COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (21)

… nach Dokumenten-Typ

  • eBook-Kapitel (8)
  • eJournal-Artikel (8)
  • News (4)
  • eBooks (2)
  • Arbeitshilfen (1)

… nach Jahr

  • 2025 (2)
  • 2022 (2)
  • 2021 (1)
  • 2020 (1)
  • 2015 (7)
  • 2014 (3)
  • 2011 (1)
  • 2010 (1)
  • 2009 (5)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

interne Management Fraud Compliance Bedeutung Grundlagen Instituts Institut Rahmen Controlling Prüfung Revision Unternehmen Risikomanagement Anforderungen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

23 Treffer, Seite 2 von 3, sortieren nach: Relevanz Datum
  • Lean Six Sigma in IT Management

    …Lean Six Sigma in IT Management. Von Dr. Markus H. Dahm und Csaba Mohos, Erich Schmidt Verlag, Berlin 2013, 172 S., 29,95 Euro.Das englischsprachige…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    GRC-Report – Betrugsrisiken im IT Outsourcing: Identifizierung und Management

    Heinrich Gottman
    …ZRFC 3/09 140 GRC-Report Betrugsrisiken im IT Outsourcing: Identifizierung und Management Heinrich Gottman* Beim Outsourcing, der Verlagerung von… …Informationstechnologie (IT), und empfiehlt, die diesbezüglichen Gefahrpotentiale zu einer wichtigen Säule des IT Outsourcing-Risikomanagements zu machen, sowie das… …Geschäftsleben zu fördern und auszubauen. IT Outsourcing wird als „die Übergabe von IT Vermögensgegenständen und Aktivitäten eines Unternehmens an einen Dritten“ 1… …definiert. Hier können verschiedene Formen unterschieden werden, vom „selektiven Sourcing“, d. h. der übergangsweisen oder zeitweiligen Übergabe der IT an… …einen Lieferanten, bis hin zum „vollständigen Outsourcing“, d. h. den Transfer von mehr als 80 % des operativen IT Budgets an einen einzelnen Lieferanten… …. – Ein IT Outsourcing-Prozess kann mehrere Jahre in Anspruch nehmen, von der ersten diesbezüglichen Überlegung bis hin zur Lieferung der… …IT-Dienstleistungen durch einen auf IT spezialisierten Dritten. So wurden allein im Jahr 2008 in EMEA (Europa, Naher Osten, Afrika) knapp 900 grosse IT… …Prozess beteiligt bzw. direkt dadurch betroffen: IT Dienstleister. Zwischen 10 und 15 Anbieter werden regelmässig in der ersten Phase eines IT… …Sekunde“ doch noch gegen das IT Outsourcing entscheidet. Berater. Das für einen IT Outsourcing- Prozess benötigte Know How ist im auslagernden Unternehmen… …häufig nicht vorhanden, was einer Reihe von auf IT Outsourcing spezialisierten Beratungshäusern Brot und Arbeit verschafft. Ausserdem sind spätestens ab…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    IT Service and Continuity Management am Beispiel DATEV

    Dr. Jörg Spilker
    …143 IT Service and Continuity Management am Beispiel DATEV Dr. Jörg Spilker Kurzfassung – Die in Nürnberg ansässige DATEV eG ist das… …Rechenzentrum gehören, kommt dem Thema IT Service and Conti- nuity Management (ITSCM) in dem Unternehmen mit über 405.000 Kun- den undmehr als 8.100Mitarbeitern… …unternehmens- relevanter Teile ihrer Informationstechnologie betroffen sein. Das Spektrum reicht von derzeit häufiger zu beobachtenden Ausfällen durch… …menschliches Versagen. Gleichzeitig sind inzwi- schen so gut wie alle Unternehmen auf eine funktionierende IT angewiesen. Ausfälle derselben führen schnell zu… …Umsatz- und Reputationsverlusten, selbst wenn der eigentliche Geschäftszweck nichts mit IT zu tun hat. Jedes Unterneh- men ist daher quasi verpflichtet… …, sich Gedanken darüber zu machen, wie IT-Ausfälle möglichst reduziert werden können und was zu tun ist, wenn es trotzdemmal dazu kommt. 145 IT Service… …auf der bisher noch sehr verbreiteten Version 3 (v3). 2. Aufbau und Betrieb des IT Service Continuity Managements ITIL wurde entwickelt, um… …Servicemanagement ausgestalten kann. Der Prozess des IT Service Continuity Management (ITSCM) beschreibt das Management der Verfügbarkeit von Services. Der Fokus… …Hacker/Script Kiddie, – Kriminelle Hacker, 147 IT Service and Continuity Management am Beispiel DATEV – Wirtschaftsspionage, – Staatliche Spionage. Allein… …geregelt. Eine indirekte Verpflichtung zur Absicherung des Ge- schäftsbetriebs inklusive der IT ergibt sich aus der Sorgfaltspflicht eines ordent- lichen…
    Alle Treffer im Inhalt anzeigen
  • Praxiswissen COBIT – Val IT – Risk IT

    …Unterstützung wichtiger Elemente eines unternehmensweiten Steuerungs- und Risikomanagements durch die Informationstechnologie gehört zu den derzeit beherrschenden… …für die Steuerung der IT aus Unternehmenssicht dar. Die Anlehnung von COBIT an das COSO-Framework gewährleistet weiterhin die Integration der IT in die… …: Val IT erweitert COBIT um ein Prozessmodell zum Management von geschäftlichen Investitionen und Risk IT vertieft das Thema Risikomanagement zur… …Behandlung der IT-bezogenen Geschäftsrisiken. Hier setzt das Buch an. Es hat zum Ziel, COBIT mit den ergänzenden Rahmenwerken Val IT und Risk IT zu erklären… …Grundelemente von COBIT, Val IT und Risk IT. Der zweite Teil beschäftigt sich mit der Anwendung von COBIT. Dabei werden IT-Prozesse, IT-Governance…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden Travel Management

    Strukturen, IT und Internes Kontrollsystem

    DIIR – Deutsches Institut für Interne Revision e. V.
    …17 2. Strukturen, IT und Internes Kontrollsystem 2.1 Strukturen Die Anzahl durchzuführender Geschäftsreisen wird in den Funktionsberei- chen… …• Genehmigung der Reise gemäß Prozess Strukturen, IT und Internes Kontrollsystem 18 Details zu den einzelnen Prozessen können dem Kapitel 5… …Zusammenfassung von bisher dezentral erbrachten, ähnlichen oder glei- chen Dienstleistungen, Strukturen, IT und Internes Kontrollsystem 20 �… …Inhalt Strukturen, IT und Internes Kontrollsystem 22 � Sind alle am Travel Management beteiligten Personen und Fachbereiche ausreichend in Bezug auf… …Portale für die Reisebuchungen zu nutzen sind. Die Auswahl/Festlegung erfolgt unter Einbeziehung von Fachbereichen (Einkauf/Zentraleinkauf sowie IT) mit… …Reiseabrechnungs- verfahrens bzw. der Reiseabrechnung sind in Kapitel 5.4 beschrieben; Details Strukturen, IT und Internes Kontrollsystem 24 zur Prüfung des… …wurden diese eingehalten? � Wodurch ist sichergestellt, dass keine Doppelabrechnungen erfolgen? 2.2 IT 2.2.1 Ausprägungen IT-gestützter Travel… …Reiserichtlinien im IT-System abgebildet (Flug- klassen etc.)? IT 25 � Werden die gesetzlichen, insbesondere die datenschutzrechtlichen bzw. steuerlichen… …(Stichwort: Berechtigungskonzept etc.)? � Welche Benutzer sind für das Travel Management-System berechtigt? Strukturen, IT und Internes Kontrollsystem 26… …Management- System umgesetzt? � Welches Datenbanksystem oder alternatives Datenverwaltungssystem wird von der Travel Management-Software verwendet? IT 27…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Operational Auditing

    Revision von IT, Marketing, Produktion und Einkauf
    978-3-503-15467-8
    Dipl.-Oek. Joachim Kregel, Dipl.-Oek. Joachim Kregel, Prof. Dr. Volker H. Peemöller
    …Prüfungen von Geschäftsprozessen erfordern besondere Sorgfalt und profunde Kenntnisse. Das gilt besonders für die IT, die selbst ein Geschäftsprozess…
  • Zusammenarbeit zwischen IT und Compliance verbessern

    …nachlesen.Hinweise, wie Sie wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten Steuerung zuführen…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    mittels Informationstechnologie

    Dr. Gunter Bitz
    …Wirtschaftskriminalität mittels Informationstechnologie Dr. Gunter Bitz* Was ist das Ergebnis zwei Jahre intensiver Beschäftigung mit dem Thema „Risk & Fraud Management“?… …Studiums an der School of Governance, Risk & Compliance entstanden ist, zeigt Gunter Bitz Methoden auf, wie mit Hilfe von Informationstechnologie ein… …Abläufe zu steuern, liegt somit überall eine vollständige Datensammlung über sämtliche finanzielle Transaktionen des Unternehmens in einem IT System vor… …Hinweise entdeckt. An diesen Punkt knüpft die besagte Master Thesis an und zeigt Methoden auf, wie mit Hilfe von Informationstechnologie ein wertvoller… …Risiken und bereits vorgefallene wirtschaftskriminelle Handlungen leichter identifizieren. Das bedeutet, dass ein IT System automatisiert nach dem Auftreten… …ohne den Einsatz von automatisierter IT nicht mehr möglich. Durch die Risikosteuerung des Verfahrens werden auch Kosten-Nutzenaspekte adäquat…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Software-defined Compliance: Umdenken in der Compliance- Funktion durch den EU AI Act

    IT schafft die digitale Basis für neue Anforderungen
    Daniel Andernach, Alexander Appel, Jose Pereira
    …: Umdenken in der Compliance- Funktion durch den EU AI Act IT schafft die digitale Basis für neue ­Anforderungen Daniel Andernach/Alexander Appel/Jose Pereira*… …einer Softwaredefined Sustainability Organization entwickeln. Sie führt Nachhaltigkeit, IT, Compliance und Strategie auf Basis einer Datenplattform und… …, sämtliche betroffenen Fachabteilungen – von Engineering über Legal bis IT und Produktmanagement – zusammenzubringen, ein Novum. Denn die Verantwortung für die… …Vorgaben schnell, sicher und produktnah umzusetzen. Dazu gehören insbesondere: f Auf bau klarer Verantwortlichkeiten und Rollen in IT, Compliance, Recht… …schafft und Systeme miteinander verbindet: von der Produktentwicklung über die IT bis zur Nachhaltigkeitsberichterstattung. Wer diesen Schritt geht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …Act (DORA) – Teil 1 Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit Dr. Dr. Fabian Teichmann* Dr. Dr. Fabian Teichmann Die Verordnung… …über die digitale operationelle Resilienz im Finanzsektor (Digital Operational Resilience Act, DORA) führt einen einheitlichen Rechtsrahmen für die IT… …Ansatz verfolgt werden. Weg von einem Flickenteppich einzelner IT-Sicherheitsmaßnahmen hin zu einem integrierten Rahmen, der IT, Informationssicherheit… …systematischen, kontinuierlichen Ansatz, der über rein technisches IT- Sicherheitsmanagement hinausgeht, und der alle relevanten Unternehmensfunktionen einbindet… …finanziellen Sanktionen erheblichen Reputationsdruck erzeugt. 3 Fazit DORA markiert einen entscheidenden Meilenstein für die IT- und Cybersicherheitsregulierung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück