COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (147)
  • eJournal-Artikel (56)
  • eBooks (2)
  • News (1)
Alle Filter entfernen

Am häufigsten gesucht

Banken Arbeitskreis Risikomanagements Anforderungen Unternehmen deutsches Berichterstattung Institut Revision Praxis Management Kreditinstituten Governance Rechnungslegung Compliance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

206 Treffer, Seite 1 von 21, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Zentrale Tätigkeitsbereiche der Internen Revision

    Informationstechnologie (IT) und Interne Revision (IR)

    Klaus Heese
    …63 Thema 3 Informationstechnologie (IT) und Interne Revision (IR) Klaus Heese 1 Die Interne Revision (IR) in einem sich ändernden Umfeld… …. . . . . . 65 2 Einsatz der IT im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3 Standards für das IT-Management… …Informationstechnologie (IT) ist für die Mehrzahl der Unter- nehmen zu einem der wichtigsten Faktoren geworden, um auch in Zukunft in einem globalisierten und von hohem… …Unternehmenssteuerung und Überwachung verknüpft. Rein funktionale Organisationsformen werden durch prozeßorientierte Organisationen ersetzt. Das Potential der IT… …einzurichten, um möglichen Schwachstellen und Problemen zu begegnen, die mit der IT ver- bunden sein können. In diesem sich ändernden Umfeld muß die Interne… …Revision (IR) als Überwa- chungsinstrument der Geschäftsführung prüfen, ob der Einsatz der IT ge- eignet ist, die Unternehmensziele zu erfüllen und ob das… …lungswirkung auch auf deutsche kapitalmarktorientierte Unternehmen.4) Neben den Gesetzen gewinnen auch Standards und BEST PRACTICEs an Bedeutung für die IT… …Faktoren wird auch der Einfluß von IT auf die Unternehmensorganisation herausgestellt. Das In- stitute of Internal Auditors Inc. (IIA) ist neben anderen… …Vgl. o.V.: The Sarbanes-Oxley Act of 2002, Kongreß der Vereinigten Staaten von Amerika 2002. 3) Vgl. IT Governance Institute: IT-Control Objectives… …for Sarbanes-Oxley – The Im- portance Of IT In The Design, Implementation, And Sustainability Of Internal Control Over Disclosure And Financial…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    IT-Compliance – Herausforderungen der Informationstechnologie

    Prof. Dr. Michael Amberg, Kian Mossanen
    …ZRFC 2/09 64 Keywords: IT-Compliance IT-Sicherheit IT-Kontrollen IT-Compliance Herausforderungen der Informationstechnologie Kian Mossanen und Prof… …- Herausforderungen der Informationstechnologie ander abgestimmter Software sind Unternehmen in der La­ge, den vielfältigen Compliance-Vorgaben… …gerecht zu werden. Daher zeigt dieser Artikel auf, welche Compliance-Vorgaben die Informationstechnologie (IT) direkt und indirekt ansprelen… …Compliance-Diskussion noch nicht umchen und auf welche Weise mit der Hilfe von Informationstechnologiefassend (IT) aufgegriffen auf die Anforderungen wurden. reagiert… …unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen zur Erfüllung von Compliance auf… …. einen Großteil der unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen… …1 dargestellt. Der Aufbau des Artikels ist in Abbildung 1 IT- Sicherheit Abbildung 1: Aufbau des Artikels. Abbildung 1: Aufbau des Artikels. 2… …, nationalen und innerbetrieblichen Gesetzen, Richtlinien und Bestimmungen auf den Umgang mit der im Unternehmen vorhandenen IT. Daher werden die Gestaltung und… …der Betrieb der IT gemäß der Gesetze, Vorschriften und Regeln (auch der firmeninternen), denen Unternehmen unterliegen, unter dem Begriff IT-Compliance… …zusammengefasst. 1 Demnach ist IT-Compliance ein Zustand, in dem die IT alle, für das Unternehmen relevanten Gesetze oder in ihrer allgemeinen Gestaltungsordnung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    GRC-Report – Betrugsrisiken im IT Outsourcing: Identifizierung und Management

    Heinrich Gottman
    …ZRFC 3/09 140 GRC-Report Betrugsrisiken im IT Outsourcing: Identifizierung und Management Heinrich Gottman* Beim Outsourcing, der Verlagerung von… …Informationstechnologie (IT), und empfiehlt, die diesbezüglichen Gefahrpotentiale zu einer wichtigen Säule des IT Outsourcing-Risikomanagements zu machen, sowie das… …Geschäftsleben zu fördern und auszubauen. IT Outsourcing wird als „die Übergabe von IT Vermögensgegenständen und Aktivitäten eines Unternehmens an einen Dritten“ 1… …definiert. Hier können verschiedene Formen unterschieden werden, vom „selektiven Sourcing“, d. h. der übergangsweisen oder zeitweiligen Übergabe der IT an… …einen Lieferanten, bis hin zum „vollständigen Outsourcing“, d. h. den Transfer von mehr als 80 % des operativen IT Budgets an einen einzelnen Lieferanten… …. – Ein IT Outsourcing-Prozess kann mehrere Jahre in Anspruch nehmen, von der ersten diesbezüglichen Überlegung bis hin zur Lieferung der… …IT-Dienstleistungen durch einen auf IT spezialisierten Dritten. So wurden allein im Jahr 2008 in EMEA (Europa, Naher Osten, Afrika) knapp 900 grosse IT… …Prozess beteiligt bzw. direkt dadurch betroffen: IT Dienstleister. Zwischen 10 und 15 Anbieter werden regelmässig in der ersten Phase eines IT… …Sekunde“ doch noch gegen das IT Outsourcing entscheidet. Berater. Das für einen IT Outsourcing- Prozess benötigte Know How ist im auslagernden Unternehmen… …häufig nicht vorhanden, was einer Reihe von auf IT Outsourcing spezialisierten Beratungshäusern Brot und Arbeit verschafft. Ausserdem sind spätestens ab…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    mittels Informationstechnologie

    Dr. Gunter Bitz
    …Wirtschaftskriminalität mittels Informationstechnologie Dr. Gunter Bitz* Was ist das Ergebnis zwei Jahre intensiver Beschäftigung mit dem Thema „Risk & Fraud Management“?… …Studiums an der School of Governance, Risk & Compliance entstanden ist, zeigt Gunter Bitz Methoden auf, wie mit Hilfe von Informationstechnologie ein… …Abläufe zu steuern, liegt somit überall eine vollständige Datensammlung über sämtliche finanzielle Transaktionen des Unternehmens in einem IT System vor… …Hinweise entdeckt. An diesen Punkt knüpft die besagte Master Thesis an und zeigt Methoden auf, wie mit Hilfe von Informationstechnologie ein wertvoller… …Risiken und bereits vorgefallene wirtschaftskriminelle Handlungen leichter identifizieren. Das bedeutet, dass ein IT System automatisiert nach dem Auftreten… …ohne den Einsatz von automatisierter IT nicht mehr möglich. Durch die Risikosteuerung des Verfahrens werden auch Kosten-Nutzenaspekte adäquat…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Anforderungen an die Interne Revision

    Internationalisierung der Internen Revision am Beispiel der IT Revision der Siemens AG

    Andreas Märtz
    …223 3.2 Internationalisierung der Internen Revision am Beispiel der IT Revision der Siemens AG Andreas Märtz 1 Problemstellung: Interne… …: IT Verfahrensprüfungen . . . . . . . . . . . . . . . . . . . . . . . . . . 226 4 Wissensmanagement als Erfolgsfaktor… …aus zentralen oder dezen- tralen Fachabteilung entworfen, erstellt und freigegeben. 3 Beispiel: IT Verfahrensprüfungen Wie etwa im Revisionsumfeld der… …Siemens IT Revisionsabteilungen (be- stehend aus zentralen Revisionsabteilungen und den IT Audit Pools) und KPMG Prüfungen von SAP R/3 Systemen in… …Fachkenntnisse der IT-Revisoren aus den international etablierten IT Audit Pools konnten die GoBS/GAPCAS Prüfungshand lungen sukzessive auf weitere, für Siemens… …relevante SAP Mo- dule (z. B. HR, PS) sowie auf alternative ERP Systeme professionell und zügig ausgeweitet werden. Die Nutzung internationaler IT Revisoren… …standardisierte Revisions- methodik in englischer Sprache voraus. Durch die konsequente Internatio- nalisierung der IT Revision und der Harmonisierung der… …Revisionsprozesse wurde auch die Voraussetzung geschaffen, dass IT Revisoren fortan interna- tional einsetzbar waren und durch Rotation nicht nur eigenes Wissen… …in acht Weltwirtschafts regionen professionelle IT Audit Pools mit über 45 IT Revi- soren, die 65 Länder betreuen und insgesamt über 500 Revisionen im… …der IT Revision nicht möglich gewesen wären. 229 Literaturhinweise Literaturhinweise Lück, Wolfgang (Hrsg.): Lexikon der Internen Revision…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    Grundlagen des IT-Controllings

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …ist das IT- Controlling lediglich ein Teilbereich des Informationsmanagements. Auch das Controlling der Informationsversorgung und… …Informationstechnologie (IT), welches auch IT-Controlling genannt wird, bildet hier keine Ausnahme. Insofern ist das IT- Controlling eine Teilaufgabe, die eigentlich dem… …Controlling im Sinne eines Unter- nehmenscontrollings obliegt, allerdings oft an die IT eines Unternehmens delegiert wird. Dies ist auch durchaus zu empfehlen… …, da zum Controlling der IT ein breites Fachwissen über IT-Projekte, IT-Prozesse, IT-Anwendungen und IT-Services er- forderlich ist. Abbildung 1-1… …wieweit sich solche generellen Controlling-Systeme auf die IT anwenden lassen. Insbesondere wird die Arbeit mit Controlling- Systemen im Hinblick auf die… …IT-Leistungserstellung betrachtet. Anschließend werden das Controlling als Prozess integriert und einige Prozessmodelle für ein IT- Controlling vorgestellt. Schließlich… …erläutert, die durch das IT-Controlling zu unterstützen IT- Anwendungen IT- Prozesse IT-Projekte IT-Controlling IT-Services IT-Controlling 24… …IT-Controller. Somit muss zwischen IT- Controllern und IT-Managern, die die Entscheidungsträger innerhalb der Informati- onsverarbeitung darstellen, eine enge… …Zusammenarbeit bestehen, da beide zur ziel- orientierten Steuerung der IT eines Unternehmens beitragen. Sie befinden sich da- bei jedoch in unterschiedlichen… …Vgl. Kütz, M.: Kennzahlen in der IT: 2. Aufl., Heidelberg 2007, S. 1. 4 Vgl. Weber, J./Schäffer, U.: Balanced Scorecard & Controlling: 3. Aufl…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Conclusion

    Thomas Henschel
    …291 8 Conclusion This chapter presents a summary of the most important findings of the present investigation (Section 8.1). Then it points out the… …derived from it. 8.1.1 Questionnaire and Interview Results The main purpose of this thesis was to investigate the current state of risk management… …practices in the main industries of German SMEs. It explored which factors must be viewed as critical for establishing a risk management system and which… …how risk management is linked with it. The investigation has impressively shown that firms having a good business planning also apply it for a… …talk” and of no value for the firm. The employees would not see its benefit, they would only think of it as an additional workload. However, the… …simplicity. But applying it requires considerable business management knowl- edge and the support of specialists, which micro and small firms cannot pro- vide… …SMEs. The results of the questionnaire and the research inter- views have shown that firms having a controlling unit use to assign it to im- plement risk… …of all types. So these firms have the best chances of developing successfully. Analyser are mainly found in growth-oriented industries such as IT and… …educational background, age and gender on the managing of risks. Furthermore, it would be interesting to know whether the state of risk man- agement depends on… …the owner-manager having formerly been self-employed or building up his first own business. It would be important to determine how the implementation…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Zentrale Tätigkeitsbereiche der Internen Revision

    Aktuelle und zukünftige Schwerpunkte erfolgreicher Revisionsarbeit
    978-3-503-11290-6
    Prof. Dr. Dr. h. c. Wolfgang Lück, Reinhart Bubendorfer, Hubertus Buderath, Klaus Heese, u.a.
    …; Prüfung des Internen Kontrollsystems (IKS) durch die Interne Revision (IR); Informationstechnologie (IT) und Interne Revision (IR); Berichterstattung der…
  • eBook

    Managementhandbuch IT-Sicherheit

    Risiken, Basel II, Recht
    978-3-503-11411-5
    Torsten Gründer, Dr. Joachim Schrey, Dr. Manfred Bauer, Reinhard Bertram, u.a.
    …Assekuranz zu übertragen. Dem Spannungsverhältnis Basel II und (IT-) Unternehmenssicherheit widmen die Autoren gesonderte Aufmerksamkeit. Anschauliche…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …von IT- und Internetrisiken . . . . . . . . . . . . . . . . 312 2.1.1 Rechtliche Risiken… …Geschäftsabläufe. Es ist damit unerlässlich, dass die Informations- technologien (IT) reibungslos funktionieren. Dies gilt umso mehr, als Unter- nehmen auch für… …Schäden haften, die ihre fehlerhafte IT bei Kunden verursacht – sie müssen Schadensersatz leisten. Im Extremfall können fehlende oder ver- fälschte Daten… …Risikobewältigung und hierbei die Elemente: Vermeiden, Vermindern, Über- wälzen und Selbsttragen. 2. IT-Risiken 2.1 Klassifizierung von IT- und Internetrisiken Der… …Begriff IT- und Internetrisiken soll in den nachfolgenden Erläuterungen für die gesamte Infrastruktur, die der Informationsbeschaffung zugrunde liegt… …, Anwendung finden. Das heißt, hierunter fallen alle Unternehmen, die sich mit Informationstechnologie auseinandersetzen (Soft- und Hardwarehersteller… …Informationstechnologie erheblich. Die Risiken kön- IT-Risikomanagement durch Risikotransfer 313 nen sich in den unterschiedlichsten Ausprägungen realisieren; sie… …lassen sich in rechtliche und technische Risiken klassifizieren. Abbildung 1: Übersicht „Ebenen der IT- und Internetrisiken“ 2.1.1 Rechtliche Risiken… …verändert. Und die Entwicklung der IT schreitet weiterhin rasant voran. Neue Geräte mit immer noch schnelleren Prozessoren und noch größeren Speicher- medien… …IT-Bereich mit neuen Problemstellungen konfron- tiert. Dies bedeutet nicht, dass wir es bei IT- und Internet-Risiken immer mit neuen Gefahren zu tun haben…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück