, die Hunderte von IT- Zulieferern nutzen, müssen ihr Lieferantenmanagement… …. Notfallpläne sollten ebenfalls organisatorische Aspekte abdecken: zum Beispiel die Einrichtung eines Krisenstabs IT im Unternehmen, mit vordefinierten Rollen… …Instrument zur Stärkung der Cybersicherheit und Betriebsstabilität. Die praktischen Erfahrungen aus früheren nationalen IT- Rundschreiben oder Richtlinien wie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …Act (DORA) – Teil 1 Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit Dr. Dr. Fabian Teichmann* Dr. Dr. Fabian Teichmann Die Verordnung… …über die digitale operationelle Resilienz im Finanzsektor (Digital Operational Resilience Act, DORA) führt einen einheitlichen Rechtsrahmen für die IT… …Ansatz verfolgt werden. Weg von einem Flickenteppich einzelner IT-Sicherheitsmaßnahmen hin zu einem integrierten Rahmen, der IT, Informationssicherheit… …systematischen, kontinuierlichen Ansatz, der über rein technisches IT- Sicherheitsmanagement hinausgeht, und der alle relevanten Unternehmensfunktionen einbindet… …finanziellen Sanktionen erheblichen Reputationsdruck erzeugt. 3 Fazit DORA markiert einen entscheidenden Meilenstein für die IT- und Cybersicherheitsregulierung…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück