COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (88)
  • eBook-Kapitel (76)
  • News (16)
  • eBooks (2)
  • Arbeitshilfen (1)
Alle Filter entfernen

Am häufigsten gesucht

Praxis Ifrs Risikomanagement interne Kreditinstituten Anforderungen Analyse Arbeitskreis Rechnungslegung deutschen Instituts Berichterstattung Controlling Bedeutung Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

183 Treffer, Seite 1 von 19, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    IT Prüfungshandlungen für „Nicht IT’ler“

    Wie können (einfache) IT Prüfungshandlungen von Nicht-IT-Prüfern durchgeführt werden?
    Dipl. Kfm. (FH) Marc Gittler
    …BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ MARC GITTLER IT Prüfungshandlungen für „Nicht IT’ler“ Wie können (einfache) IT… …Post DHL Group. Dort ist er verantwortlich für die Themen Finanzen, IT und Filialen im Bereich Post– eCommerce – Parcel. Er ist außerdem Mitglied und… …nicht zu, dass ein Mitarbeiter für reine IT Prüfungen eingestellt werden kann. Doch gerade in der heutigen Zeit, wo die meisten Prozesse nur mit… …, die nicht in irgendeiner Art und Weise von IT Systemen unterstützt werden, kaum vorstellbar. Selbst wenn der Primärprozess nicht IT-unterstützt… …funktioniert, so ist die Wahrscheinlichkeit, dass die Sekundärprozesse IT enthalten – und sei es nur eine vom Mitarbeiter selbst erstellte Excel Datei – sehr… …Kontrollen des Internen- Kontroll-Systems aushebeln. 182 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Abbildung 1: Inhalt der Tabelle USR… …Berechtigungsprüfungen geschützt sind, weiter verwenden zu können. 04.15 ZIR 183 BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ Abbildung 3: SAP Tabelle USR 04 •… …vorgehalten (Kritikalität)? • Wer hat Zugriff? 184 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Anzeige Blog zu Datenanalyse, Revision und… …: info@dab-gmbh.de Homepage: www.dab-gmbh.de 04.15 ZIR 185 BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ Zur Beschaffung empfohlen DIIR-Schriftenreihe…
    Alle Treffer im Inhalt anzeigen
  • Arbeitshilfe - Checkliste

    IT Sicherheit

    Prof. Dr. Stefan Behringer
    …Arbeitshilfe COMPLIANCEdigital CPLd-AH-18-IT S. 1/2 IT Sicherheit Von Stefan Behringer Für die IT- und Informationssicherheit ist eine zuständige… …insbesondere für den Schutz vor Gefahren bzw. Bedrohungen, die Vermeidung von Schäden und die Minimierung von Risiken zu sorgen. Die IT- und… …die IT- und Informationssicherheit ist es notwendig, Gefährdungsbereiche zu beachten, um entsprechende Vorkehrungen treffen zu können. Hierbei handelt… …. Es ist sicherzustellen, dass die die IT- und Informationssicherheit betreffenden relevanten Regeln bekannt sind, eingehalten und laufend aktualisiert… …. Es soll eine schriftliche Ordnung geben, welche Aufgaben der IT- und Informationssicherheitsbereich hat, wo die Schnittstellen und Abgrenzungen zu… …Verlag GmbH & Co. KG, Berlin 2015 (www.COMPLIANCEdigital.de) Arbeitshilfe COMPLIANCEdigital CPLd-AH-18-IT S. 2/2 IT- und… …Privatvermögen führen. Gibt es in dem Unternehmen eine verantwortliche Person für die IT Sicherheit? Ist diese Person im Unternehmen bekannt? Gibt es Regeln im… …Unternehmen, die die wesentlichen IT Sicherheitsziele konkretisieren und unternehmensspezifisch im Unternehmen umsetzen? Sind die speziellen Gefährdungsbereiche… …im Unternehmen identifiziert und entsprechende Schutzmaßnahmen eingeleitet worden? Gibt es eine schriftliche Dokumentation über die IT… …Organmitglieder des Unternehmens und andere Führungskräfte über ihre Haftung bewusst? Gibt es einen regelmäßigen Austausch der Organmitglieder mit den für IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision im Krankenhaus

    Prüfung der Informationstechnologie

    Ulrich Hahn
    …8.2 Prüfung der Informationstechnologie Hahn 163 8.2 Prüfung der Informationstechnologie 8.2.1 Ziele und Arbeitsumfang der IT-Revision… …und mit der erforderlichen Sorgfalt durchgeführt werden müssen; IT- bezogene Risiken und Kontrollen sind dabei zu berücksichtigen (IIAS 1210.A3)… …– Interessierten Parteien fundierte, zielbezogene Aussagen über Leitung und Füh- rung der organisationseigenen IT machen. – Von Organisationszielen… …abgeleitete Prüfziele festlegen, um den Nutzen der Prüfungen zu optimieren. – Rechtliche oder vertragliche Anforderungen hinsichtlich der IT zu gewährleis-… …Revisionstätigkeit. Externe Experten oder Kapazitäten für die IT- Revision werden auftrags- und themenbezogen in diese Matrix eingebunden. 8.2.3 Arbeitsgrundlagen… …(ISACA IT Audit). 8.2 Prüfung der Informationstechnologie Hahn 165 Board (IAASB) der Wirtschaftsprüfer, z. B. International Standards on Auditing… …der IT- Prüfung Erschließung von COBIT für Prüfzwecke ISACA IS Audit/Assurance Framework Regeln für IT-Prüfer Auftrag, Sorgfalt und Sachkunde… …, Durchführung, Bericht und Nachschau ISO/IEC 20000 IT Service Management (ITIL) IT Service Management Beschreibt generische IT- Funktionen und -Prozesse… …ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie Anforderungen an die IT-gestützte Rechnungslegung BSI IT-Grundschutzkataloge… …, Aufsichtsbehörden ... Für eine zielführende und wirtschaftliche IT-Prüfung ist es wichtig, dass sich IT- Revisoren, Berichtsempfänger und ggf. auch Geprüfte…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Standards für die IT Revision

    Peter Duscha
    …Standards · ZIR 1/15 · 3 Standards für die IT Revision Peter Duscha* Auch wenn Standards für die Interne Revision im Allgemeinen nicht rechtlich… …IT Revisoren kann die Frage aufkommen, welche Standards relevant sind und wie mit Übereinstimmungen oder Unterschieden umgegangen werden sollte. Der… …und des IIA, welcher bei der Beantwortung dieser Frage hilfreich sein soll. 1. IT Prüfungsstandards und Richtlinien des ISACA * Dipl. Math. Peter Duscha… …, CIA, CCSA, CRMA; Mitglied im DIIR Arbeitskreis „MaRisk“ und der CIA-Arbeitsgruppe Rhein/Main 1 Die Standards der internationalen Vereinigungen der IT… …IT Audit and Assurance Standards and Guidelines http://www.isaca.org/Know-… …http://www.diir.de/fileadmin/fachwissen/standards/downloads/IIA_Standards_2013.pdf Das ISACA 3 ist die international anerkannte Dachorganisation der IT Revisoren. Es gibt einen Verhaltenskodex, Prüfungsstandards und verschiedene… …Einleitung wird erwähnt, dass genau wie die IIA Standards für die allgemeine Revision auch die Standards des ISACA für die IT Revision (siehe Tabelle 1) im… …Allgemeinen nicht bindend sind. Eine wesentliche Ausnahme ergibt sich mit der Zertifizierung des ISACA für IT Revisoren (CISA). Es ist selbstverständlich, dass… …sich ein entsprechend zertifizierter IT Revisor an die Regeln des ISACA halten muss 5 , um seine Zertifizierung nicht zu gefährden. Dies hat keine… …rechtliche Bewandtnis, da es im Gegensatz zum Abschlussprüfer grundsätzlich keine fachlichen Voraussetzungen für IT Revisoren gibt. Jedoch entsteht natürlich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden Travel Management

    Strukturen, IT und Internes Kontrollsystem

    DIIR – Deutsches Institut für Interne Revision e. V.
    …17 2. Strukturen, IT und Internes Kontrollsystem 2.1 Strukturen Die Anzahl durchzuführender Geschäftsreisen wird in den Funktionsberei- chen… …• Genehmigung der Reise gemäß Prozess Strukturen, IT und Internes Kontrollsystem 18 Details zu den einzelnen Prozessen können dem Kapitel 5… …Zusammenfassung von bisher dezentral erbrachten, ähnlichen oder glei- chen Dienstleistungen, Strukturen, IT und Internes Kontrollsystem 20 �… …Inhalt Strukturen, IT und Internes Kontrollsystem 22 � Sind alle am Travel Management beteiligten Personen und Fachbereiche ausreichend in Bezug auf… …Portale für die Reisebuchungen zu nutzen sind. Die Auswahl/Festlegung erfolgt unter Einbeziehung von Fachbereichen (Einkauf/Zentraleinkauf sowie IT) mit… …Reiseabrechnungs- verfahrens bzw. der Reiseabrechnung sind in Kapitel 5.4 beschrieben; Details Strukturen, IT und Internes Kontrollsystem 24 zur Prüfung des… …wurden diese eingehalten? � Wodurch ist sichergestellt, dass keine Doppelabrechnungen erfolgen? 2.2 IT 2.2.1 Ausprägungen IT-gestützter Travel… …Reiserichtlinien im IT-System abgebildet (Flug- klassen etc.)? IT 25 � Werden die gesetzlichen, insbesondere die datenschutzrechtlichen bzw. steuerlichen… …(Stichwort: Berechtigungskonzept etc.)? � Welche Benutzer sind für das Travel Management-System berechtigt? Strukturen, IT und Internes Kontrollsystem 26… …Management- System umgesetzt? � Welches Datenbanksystem oder alternatives Datenverwaltungssystem wird von der Travel Management-Software verwendet? IT 27…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Operational Auditing

    Revision von IT, Marketing, Produktion und Einkauf
    978-3-503-15467-8
    Dipl.-Oek. Joachim Kregel, Dipl.-Oek. Joachim Kregel, Prof. Dr. Volker H. Peemöller
    …Prüfungen von Geschäftsprozessen erfordern besondere Sorgfalt und profunde Kenntnisse. Das gilt besonders für die IT, die selbst ein Geschäftsprozess…
  • eBook

    Unternehmenseigene Ermittlungen

    Recht – Kriminalistik – IT
    978-3-503-16531-5
    Birgit Galley, Dr. Ingo Minoggio, Prof. Dr. Marko Schuba
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    The Cascade Of Decaying Information

    Putting the “Right to be Forgotten” in Perspective
    Oskar Josef Gstrein
    …legally binding obligation and the judgment of the European Court of Justice in case C-131/12 it is submitted that the public perception of the nature of… …such a right is misleading. While a right to be forgotten is necessary to avoid harm to human dignity in the digital age it has to be put in perspective… …and applied appropriately. Hence, it is suggested to integrate the right to be forgotten in a “cascade of decaying information”. Such a cascade would… …make it possible for less intrusive and more easily applicable measures to ­eliminate undesirable effects for personal development before having to… …remove information entirely from a information system. Furthermore, it is submitted that a right to be forgotten has to be understood as a methodological… …tool in order to become a valid legal concept. Therefore it has to be seen in the context of closed information networks which should be established for… …governments willing and able to use the new “data-mines” for their own purposes, 2 it seems as if substantive alterations to the existing legal frameworks are… …legitimate use of data. 5 Although it may seem at first glance that the side of data-gatherers and analyzers is uncontested when it comes to deciding the fate… …leading to the scaling-back of intrusive measures by public and private entities. While the COM currently only has tools at hand which enable it to… …private actors across Europe and globally. Hence, it seems fair to state that the Court of the European Union has factually become one of the leading…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch 50 Jahre ZIR: Meilensteine der Internen Revision

    Ein Blick zurück in die Zukunft der IT-Revision

    Warum die IT-Revision schon immer wichtig war und heute unverzichtbar ist
    Prof. Dr. Matthias Knoll, Markus Bank
    …bestehende Produkte und Dienstleistungen um zusätzliche Funktionalitäten ergänzt. Die IT war dazu ein willkommenes Werkzeug. Zu Beginn 2… …, Apple, Facebook oder Google, basiert ausschließlich auf IT. Auch Telekommunikations- oder Finanzdienst- leistungsunternehmen sind in hohem Maß auf eine… …störungs- und unterbrechungsfreie IT ange- 1 Ein Trend, der bereits im ersten ZIR-Beitrag zum Thema klar herausgestellt wurde, vgl. Köhler/ Osterloh (1966)… …, S. 81 Ein Blick zurück in die Zukunft der IT-Revision Warum die IT-Revision schon immer wichtig war und heute unverzichtbar ist Die IT… …durchdringt immer mehr Lebensbereiche, Geschäftsprozesse und Produkte. Viele Unternehmen sind hochgradig von ihr abhängig und existieren nur, weil sie auf IT… …Lines of Defense“- Modells eine gleichermaßen professionelle IT-Revision. Der vorliegende Beitrag befasst sich ausgehend von den Anfängen der IT und… …dieser Zeit- schrift mit dem immer bedeutenderen Einsatz von IT und der Reaktion der Revision darauf. Anhand der veröffentlichten Beiträge und weiterer… …„Batch-Jobs“ verwaltet und verarbeitet. Sie besa- ßen eine überaus große Bedeutung, auch wenn durch die asynchrone Abarbeitung von „Aufträ- gen“ in der IT… …Client-Server-Systeme haben auch dem Mittelstand den Einsatz von IT, etwa in Form eines ERP- Systems, ermöglicht. 4 50 Jahre Moore‘s Law – Ein Grundsatz, der die… …IT-Branche seit 50 Jahren antreibt, in: www.zeit.de/digital/2015 – 04/ moorsches-gesetz-computerchip-50-jahre Ein Ausfall der IT, mitunter sogar nur ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Operational Auditing

    Operative Supportprozesse 1: IT-Prozesse und IT-Revision

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …Informationstechnologie (IT) ist für den Revi- sor in allen Prozessprüfungen eine besondere Herausforderung. Die Standards des IIA verlangen vom Revisor bzw. IT-Revisor… …: IT-Prozesse und IT-Revision Zusätzlich wird von ihm verlangt, dass er sich sehr schnell in die speziellen IT- Probleme des Unternehmens-Prozesses hineindenken… …der Vorstand von der IT eine Vereinheitlichung der Datenbankstruktur. ____________ 271 IIA-Standards 1200, 1210, insbesondere 1210.A3, bei… …. 10 Operative Supportprozesse 1: IT-Prozesse und IT-Revision 308 Die IT bietet einen Match272 der beiden Kundendatenbanken an. Der Match führt zu… …dieser Daten- migration kann nun Wochen und Monate dauern, verbunden mit gegenseitigen Schuld- zuweisungen von IT und Vertrieb. An dem geschilderten… …zu definieren, im oberen Bei- spiel Vertrieb, heißt das noch lange nicht, dass dieser Prozess auch funktioniert. 4. Die Beschränkung der IT auf reine… …Entscheidungen einbinden lässt, oder nur“nerven“, wenn sie später immer wieder in ihren Berichten auf die Unvollkommenheiten der IT- und Daten- landschaft… …verweist. In diesem Kapitel werden wir uns diesen und weiteren anderen Themen der Prüfung von IT schrittweise nähern. Von der Grundlagen der ITK… …IT-Revision, der die Themen dann noch technischer und detail- lierter untersuchen und darstellen wird. 10.1 Grundlagen der IT Fast jeder benutzt heute… …bedeutet hier einen automatischen Datenabgleich der Primärschlüsselfelder Kundenvor- und nachname, Kunden-Adresse. 10.1 Grundlagen der IT 309 wir…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück