COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (1364)
  • Titel (7)

… nach Zeitschriftenname

  • Zeitschrift Interne Revision (935)
  • Risk, Fraud & Compliance (645)
  • Zeitschrift für Corporate Governance (603)
  • PinG Privacy in Germany (582)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (282)
  • Zeitschrift für Compliance (ZfC) (40)

… nach Jahr

  • 2025 (133)
  • 2024 (183)
  • 2023 (162)
  • 2022 (158)
  • 2021 (171)
  • 2020 (161)
  • 2019 (189)
  • 2018 (192)
  • 2017 (181)
  • 2016 (174)
  • 2015 (186)
  • 2014 (189)
  • 2013 (163)
  • 2012 (137)
  • 2011 (109)
  • 2010 (112)
  • 2009 (114)
  • 2008 (113)
  • 2007 (103)
  • 2006 (77)
  • 2005 (35)
  • 2004 (38)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Deutschland Governance Ifrs Grundlagen Rechnungslegung Revision Institut interne Arbeitskreis Instituts Management deutschen Banken internen Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

3087 Treffer, Seite 2 von 309, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2013

    Rezension: Stefan Behringer (Hrsg.), Compliance für KMU – Praxisleitfaden für den Mittelstand

    Erich Schmidt Verlag, Berlin, September 2012, 272 Seiten, 29,95 Euro.
    Rechtsanwältin Laura Görtz
    …dabei zahlreichen Compliance-Feldern von der Korruptionsprävention über die Produkthaftung bis hin zur IT- Compliance. In den nach einzelnen… …Wirtschaftsinformatik, Georg Disterer, umfassend die Risikofelder für kleinere und mittlere Unternehmen im Bereich der IT- Sicherheit dar. Er erläutert die entsprechenden…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2018

    Der Mehrwert von Continuous Auditing für die Prüfungsdurchführung, die Berichterstattung und das Follow-up

    Einsatz von Continuous Auditing anhand eines Modellunternehmens
    Carsten Jacka, Klaus Persie, Helena Schledewitz, Johannes Martin Wagner
    …von CA für die Prüfungsdurchführung Diplom-Kauffrau (Univ.) 4 Helena Schledewitz ist bei Corporate Audit Technical & IT Audit der MAN SE tätig. M.Sc… …„Continuous Auditing“ mitgewirkt: Michael Bauch, CRMA, Leiter Kaufmännische Revision Marke Volkswagen PKW, Eugen Gorschenin, Manager für IT & Digitalisierung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Prozessorientierte Softwareprüfung – Neue Wege bei der IT-Prüfung

    Komplexität beherrschen und die Effizienz von IT-Prüfungen steigern
    Bernd Trostel, Arndt Hackenholt, Thomas Linka, Dr. Martin Fröhlich, u.a.
    …IT-Prüfungen steigern Bernd Trostel / Arndt Hackenholt / Thomas Linka / Dr. Martin Fröhlich / Tino Behrends* Moderne Informationstechnologie wird zunehmend… …01.01.2015 erfolgte der Zusammenschluss der GAD eG und der Fiducia IT AG (Karlsruhe) zur Fiducia & GAD IT AG. Prozessorientierte Softwareprüfung Best Practice… …World Wide Web (WWW) private Network Internet IT Services bank21-Endkundenportal Banken IT Services bank21-Filialportal Integrationsplattform Internet… …führte in einer hochkomplexen und durch die Integration vieler Einzelverfahren geprägten IT- Landschaft zu einem nicht mehr darstellbaren Aufwand für die… …: Mindestanforderungen an das Risikomanagement - MaRisk 18 IDW RS FAIT 1: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie 19 IDW PS 880, Kap… …beurteilen die eingesetzte IT aus unterschiedlichen Blickrichtungen. Im Rahmen der originären Jahresabschlussprüfung nach § 53 GenG oder § 316 ff. HGB…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    mittels Informationstechnologie

    Dr. Gunter Bitz
    …Wirtschaftskriminalität mittels Informationstechnologie Dr. Gunter Bitz* Was ist das Ergebnis zwei Jahre intensiver Beschäftigung mit dem Thema „Risk & Fraud Management“?… …Studiums an der School of Governance, Risk & Compliance entstanden ist, zeigt Gunter Bitz Methoden auf, wie mit Hilfe von Informationstechnologie ein… …Abläufe zu steuern, liegt somit überall eine vollständige Datensammlung über sämtliche finanzielle Transaktionen des Unternehmens in einem IT System vor… …Hinweise entdeckt. An diesen Punkt knüpft die besagte Master Thesis an und zeigt Methoden auf, wie mit Hilfe von Informationstechnologie ein wertvoller… …Risiken und bereits vorgefallene wirtschaftskriminelle Handlungen leichter identifizieren. Das bedeutet, dass ein IT System automatisiert nach dem Auftreten… …ohne den Einsatz von automatisierter IT nicht mehr möglich. Durch die Risikosteuerung des Verfahrens werden auch Kosten-Nutzenaspekte adäquat…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2004

    Prüfleitfaden „E-Procurement“

    IIR-Arbeitskreis „Revision der Anlagen- und Materialwirtschaft“
    …Informationstechnologie stellt ein Handbuch „Sicherheit bei E-Commerce“ zur Verfügung. Dem E-Procurement wird für die nächsten Jahre ein überproportionales Wachstum… …IIR-Arbeitskreis „IT-Revision“ einen Leitfaden „E-Business“ entwickelt, das Bundesamt für Sicherheit in der Informationstechnologie stellt ein Handbuch „Sicherheit… …ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie (IDW ERS FAIT 1) ◆ Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce… …zum Supplier Relationship Management Ulrich Parthier, Sauerlach (IT Research), 2003 ◆ Internetrecht Skriptum Internet-Recht (Stand: März 2002) Thomas…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    IT-Compliance – Herausforderungen der Informationstechnologie

    Prof. Dr. Michael Amberg, Kian Mossanen
    …ZRFC 2/09 64 Keywords: IT-Compliance IT-Sicherheit IT-Kontrollen IT-Compliance Herausforderungen der Informationstechnologie Kian Mossanen und Prof… …- Herausforderungen der Informationstechnologie ander abgestimmter Software sind Unternehmen in der La­ge, den vielfältigen Compliance-Vorgaben… …gerecht zu werden. Daher zeigt dieser Artikel auf, welche Compliance-Vorgaben die Informationstechnologie (IT) direkt und indirekt ansprelen… …Compliance-Diskussion noch nicht umchen und auf welche Weise mit der Hilfe von Informationstechnologiefassend (IT) aufgegriffen auf die Anforderungen wurden. reagiert… …unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen zur Erfüllung von Compliance auf… …. einen Großteil der unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen… …1 dargestellt. Der Aufbau des Artikels ist in Abbildung 1 IT- Sicherheit Abbildung 1: Aufbau des Artikels. Abbildung 1: Aufbau des Artikels. 2… …, nationalen und innerbetrieblichen Gesetzen, Richtlinien und Bestimmungen auf den Umgang mit der im Unternehmen vorhandenen IT. Daher werden die Gestaltung und… …der Betrieb der IT gemäß der Gesetze, Vorschriften und Regeln (auch der firmeninternen), denen Unternehmen unterliegen, unter dem Begriff IT-Compliance… …zusammengefasst. 1 Demnach ist IT-Compliance ein Zustand, in dem die IT alle, für das Unternehmen relevanten Gesetze oder in ihrer allgemeinen Gestaltungsordnung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    GRC-Report – Betrugsrisiken im IT Outsourcing: Identifizierung und Management

    Heinrich Gottman
    …ZRFC 3/09 140 GRC-Report Betrugsrisiken im IT Outsourcing: Identifizierung und Management Heinrich Gottman* Beim Outsourcing, der Verlagerung von… …Informationstechnologie (IT), und empfiehlt, die diesbezüglichen Gefahrpotentiale zu einer wichtigen Säule des IT Outsourcing-Risikomanagements zu machen, sowie das… …Geschäftsleben zu fördern und auszubauen. IT Outsourcing wird als „die Übergabe von IT Vermögensgegenständen und Aktivitäten eines Unternehmens an einen Dritten“ 1… …definiert. Hier können verschiedene Formen unterschieden werden, vom „selektiven Sourcing“, d. h. der übergangsweisen oder zeitweiligen Übergabe der IT an… …einen Lieferanten, bis hin zum „vollständigen Outsourcing“, d. h. den Transfer von mehr als 80 % des operativen IT Budgets an einen einzelnen Lieferanten… …. – Ein IT Outsourcing-Prozess kann mehrere Jahre in Anspruch nehmen, von der ersten diesbezüglichen Überlegung bis hin zur Lieferung der… …IT-Dienstleistungen durch einen auf IT spezialisierten Dritten. So wurden allein im Jahr 2008 in EMEA (Europa, Naher Osten, Afrika) knapp 900 grosse IT… …Prozess beteiligt bzw. direkt dadurch betroffen: IT Dienstleister. Zwischen 10 und 15 Anbieter werden regelmässig in der ersten Phase eines IT… …Sekunde“ doch noch gegen das IT Outsourcing entscheidet. Berater. Das für einen IT Outsourcing- Prozess benötigte Know How ist im auslagernden Unternehmen… …häufig nicht vorhanden, was einer Reihe von auf IT Outsourcing spezialisierten Beratungshäusern Brot und Arbeit verschafft. Ausserdem sind spätestens ab…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IT-Governance, Interne Revision, CoBiT, BilMoG – Entwicklung eines Modells zur Prüfung der IT-Governance in Anlehnung an den Standard CoBiT

    Prof. Dr. Wolfgang Hufnagel, Dipl.-Wirt.inform. (FH) Stefan Tönnissen
    …der Geschäftsprozesse hat die Informationstechnologie zu einer Angriffsfläche für Verletzungen der Compliance und Governance werden lassen, da die… …Ausrichtung der IT an betriebswirtschaftlichen Zielen (auch Business IT Alignment oder Strategic Alignment genannt) in der Praxis häufig mit einer… …der Informationstechnologie ausstrahlt. 2. Grundlagen 2.1 Interne Revision Als Grundlage für die „Existenzberechtigung“ der Konzernrevision in einer… …unterschiedlich ausgelegt. Das IT Governance Institute (ITGI) * Prof. Dr. Wolfgang Hufnagel ist Leiter Verbundstudium Technische Betriebswirtschaftslehre an der… …Hauptziel von IT-Governance in einem Verständnis der Anforderungen an die IT. Darüber hi naus geht es darum, die strategische Bedeutung von IT zu verstehen… …. „IT Governance zielt darauf ab, dass Erwartungen an die IT erfüllt und mögliche Risiken entschärft werden“ 9 . Heschl und Middelhoff verstehen unter… …IT-Governance die Beschäftigung mit der Steuerung, Messung, Kontrolle und Überwachung der Informationstechnologie in einer Unternehmung 10 . Dieser eher… …Organisation, Steuerung und Kontrolle der IT eines Unternehmens zur konsequenten Ausrichtung der IT-Prozesse an der Unternehmensstrategie 11 . In der… …Fachliteratur werden ebenfalls Konzepte der IT-Governance vorgestellt, in denen eher die Sicht der Unternehmensleitung hervorgehoben wird: „IT governance is the… …IT sustains and extends the organisation’s strategies and objectives“ 12 . Ebenso „IT-Governance ist die Verantwortung von Führungskräften und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Überwachung der Wirksamkeit von Internen Kontroll- und Risikomanagementsystemen

    Effizienzgewinne durch "Ongoing monitoring"
    Dipl.-Oec. K.-H. Withus
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2013

    DICO – Neues Forum für Weiterentwicklung und Austausch im Bereich Compliance

    Manuela Mackert, Vorstandsvorsitzende des Deutschen Instituts für Compliance (DICO), im Gespräch
    Interview mit Manuela Mackert
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück