COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (5)

… nach Dokumenten-Typ

  • eJournal-Artikel (3)
  • eBook-Kapitel (2)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements deutschen Rahmen Controlling Grundlagen internen Arbeitskreis Unternehmen deutsches Compliance Revision Prüfung Berichterstattung Instituts Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

5 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Zentrale Tätigkeitsbereiche der Internen Revision

    Informationstechnologie (IT) und Interne Revision (IR)

    Klaus Heese
    …63 Thema 3 Informationstechnologie (IT) und Interne Revision (IR) Klaus Heese 1 Die Interne Revision (IR) in einem sich ändernden Umfeld… …. . . . . . 65 2 Einsatz der IT im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3 Standards für das IT-Management… …Informationstechnologie (IT) ist für die Mehrzahl der Unter- nehmen zu einem der wichtigsten Faktoren geworden, um auch in Zukunft in einem globalisierten und von hohem… …Unternehmenssteuerung und Überwachung verknüpft. Rein funktionale Organisationsformen werden durch prozeßorientierte Organisationen ersetzt. Das Potential der IT… …einzurichten, um möglichen Schwachstellen und Problemen zu begegnen, die mit der IT ver- bunden sein können. In diesem sich ändernden Umfeld muß die Interne… …Revision (IR) als Überwa- chungsinstrument der Geschäftsführung prüfen, ob der Einsatz der IT ge- eignet ist, die Unternehmensziele zu erfüllen und ob das… …lungswirkung auch auf deutsche kapitalmarktorientierte Unternehmen.4) Neben den Gesetzen gewinnen auch Standards und BEST PRACTICEs an Bedeutung für die IT… …Faktoren wird auch der Einfluß von IT auf die Unternehmensorganisation herausgestellt. Das In- stitute of Internal Auditors Inc. (IIA) ist neben anderen… …Vgl. o.V.: The Sarbanes-Oxley Act of 2002, Kongreß der Vereinigten Staaten von Amerika 2002. 3) Vgl. IT Governance Institute: IT-Control Objectives… …for Sarbanes-Oxley – The Im- portance Of IT In The Design, Implementation, And Sustainability Of Internal Control Over Disclosure And Financial…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    IT-Compliance – Herausforderungen der Informationstechnologie

    Prof. Dr. Michael Amberg, Kian Mossanen
    …ZRFC 2/09 64 Keywords: IT-Compliance IT-Sicherheit IT-Kontrollen IT-Compliance Herausforderungen der Informationstechnologie Kian Mossanen und Prof… …- Herausforderungen der Informationstechnologie ander abgestimmter Software sind Unternehmen in der La­ge, den vielfältigen Compliance-Vorgaben… …gerecht zu werden. Daher zeigt dieser Artikel auf, welche Compliance-Vorgaben die Informationstechnologie (IT) direkt und indirekt ansprelen… …Compliance-Diskussion noch nicht umchen und auf welche Weise mit der Hilfe von Informationstechnologiefassend (IT) aufgegriffen auf die Anforderungen wurden. reagiert… …unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen zur Erfüllung von Compliance auf… …. einen Großteil der unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen… …1 dargestellt. Der Aufbau des Artikels ist in Abbildung 1 IT- Sicherheit Abbildung 1: Aufbau des Artikels. Abbildung 1: Aufbau des Artikels. 2… …, nationalen und innerbetrieblichen Gesetzen, Richtlinien und Bestimmungen auf den Umgang mit der im Unternehmen vorhandenen IT. Daher werden die Gestaltung und… …der Betrieb der IT gemäß der Gesetze, Vorschriften und Regeln (auch der firmeninternen), denen Unternehmen unterliegen, unter dem Begriff IT-Compliance… …zusammengefasst. 1 Demnach ist IT-Compliance ein Zustand, in dem die IT alle, für das Unternehmen relevanten Gesetze oder in ihrer allgemeinen Gestaltungsordnung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    GRC-Report – Betrugsrisiken im IT Outsourcing: Identifizierung und Management

    Heinrich Gottman
    …ZRFC 3/09 140 GRC-Report Betrugsrisiken im IT Outsourcing: Identifizierung und Management Heinrich Gottman* Beim Outsourcing, der Verlagerung von… …Informationstechnologie (IT), und empfiehlt, die diesbezüglichen Gefahrpotentiale zu einer wichtigen Säule des IT Outsourcing-Risikomanagements zu machen, sowie das… …Geschäftsleben zu fördern und auszubauen. IT Outsourcing wird als „die Übergabe von IT Vermögensgegenständen und Aktivitäten eines Unternehmens an einen Dritten“ 1… …definiert. Hier können verschiedene Formen unterschieden werden, vom „selektiven Sourcing“, d. h. der übergangsweisen oder zeitweiligen Übergabe der IT an… …einen Lieferanten, bis hin zum „vollständigen Outsourcing“, d. h. den Transfer von mehr als 80 % des operativen IT Budgets an einen einzelnen Lieferanten… …. – Ein IT Outsourcing-Prozess kann mehrere Jahre in Anspruch nehmen, von der ersten diesbezüglichen Überlegung bis hin zur Lieferung der… …IT-Dienstleistungen durch einen auf IT spezialisierten Dritten. So wurden allein im Jahr 2008 in EMEA (Europa, Naher Osten, Afrika) knapp 900 grosse IT… …Prozess beteiligt bzw. direkt dadurch betroffen: IT Dienstleister. Zwischen 10 und 15 Anbieter werden regelmässig in der ersten Phase eines IT… …Sekunde“ doch noch gegen das IT Outsourcing entscheidet. Berater. Das für einen IT Outsourcing- Prozess benötigte Know How ist im auslagernden Unternehmen… …häufig nicht vorhanden, was einer Reihe von auf IT Outsourcing spezialisierten Beratungshäusern Brot und Arbeit verschafft. Ausserdem sind spätestens ab…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    mittels Informationstechnologie

    Dr. Gunter Bitz
    …Wirtschaftskriminalität mittels Informationstechnologie Dr. Gunter Bitz* Was ist das Ergebnis zwei Jahre intensiver Beschäftigung mit dem Thema „Risk & Fraud Management“?… …Studiums an der School of Governance, Risk & Compliance entstanden ist, zeigt Gunter Bitz Methoden auf, wie mit Hilfe von Informationstechnologie ein… …Abläufe zu steuern, liegt somit überall eine vollständige Datensammlung über sämtliche finanzielle Transaktionen des Unternehmens in einem IT System vor… …Hinweise entdeckt. An diesen Punkt knüpft die besagte Master Thesis an und zeigt Methoden auf, wie mit Hilfe von Informationstechnologie ein wertvoller… …Risiken und bereits vorgefallene wirtschaftskriminelle Handlungen leichter identifizieren. Das bedeutet, dass ein IT System automatisiert nach dem Auftreten… …ohne den Einsatz von automatisierter IT nicht mehr möglich. Durch die Risikosteuerung des Verfahrens werden auch Kosten-Nutzenaspekte adäquat…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Anforderungen an die Interne Revision

    Internationalisierung der Internen Revision am Beispiel der IT Revision der Siemens AG

    Andreas Märtz
    …223 3.2 Internationalisierung der Internen Revision am Beispiel der IT Revision der Siemens AG Andreas Märtz 1 Problemstellung: Interne… …: IT Verfahrensprüfungen . . . . . . . . . . . . . . . . . . . . . . . . . . 226 4 Wissensmanagement als Erfolgsfaktor… …aus zentralen oder dezen- tralen Fachabteilung entworfen, erstellt und freigegeben. 3 Beispiel: IT Verfahrensprüfungen Wie etwa im Revisionsumfeld der… …Siemens IT Revisionsabteilungen (be- stehend aus zentralen Revisionsabteilungen und den IT Audit Pools) und KPMG Prüfungen von SAP R/3 Systemen in… …Fachkenntnisse der IT-Revisoren aus den international etablierten IT Audit Pools konnten die GoBS/GAPCAS Prüfungshand lungen sukzessive auf weitere, für Siemens… …relevante SAP Mo- dule (z. B. HR, PS) sowie auf alternative ERP Systeme professionell und zügig ausgeweitet werden. Die Nutzung internationaler IT Revisoren… …standardisierte Revisions- methodik in englischer Sprache voraus. Durch die konsequente Internatio- nalisierung der IT Revision und der Harmonisierung der… …Revisionsprozesse wurde auch die Voraussetzung geschaffen, dass IT Revisoren fortan interna- tional einsetzbar waren und durch Rotation nicht nur eigenes Wissen… …in acht Weltwirtschafts regionen professionelle IT Audit Pools mit über 45 IT Revi- soren, die 65 Länder betreuen und insgesamt über 500 Revisionen im… …der IT Revision nicht möglich gewesen wären. 229 Literaturhinweise Literaturhinweise Lück, Wolfgang (Hrsg.): Lexikon der Internen Revision…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück