COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (147)
  • eJournal-Artikel (56)
  • eBooks (2)
  • News (1)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Revision Grundlagen Rechnungslegung Risikomanagement Banken Anforderungen Governance PS 980 Rahmen Kreditinstituten Instituts Institut Ifrs Management
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

206 Treffer, Seite 2 von 21, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Enterprise and Supply Risk Management from the Perspective of Internal and External Auditors

    Michael Henke, Reiner Kurzhals, Christopher Jahns
    …Jahns Abstract Our goal is to specialize and operationalize ERM for Supply Management as it continues to gain importance. Therefore, the basic concepts… …Management. At the same time it will be another step on the way to developing an integrated and process-oriented approach to Supply Risk Management in terms… …“Enterprise Risk Management (ERM) Framework” in the year 2004 (cp. Figure 1). It is safe to assume that the ERM framework will spread worldwide. Its great… …. Federal Mogul also neglected responsibility because it identified granulates for the coating of the sockets from its supplier DuPont as the source of the… …, 2004, pp. 5-6). If one appreciates the possible dependence of a process to “monitoring” and the regulation aspect it contains, then the assignment or… …risks. ___________________ 1 Risk analysis is not specifically mentioned in the ERM framework, but it is directly related to risk identification and… …rates for o- ther empirical studies on Risk Management´(Cp. Wildemann, 2006, p. 19). Fur- thermore, it must be noted that this study on Supply Risk… …choice of suitable cluster variables. Inherently, questionnaires involve a large number of questions that are directed to the few main objectives. It is… …to Enterprise and Supply Risk Management is initially presented by the scientific world. It is remarkable that the Internal and External Auditors of… …the “Awareness” cluster were above average in assessing the accuracy of the theses of all four fac- tors.14 It is of note in interpreting these survey…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    IT-Controlling unter Outsourcingbedingungen

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …79 2 IT-Controlling unter Outsourcingbedingungen Die eigene IT nicht mehr selbst zu betreiben, kann Inhalt einer sehr weitreichenden… …seiner IT kann sich im Laufe der Zeit und aus vielerlei strategischen Gründen ändern. Insbesondere können Änderungen im Vorgehen bei der… …Bedingungen ein Outsourcing der IT empfehlenswert ist. Weiterhin wird aufgezeigt, wie der Prozess einer Outsourcingdurchführung der IT aussehen kann. 2.1… …von IT-Spezialisten bei einer outgesourcten IT problemloser, so dass sich die Qualität der IT-Leistungen grundsätzlich steigern lässt. Oftmals sind… …: Marktwirtschaftliche Ansätze zur Bereitstellung der IT- Infrastruktur in Unternehmen: Dissertation der Wirtschaftswissenschaftlichen Fakultät der Universität Zürich… …, die selbst ein Werkzeug des strategischen IT- Controllings darstellt, können die Vor- und Nachteile eines Outsourcings zusam- mengestellt werden. Dies… …, gibt es unterschiedliche Ansichten und Erfahrungen. Einerseits besteht ein Trend zur Auslagerung von IT. „Andererseits führen etliche Anwender… …IT-Funktionen wieder zurück in die eigene Organisation und erhöhen ihre Fertigungstiefe.“70 Aber auch die Formen und Varianten des IT- Outsourcings verändern… …Outsourcingvarianten (Quelle: Vgl. Gadatsch, A.: IT- Controlling realisieren: 1. Auflage, Wiesbaden 2005, S. 84) Auch beim Applikation-Service-Providing werden… …der gesamten IT, sondern nur einzelner Bereiche zum Inhalt haben. In der Praxis sind diese Varianten ___________________ 75 Vgl. Gadatsch, A…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Integrated Performance – And Risk Management in Supply Chains – Basics and Methods

    Herwig Winkler, Bernd Kaluza
    …sustainably improved (Kaluza/Dullnig, 2005, pp. 247; Londsale, 1999, pp. 176). By implementing spe- cific strategic and operative measures, it is possible to… …latent as well as overt risks, which negatively in- fluence the information-, material- and money flows. With sophisticated risk man- agement, it is… …and Bernd Kaluza 20 risk and performance management concept has to consider these circumstances. It is necessary to pay attention to the specific… …consequences. To handle risks and risk factors it is essential to define risk parameters. Risk parameters are definable parameters, or metrics, which represent… …regard risks in all of the aforementioned dimensions. For the implementation of supply chain management, it is firstly necessary to build an effective… …be improved. Therefore, it is necessary to make the right decisions and identify the attainable results (Winkler, 2005a, pp. 360). A lack of… …the performance of production and logistics in a supply chain it is not sufficient for only identifying risks and planning measures to handle those… …risks. It is very important to coordinate and integrate measures for risk management with performance management of supply chain management (Mensch… …management has in some cases a bad influence on some per- formance indicators. It has to be decided if occurring risk should be accepted or if measures are… …necessary to avoid or reduce risk and raise security (Zsidisin, 2001a, pp. 9). Therefore, to get to the point it is significant to analyse interdependencies…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …Informationstechnologie (IT), neuen Bedrohungen und kürzeren Fristen zur Korrektur von Security Lücken, gewinnt das operative IT-RM zunehmend an Bedeutung: • So ist die… …gewachsene Bedrohungspotential macht ein effektives operatives IT- Risikomanagement (RM) gerade für IT-Service Provider unverzichtbar. Dies ist ein Wettlauf… …sein. Für operatives IT-RM ist entscheidend, die Risiken im Zusammenhang mit der Verwendung von IT professionell einzuschätzen, sie soweit möglich zu… …besteht das Operative IT-RM darin, die Notwendigkeiten der Geschäftsprozesse in Anforderungen an die IT umzusetzen. 1 Alle Zahlen aus: Symantec Internet… …gestört wird – d. h. IT- Dienste sind nicht mehr verfügbar, Daten sind zerstört oder verfälscht. Das kann bereits mit der Verfügbarkeit des… …Unternehmen und Verwaltungen große Schäden nach sich zie- hen. Verhindert beispielsweise ein Verfügbarkeitsproblem in der IT eine rechtzeitige Anlieferung von… …gerade dann zur Verfügung stehen, wenn die IT ausgefal- len ist, weshalb sie den Krisenteams als CD bereitgestellt werden sollten. Es ist ratsam… …operativen IT- Risikomanagements. Hier ist in der Regel die wirtschaftlichste Lösung, das Risiko zu kalkulieren und zu akzeptieren. Funktion/Rolle… …. a. Tabelle enthaltenen Alternativen zu wählen. Für ein konsequentes Business Continuity Management ist die schnelle Wiederverfügbarkeit der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Practical Implications

    Thomas Henschel
    …the risk management types developed in Chapter 6, and it proposes which measures must be taken if the companies are to continue to develop positively… …Structure The reactor is an unstable organzation type because it lacks a set of consistent response mechanisms that it can put into effect when faced with a… …linked to it in an appropriate manner – or management adheres to a particular strategy-structure relationship even though it is no longer relevant to… …least implement an annual financial and profit planning. For a monthly monitoring it would be meaningful to prepare a short-term liquidity and profit… …documentation of the development of risks it is recommended to integrate the risk data into the regular reporting. Since reactors have few formalized systems and… …be proposed. It should be linked as closely as possible with the business planning. Risk Management Organization The key to a successful… …owner-manager would have significant consequences. Often within his family there is no potential successor. So it is recommended that among the employees someone… …estimation of the project risk potentials, for each project a risk assessment template should be developed (for details see Section 7.3.1). Furthermore, it is… …the project phases would be helpful. The reac- tor should implement a simple knowledge management system. It should be organized in the form of a data… …direction of a holistic risk management. It is remarkable that firms which, according to the results of this study, have been categorized as…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit und Basel II – Aufsichtsrechtliche Entwicklungen und Implikationen für das Unternehmensrating

    Ernö Szivek
    …3.3 IT-Sicherheit und Basel II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 4. MaRisk und IT… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 5. IT als ratingrelevanter Faktor unter IRB / Basel II . . . . . . . . . . . . . 377 6. Ausblick… …sowie das Bankgeschäft in einem engen Wechselspiel. Auf der einen Seite hat die rasante Entwicklung der IT dem Bankgeschäft stets neue Möglichkeiten des… …Anforderungen des Bankensektors an die IT zur Entwicklung neuer Hard- und Softwarelösungen beigetragen. Für Finanzinstitute und Unternehmen bestand in den… …neu entwickelten Anforderungen haben hierbei entweder einen unmit- telbaren Bezug auf die IT von Banken oder implizieren indirekt Anforderungen an diese… …Handelsbuch (inkl. Marktrisiko) B A S E L II II Ernö Szivek 364 Die Bedeutung der IT in den neuen aufsichtsrechtlichen Anforderungen zeigt sich… …der wesentlichen Schwerpunkte von Basel II wider. Der IT kommt in den MaRisk explizit durch Anforderungen an die tech- nisch-organisatorischen… …Ressourcen wie auch implizit in den Anforderungen – durch die maßgebliche unterstützende Funktion der IT für die Bankprozesse – eine wesentliche Bedeutung zu… …. Im vorliegenden Beitrag beleuchtet das nachfolgende Kapitel 2 die Beson- derheiten des Bankgeschäfts aus Sicht der IT und Kapitel 3 das bankaufsichtli-… …Bankwirtschaft Die Besonderheiten der Anforderungen der Bankwirtschaft an die IT leiten sich aus dem erhöhten Schutzbedarf für Kunden- und Geschäftsdaten sowie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. IT-Sicherheit als Risiko- und Wettbewerbsfaktor . . . . . . . . . . . . . . . 12 2.1 Risiken für die IT – ein kurzer Überlick… …. . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2.3 Umgang mit den Restrisiken in der IT . . . . . . . . . . . . . . 24 4.2.4 Basel II hilft Investitionen in IT-Sicherheit zu objektivieren… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …satorischen Unternehmenseinheiten hinweg zu prägen sowie verantwortlich fortzuentwickeln ist schwierig. Dies gilt um so mehr, da sich im Bereich der IT… …Risikopotenzialen, Organisation, IT- Sicherheitsanforderungen und IT-Sicherheitskosten erfolgten Ausführungen sollen die Relevanz von IT-Sicherheit als… …. IT-Sicherheit als Risiko- und Wettbewerbsfaktor 2.1 Risiken für die IT – ein kurzer Überlick An dieser Stelle kann auf die zahllosen bestehenden Bedrohungen… …kommt es zu von Mitarbeitern verursachten Störungen oder sogar Datenverlusten. • Systemfehler – IT ist Technik, Technik ist stets störungsanfällig. •… …sieben Prozent der befragten Unternehmen finanzielle Verluste aufgrund von Problemen mit der IT hinnehmen mussten. Im Folgejahr 2005 erlitten bereits 22… …wahrgenommen, zum Teil sogar gewissermaßen de-priorisiert. Tatsächlich bestehen oftmals große Lücken zwischen den „Mahnern“ (in der IT) und den „Controllern“ (im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Elektronische Rechnungsstellung und digitale Betriebsprüfung

    EG-rechtliche Vorgaben

    Peter Eller
    …entwickeln, dies in erster Linie mit Hilfe der Informationstechnologie. 2. Richtlinien im Umsatzsteuerrecht 16Die 6. EG-Umsatzsteuer-Richtlinie ist die Magna…
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Types of Risk Management Practices Derived from Questionnaire and Interview Scoring

    Thomas Henschel
    …(Section 6.1). It draws on the type terminology of Miles and Snow (1978, 2003), by relating a type with certain sets of scoring figures. After the… …. The Miles and Snow approach has inspired the author of the present thesis to make it applicable for the identification of types of risk management… …terns (Section 3.5). Similarity of scoring patterns is not defined in a mathe- matical way; it is due to a classification by the investigator, according… …prepared externally. No sophisti- cated perform- ance meas- urement tools. Identifies only very specific risks, which it is familiar with. Short-term risk… …strategy at all since the business sector is declining and no improvement is in sight. The companies are looking for new business opportunities. It would be… …adapt is by modifying the price. It is noticeable that banks put an increased pressure on reactors to improve their management systems. Business… …planning. All that they actually execute is a rudimentary annual sales plan. In preparing it, the data from the preceding year’s annual financial statement… …contingencies are defective. Where an contingency plan does exist, as a rule it only concerns the data proc- essing systems. Project Risk Management Reactors do… …, although it is carried out in a very informal manner. In general, a Types of Risk Management Practices 212 written documentation of the risks being… …. Also some consid- eration of strategic risks. Without con- sidering all risks, it can rush into costly failures. Risk assess- ment fre- quency and time…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    The Marketing Mix in the Brazilian Maritime Transportation Market for Liner Shipping: A Multicase Study

    Fernando Ribeiro dos Santos, L�o Tadeu Robles, Marisa Nobre
    …port and in 2005 it handled 2,267,921 TEUs, almost 38% of Brazilian total TEUs movement. The Santos Port itself was responsible for more than the total… …more specialized and it can be considered as a dynamic element for economic development, what enhances the shipping liner companies importance both for… …operating in a joint way with other carriers. It was noticed that the companies are increasing their services in ships (quantities and size) and call ports… …because it enables us to gather data, because of the im- portance of international transportation in the Brazilian effort to participate in inter- national… …bias, and subsequently influence results and conclusion. The main limitation of the case study method is that it does not allow us to make general… …. In this context, it can be highlighted the growing participation of general cargo1 transport in international goods transportation, which rose from… …the company is going global, and South America was the only region it wasn’t present, with a weekly stopover between Asia and Brazil (Santos Port), as… …approximation activities with custom- ers, including: audio-visuals, monitored visits, restricted site access, IT resource in- formation exchanges; and… …and deal with shippers. It was found that some companies operate with their own sales teams, for example, Maersk-Sealand, MSC, Hamburg-Süd while… …Brazil. With 100 weekly arrivals, it is one of the three largest container transporters at the main Brazilian ports. Company B: In Brazil, it is…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück