COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (206)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (279)
  • eJournal-Artikel (113)
  • eBooks (32)
  • News (28)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

Ifrs PS 980 deutschen Grundlagen Anforderungen Risikomanagement Instituts Deutschland interne deutsches Prüfung Rechnungslegung Management Arbeitskreis Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

464 Treffer, Seite 3 von 47, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Beurteilung von IT-Risiken durch die Wirtschaftsprüfung

    Dr. Robert Heinrich
    …Wirtschaftprüfers. . . . . . . . . 341 2.2 Beurteilungsmaßstab und rechtlicher Rahmen . . . . . . . . . . . . . 343 3. Der Einsatz von Informationstechnologie und… …durch die Wirtschaftsprüfung 339 1. Einleitung In den vergangenen Jahren hat die Abhängigkeit der Unternehmen von den IT- Systemen immer stärker… …Informationstechnologie zu einer regelrecht bestands- gefährdenden Situation führen würde. Auch der Verlust oder gar die Manipu- lation von Daten können zu einer immensen… …Prüfungsstandards – eine entsprechende Verlautbarung zur Durchführung von Abschlussprüfungen unter Berücksichtigung des Einsatzes von Informationstechnologie… …Systemprüfung – als regelmäßig angewendetes Prüfungsverfahren im IT-Umfeld – stellt im Prinzip eine indirekte Prüfung dar, die zunächst das IT- System selbst… …Unternehmen mit dem Einsatz von Informationstechnologie ver- bunden sein können. Außerdem muss er sich vergewissern, dass mögliche Feh- lerquellen im geprüften… …, die aus dem IT System zur Verfügung gestellt werden. 2. Einordnung 2.1 Grundsätzliches zur Aufgabe des Wirtschaftprüfers Gemäss § 2 der… …Rechnungslegung selbst heute nicht mehr ohne den Einsatz von IT auskommen, ergibt sich im Prinzip von selbst, dass es mit- tlerweile zu den grundlegenden Aufgaben… …Buchführung bei Einsatz von Informationstechnologie“, herausge- geben vom Fachausschuss für Informationstechnologie beim Institut der Wirtschaftsprüfer, – das… …Informationstechnologie und die generellen Auswirkungen auf die Wirtschaftsprüfung Die grundlegende Aufgabe des Wirtschaftsprüfers besteht in der Beurteilung des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …Bereich der Informationstechnologie . . . . . . . . . . . . . . . 270 5.2 Basel II und IT-Sicherheit… …Grundlagen und Anforderungen 251 1. Einführung Die virtuelle Welt der Informationstechnologie entwickelt sich mit atemberau- bender Geschwindigkeit und… …Informationstechnologie aktiv möglichen Risiken eines Datenverlustes oder einer Systemunterbrechung entgegenzuwirken. Aufgaben in einem Unternehmen oder in einer Behörde zu… …dem Risiko einer Straftat gegen das Unternehmen und seine IT- Umgebung im Speziellen zu rechnen. Die bei solchen Sicherheitsanalysen häu- fig geäußerte… …Sach- verhalts und im übrigen auf Plausibilität zu prüfen. Dann aber kann sich der IT- Verantwortliche auf die Expertise dieses externen Spezialisten… …ändert sich so schnell wie die Anforderungen, die aus dem Geschäft des einzelnen Unternehmens an dessen IT gestellt werden. Jede neue Anwendung, jede… …neue funktionale Anforderung an die IT, sondern auch eine Verände- rung der „Sicherheitslage“ eines Unternehmens und vor allem seiner Risiko- struktur… …Vorschläge des IT- Managers ab, so kommt es für ihn darauf an, für den Fall, dass sich die von ihm in seine Überlegungen und Vorschläge einbezogenen Risiken…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Torsten Gründer 236 1. Vorbemerkungen IT-Dienstleistungen, also IT als Service, haben sich in den vergangenen Jahren rasant entwickelt. Beim… …. Zu Beginn dieses Jahrzehnts entstanden auch die ersten marktreifen Ser- viceangebote im Segment der IT Security. Vorreiter hierbei waren und sind noch… …sowie konkrete Informationen über die Wirtschaftlichkeit der eingekauften IT- Services. Damit sind SLAs eine wesentliche Grundlage zur nachhaltigen In-… …in der IT bereits seit Jahren gibt, fällt es Unterneh- men und auch Anbietern von IT-Diensten im Projektalltag nach wie vor ausge- sprochen schwer… …ohne durchgreifendes IT-Controlling ist es heute praktisch unmöglich eine dauerhafte Wirtschaftlichkeit ihrer IT sicherzustellen, u. a. ihre… …reichen Ausgestaltung von SLAs im Bereich der IT. Als Controlling-Instrument ist er in Unternehmen und Behörden gleichermaßen einsetzbar. SLAPeC erfasst… …scheidend, nicht die Sicht der IT-Abteilung. Zweck von SLAs ist es gerade, deren Tagesgeschäft optimal mit bedarfsgerechten und wirtschaftlichen IT… …zwischen Fachbereichen und der IT erforderlich, da beide Seiten nicht in gleicher Weise mit der SLA-typischen Terminologie vertraut sind, es aber oft gerade… …Mitarbeiter aus der IT sind, die den Auftrag zur Erstellung von SLAs erhalten. Von besonderer Bedeutung ist hierbei auch der Aspekt der klaren Bedarfs-… …werden, wenn die erbrachte IT- Mehrleistung (Input) zu einem messbaren Vorteil (Output) beim Dienstneh- mer führt – dieser also kausal mehr Autos…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Managing Risk and Complexity in the South African Automotive Supply Chain in A Black Economic Empowerment (Bee) Environment: A Case Study

    Gideon Horn
    …indirect result of the sector’s growth. – As the 20th largest manufacturer of vehicles in the world, it is integrated in the global framework of parent… …(National Association of Automobile Manufacturers of South Africa [NAAMSA], 2006). The success of the South African automotive industry has resulted in it… …components industry. Although the Eastern Cape is the second most important automotive region in South Africa, it is regarded as one of the country’s… …. Selecting the wrong supplier is costly and weakens a business’s competitive position, as it may result in out-of-stock situations which cause interruptions… …specified quality at a fair and competitive price; and takes the initiative when it comes to technical renewal, technical support, technical expertise and… …require production rescheduling at customer plants. This eventually slows down the entire supply chain as it leads to longer lead times, more backorders… …of business as stipulated by the OEMs. It is clear that BEE suppliers might experi- ence difficulties in meeting these stringent standards, especially… …Lack of Opportunities to Tender It is important to note that OEMs are private companies that cannot easily be forced to give BEE suppliers the… …tive industry’s export orientation, it enjoys marginal status in relation to an interna- tional industry that is rapidly globalising and which has 25-30%… …market such as China, Brazil or India, nor is it located adjacent to major markets such as in the case of Mexico (in relation to the United States) or…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    An Empirical Investigation into Supply Chain Vulnerability Experienced by German Firms

    Stephan M. Wagner, Christoph Bode
    …vulnerability and supply chain risk. Based on the responses from 760 German-based firms it can be shown that struc- tural variables of supply chain design, such… …advantage of economies of scale in its inbound supply chain, it might be ex- posed to higher supply chain risk. The goal of this research is to investigate… …Chain Risk It is crucial for any study dealing with risk to choose an appropriate definition. Risk is an elusive construct and has a variety of… …Walker (2003) as well as Zsidisin (2003) adopt this view and adapt it to the supply chain context. The former article dis- cusses several definitions and… …chain risk a “de- mand side risk” when it is triggered by a supply chain disruption that emerges from a demand side risk source. Risk sources that affect… …, 2001). Although demand side risk manage- ment and forecasting could be labeled the “bread-and-butter” discipline of supply chain management, it still… …is a threat where a purchasing or- ganization is so dependant on a certain supplier that it has only a limited room for maneuvering. Capacity… …event (Latour, 2001). This example delineates that although the disruption is the trigger for risk, it does not en- tirely determine it. It seems… …to field of supply chain management, it can be argued that supply chain risk sources are critical contextual variables that af- fect the acting firms… …, to further refine the survey instrument, it was pre- tested through interviews with supply chain management executives from a small number of firms…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Individuelle Datenverarbeitung

    Beherrschbare Risiken im Fachbereich
    Stefan Arendt, Mourad Abbou
    …den Verfahren für einen ordnungsmäßigen Einsatz von IT folgen. Dieser Beitrag zeigt Beispiele für IDV und die damit entstehenden Risiken für ein… …Stefan Arendt ist Partner im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Mourad Abbou ist Senior… …Associate im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Individuelle Daten verarbeitung… …im Rahmen des zentralen IT- Betriebs durch die IT-Organisation im Unternehmen. In vielen Fällen sind jedoch IDV-Anwendungen auf den lokalen Festplatten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Literature Review

    Thomas Henschel
    …analyses the research into management behaviour and the attitude to risk, and it describes the special characteristics of SMEs. Section 2.3 reviews business… …use of instruments of performance measurement comes second (Wolf, 2003). The literature sources agree that risk management is only useful if it is… …, p. 199). The authors describe what the shape of the risk management process should be and which methods could be chosen for it. They do not go into… …SMEs and which techniques are applied to implement it. In this context the subsection then considers the current problems of SMEs as they are relevant to… …the present research. The section concludes with the investigation of the atti- tude to risk. In particular it analyses whether there are differences… …approach to running the business. Car- rying their own business planning and keeping it up to date will lead to success. 6. van Gelderen et al. (2005)… …strat- egy concentrates on one goal at a time, aiming to solve the most difficult problem first, thereby making strategy an iterative process. It is also… …owner-managers have less strategic planning skills than other managers. It is not that owner- managers view these techniques more sceptically but rather that they… …reason is that until now (2006) there exist only few studies on the phenomenon of owner-managers (Richbell et al., 2006, p. 509). So it has not definitely… …consequence of Basel II – successorship. It is interesting to note that the same study was carried out a year ago (2004) and that Basel II was then in first…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Common Body of Knowledge in Internal Auditing

    Internal Audit Function

    European Confederation of Institutes of Internal Auditing
    …ar k al l t h at a pp ly . Ta bl e 15 : C or po ra te G ov er na nc e an d In te rn al A ud it D oc um en ts (% ) C ou… ….4 G re ec e 78 50 .0 48 .7 39 .7 69 .2 50 .0 56 .4 52 .6 76 .9 30 .8 50 .0 It al y 49 4 53 .0 52 .0 42 .7 54 .9 67 .0 55 .1 77… …Country To ta l N um be r of R es po nd en ts C ha ir pe rs on o f th e B oa rd C hi ef E xe cu tiv e O ff ic er A ud it… …A ud it C om m itt ee Se ni or M an ag em en t A ud ite e Su pe rv is or pe ri od ic al ly Pe er s / Su bo rd in… …question 21 (cf. Table 18) that their company has an audit committee. It is notable that for those responding companies with an audit committee, 88% of the… …Internal Audit Function (31%); • Customer / auditee surveys from audited departments (29%). It has to be marked that 35% of respondents state that they… …l au di to rs o n th e In te rn al B ud ge t t o ac tu al a ud it ho ur s C yc le ti m e fr om e nt ra nc e co nf… …er en ce to d ra ft r ep or t N um be r of m aj or a ud it fin di ng s O th er N o fo rm al m ea su re m en t of va… …C on su lta tio n w ith di vi si on al o r bu si ne ss h ea ds R eq ue st s fr om m an ag em en t A ud it C om m… …on gl y A gr ee Ta bl e 25 : O pi ni on o n th e In te rn al A ud it St at us (m ea ns ) C ou nt ry a b c d e f g h i j…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Common Body of Knowledge in Internal Auditing

    Internal Audit Activities

    European Confederation of Institutes of Internal Auditing
    …Internal Audit Activities 93 Ta bl e 45 : A ct iv iti es P er fo rm ed b y th e In te rn al A ud it Fu nc tio n (% ) C ou nt ry… ….6 25 .2 51 .2 13 .4 71 .7 66 .1 G re ec e 73 27 .4 58 .9 64 .4 61 .6 16 .4 27 .4 38 .4 13 .7 17 .8 47 .9 28 .8 It al y 44 0 13… …It al y 41 .8 72 .0 58 .9 22 .0 40 .5 80 .5 10 .5 18 .0 27 .7 11 .8 32 .0 47 .5 N et he rl an ds 51 .5 89 .9 66 .7 29 .3 44 .4 88… …management audits in Estonia; 6 Internal Audit Activities 96 Ta bl e 46 : Ev ol ut io n of In te rn al A ud it A ct iv iti es (% ) C ou… …12 .9 16 .3 19 .9 18 .0 13 .7 9. 1 8. 2 7. 2 It al y 28 .1 26 .8 24 .7 6. 6 10 .2 12 .1 14 .1 12 .9 12 .8 5. 8 4. 5 4. 8 N et he… …. 0 4. 5 4. 9 It al y 6. 1 9. 7 10 .8 5. 6 5. 9 7. 2 25 .5 22 .1 21 .8 1. 5 2. 1 2. 6 N et he rl an ds 2. 8 5. 9 7. 8 11 .1 12 .1… …r of R es po nd en ts A ud ite e / C lie nt C A E In te rn al A ud it M an ag er B ot h In te rn al A ud it M an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch The Role of Internal Audit in Corporate Governance in Europe

    Proposals for the Role of Internal Audit in Corporate Governance in Europe

    European Confederation of Institutes of Internal Auditing (ECIIA)
    …audit plan should also include a review of the organisation’s compliance program and its procedures including reviews to determine whether it can be… …funded in a way that promotes objectivity and consist- ency in the quality of services it provides across the organisation. Internal Audit contributes… …matters needed or requested by management. Further, it is antici- pated that the scope of the Internal Auditor’s work will be expanding to help management…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück