COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2011"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (58)
  • eBook-Kapitel (50)
  • News (5)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements Rahmen Berichterstattung Kreditinstituten Deutschland Compliance Prüfung Instituts Praxis Bedeutung Corporate Revision Arbeitskreis Grundlagen Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

114 Treffer, Seite 3 von 12, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Reifegrade der IT-Prozesse

    Stefan Tönnissen
    …27 III. Reifegrade der IT-Prozesse „If you can’t measure it, you can’t manage it“. 34 Diese Kernaussage aus dem Balan- ced Scorecard… …Unternehmen heißt die Übertragung dieses Prinzips, dass eine Steuerung der Informationstechnologie und der IT-Prozesse nicht möglich ist, wenn… …Partner (Hrsg.), Balanced Scorecard umsetzen, 2. Auflage, Schaeffer Poeschel Verlag, Stuttgart 2001. 36 Vgl. IT Governance Institut, CoBiT 4.0, Seite… …Prozessverbesserungen statt. Die Automatisierung durch IT ist flächendeckend nicht vorhanden. 5 optimiert Laufende Verbesserungen und ein Benchmarking haben zu… …optimalen Prozessen mit hoher Automatisierung durch die IT geführt. Die Reifestufe 4 wird als gemanaged bezeichnet und beinhaltet die Überwachung der… …technischen Ausrichtung Reife Kurztext Beschreibung 0 nicht existent Das Unternehmen sieht keine Notwendigkeit, eine technische Ausrichtung der IT zu… …. 2 wiederholbar aber intuitiv Die notwendige Planung einer technischen Ausrichtung der IT ist erkannt und kommuniziert. Einzelne Personen haben… …erforscht und untersucht. Industrienormen werden berücksichtigt und für die Ausrichtung der IT im Unternehmen bewertet. Änderungen in der technologischen… …formalisierter Prozess ist nicht vorhanden, die IT- Organisation reagiert erst spät auf Anforderungen. 2 wiederholbar aber intuitiv Eine IT-Organisation ist… …festgelegt. Fachkenntnisse und Fertigkeiten sind bei den IT- Mitarbeitern zur Ausführung der Tätigkeiten vorhanden. 5 optimiert Es existiert eine flexible…
    Alle Treffer im Inhalt anzeigen
  • Compliance-Management 2011: die Investitionen steigen

    …, Vertrieb/Kunden, Risikomanagement, Treasury und IT. Nachholbedarf zeigt sich besonders bei der IT-basierten Automatisierung des Compliance-Managements: Um…
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte IT-Ressourcen

    Stefan Tönnissen
    …der IT-Strategie ausgerichtet? PO8.2a Standards und Qualitätssicherungs- Verfahren der IT Gibt es Standards und Qualitätssicherungsverfahren?… …PO8.2b Standards und Qualitätssicherungs- Verfahren der IT Gibt es eine aktuelle Dokumentation? PO8.2c Standards und Qualitätssicherungs- Verfahren… …der IT Sind alle IT-Mitarbeiter mit den Standards vertraut gemacht worden? PO8.3a Entwicklungs- und Beschaffungs- Standards Gibt es… …PO9 Risikomanagement Prozess Kontrollobjekt Prüfung PO9.1a Abstimmung des Risikomanagements der IT und des Unternehmens Wird eine… …regelmäßige Abstimmung zwischen dem Risikomanagement der IT und des Unternehmens vorgenommen? PO9.1b Abstimmung des Risikomanagements der IT und des… …Unternehmens Wurde das Risikomanagement der IT in das Unternehmensrisikomanagement integriert? PO9.2a Festlegung des Risikokontexts Sind interne und… …, Kommunikationsprozesse und das Testvorgehen abdecken.“87 Werden die zuvor genannten Anforderungen erfüllt? ___________________ 86 IT Governance Institute: CoBiT 4.0… …und IT- Ressourcen? DS4.8b Auslagerung von Backup Gibt es eine mindestens jährliche Prüfung der Auslagerung nach Inhalt, Schutz und Sicherheit?… …___________________ 88 Vgl. IT Governance Institute: CoBiT 4.0, a.a.O., Seite 132. Prüfungslandkarte IT-Ressourcen 223 DS6.3c Kostenmodellierung und… …Service Desk als Schnittstelle zwischen IT und den Anwendern von IT? DS8.1b Service Desk Welche Funktionen werden in diesem Service Desk abgebildet?…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prüfungslandkarte CoBiT

    Stefan Tönnissen
    …Entspricht die organisatorische Einordnung der Bedeutung der IT im Unternehmen? PO4.4c Organisatorische Eingliederung der IT-Organisation Wie sind die… …und Verantwortlichkeiten in der IT definiert? Wie ist der Änderungsstand? Wann erfolgt die letzte Anpassung? Prüfungslandkarte CoBiT 79… …Verstöße gegen die Funktionstrennung dokumentiert und berichtet? PO4.12a Stellenbesetzung der IT Werden die Anforderungen an die Stellenbesetzung… …regelmäßig überprüft? PO4.12b Stellenbesetzung der IT Werden bei der Stellenbesetzung die unternehmensweiten Anforderungen berücksichtigt? PO4.12c… …Stellenbesetzung der IT Werden Maßnahmen wie Job-Rotation berücksichtigt? Prüfungslandkarte CoBiT 80 PO4.13a Schlüsselpersonal der IT Sind… …Schlüsselpersonen der IT identifiziert? Welchen Stand hat die Identifizierung? Wann erfolgte die letzte Identifizierung? PO4.13b Schlüsselpersonal der IT Welche… …Maßnahmen werden getroffen, um die Abhängigkeit von diesen Schlüsselpersonen zu reduzieren? PO4.13c Schlüsselpersonal der IT Gibt es einen Notfallplan für… …gesetzt werden? Prüfungslandkarte CoBiT 82 PO6.5a Kommunikation von Zielen und Ausrichtung der IT Wurden die Ziele und die Ausrichtung der… …IT im Unternehmen kommuniziert? PO6.5b Kommunikation von Zielen und Ausrichtung der IT Gibt es einen Kommunikationsprozess der sicherstellt… …management-System Wurde das Qualitätsmanagement-System an der IT-Strategie ausgerichtet? PO8.2a Standards und Qualitätssicherungs- Verfahren der IT Gibt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2011

    Inhalt / Impressum

    …tatsächlich zu beurteilen – speziell aus der Sicht eines Mittelständlers? IT‑Compliance benötigt ein Rahmenwerk 27 Markus Gaulke Mit der Bedeutung der IT nehmen… …auch die Anforderungen an diese zu. Doch wie muss mit den Compliance-Anforderungen an die IT systematisch umgegangen werden und wie kann gleichzeitig… …Transportnetze AG / GERRY WEBER International AG +++ Literatur (S. 47): ­Praxiswissen COBIT – Val IT – Risk IT / Unternehmensüberwachung durch den Aufsichtsrat /…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Notfallplanung

    Thomas Korte, Frank Romeike
    …zunehmenden Bedeutung der Informations- und Kommunikations- technologie und der zunehmenden Verletzbarkeit der gesamten Geschäftsprozesse durch die IT… …beziehen. Die Sicherstellung des IT-Betriebs erfolgt durch IT Disaster Re- covery (auch IT-Notfallplanung genannt). In Abbildung 8.2 sind die Zusammen- hänge… …Business Continuity Plan Continuity of Operations Plan Disaster Recovery Plan Vulnerability- and Incident Response Plan IT Contingency Plan =… …rische als auch rechtliche sowie technische Detailfragen berücksichtigen. Unter ei- nem Incident/Vorfall versteht man nach IT Infrastructure Library… …oder eine Minderung der vereinbarten Qualität verursacht.“ Ein IT Contingency Plan (IT-Notfall-Plan) sollte in der Praxis mit dem Business Con- tinuity… …Plan verknüpft oder in ihm enthalten sein. Im Kern enthält der IT Contin- gency Plan Maßnahmen zur Wiederherstellung der IT-Systeme, die direkt oder in-… …von IT-Notfall-Plänen, • Schulen und Testen von IT-Notfall-Plänen und • Regelmäßige Aktualisierung der IT-Notfall-Pläne. Notfallplanung 220 Die IT… …Desk) nach einer Katastrophe möglichst rasch wieder hergestellt werden. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde jüngst der… …dokumentierte Vorgehensweise bzw. Hilfestellung bereitzustel- 158 Die folgenden Ausführungen basieren auf: Bundesamt für Sicherheit in der Informationstechnik… …Standorte, Erreichbarkeiten. … 3.3.2 Vorbereitung des Notfalltreffpunkts 159 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2008): BSI-Standard…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Prüfungen/ Informationstechnologie Halpert, Ben: Auditing Cloud Computing: A security and Privacy Guide, Hoboken 2011 (ISBN 978-0-470-87474-5). (DV Prüfungen… …; Grundlagen des Cloud Computing; Besonderheiten des IT Prozesses; Management der Cloud; Datensicherheit; Datenschutz; Regulierungsansätze; Zukunftsperspektiven)… …Moeller, Robert: IT Audit, Control, and Security, Hoboken 2010 (ISBN 978-0-471- 40676-1). (DV Prüfungen, Lehrbuch; Bedeutung interner Kontrollen in einer IT… …Umgebung; Prüfung allgemeiner Kontrollen; Test von Anwendungskontrollen; Bedeutung der IT Governance; DV Sicherheit; Datenschutz; Zugangskontrollen; Aufbau…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2011

    Die Sichtweise der Internen Revision auf Outsourcingprojekte

    Prof. Dr. Nick Gehrke, Prof. Dr. Markus Nüttgens
    …Dienstleistungen aller Art beziehen und ist nicht auf den Bereich der IT beschränkt, worauf das Outsourcing häufig reduziert wird. Outsourcing ist insofern ein… …nicht zur Kernkompetenz eines Unternehmens zählen, wie z. B. Fuhrpark, Kantine oder auch die Informationstechnologie (IT). Im letzteren Fall spricht man… …Informationstechnologie (Information Technology Outsourcing; ITO). Für beide gilt jedoch, dass sie zur Durchführung des Outsourcings als Service gekapselt werden müssen… …Dienstleistungen, wenn sich die Dienstleistung direkt mit dem Betrieb oder der Installation von Informationstechnologie befasst oder wenn eine Dienstleistung stark… …von Informationstechnologie abhängt. Als Beispiele kann hier das Outsourcing von Informationstechnologie oder Infrastruktur genannt werden… …R & D IT SERVICES AUDITING AND ACCOUNTING MARKETING AND ADVERTISING MANAGEMENT CONSULTANCY LEGAL SERVICES sourcingvorhabens geben kann. In der… …Human Resource Outsourcing (BPO) 30–50 Indirect Procurement Outsourcing (BPO) 15 Offshore IT Outsourcing (ITO) 50 Netsourcing (ITO) 4 RECRUITMENT SERVICES… …Referenzrahmen für IT Outsourcing vor [NEN08]. Entwickelt wurde dieser durch eine Befragung von 38 Experten in den Niederlanden, Dänemark, Frankreich, Spanien und… …Informationstechnologie betreiben. Besonders beim Business Process Outsourcing (BPO) werden jedoch überwiegend Geschäftsprozesse ausgelagert und nicht nur das Betreiben von… …Informationstechnologie. Insgesamt ergibt sich nicht nur ein Bedarf eines standardisierten Referenzmodells aus Sicht der am Outsourcingprozess Beteiligten, sondern auch aus…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxishandbuch Full IFRS für Familienunternehmen und Mittelstand

    Eigenkapitalveränderungsrechnung

    Dr. Michael Reuter
    …9.793.065 -77.330 11.668.065 Michael Reuter 414 A b b . 1 9. 2: B ei sp ie lh af te r E ig en ka pi ta ls pi eg el m it IF R S- N eu be… …E U R ) K ap it al - G ew in n- W äh ru ng s- fo r- sa le C as hf lo w w er tu ng Pe ns io ne n la te nt e E ig en k ap it al… …1. 24 6. 39 5 K ap it al er hö hu ng en 0 0 0 0 0 0 0 G ew in nv er w en d un g 0 -7 50 .0 00 0 0 0 0 -7 50 .0 00 so ns ti ge… …gu ng 0 0 0 0 0 an ge pa ss te r St an d 01 .0 1. 20 10 0 0 0 0 0 Ja hr es üb er sc hu ss 0 0 0 0 0 K ap it al er hö hu ng…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2011

    Inhalt / Impressum

    …IT-Compliance aus Sicht des Prüfers 81 Karin Thelemann / Arno Bender Der Einsatz von Informationstechnologie (IT) erfordert geeignete Regelungen, um die Risiken…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück