COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (206)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (279)
  • eJournal-Artikel (113)
  • eBooks (32)
  • News (28)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

Rahmen Anforderungen Governance Bedeutung Risikomanagements Berichterstattung Institut Controlling PS 980 Banken Praxis Rechnungslegung Grundlagen deutsches Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

464 Treffer, Seite 8 von 47, sortieren nach: Relevanz Datum
  • IT-Compliance

    …., 44,00 €. Unternehmen sehen sich immer stärker mit zahlreichen Compliance-Forderungen an ihre IT konfrontiert. Die Autoren weisen in ihrem Buch… …detailliert auf ein effizientes Management der zahlreichen Vorgaben und Richtlinien für die IT hin: *– Rechtsquellen regulatorischer Anforderungen und…
  • eBook-Kapitel aus dem Buch Anforderungen an die Interne Revision

    Internationalisierung der Internen Revision am Beispiel der IT Revision der Siemens AG

    Andreas Märtz
    …223 3.2 Internationalisierung der Internen Revision am Beispiel der IT Revision der Siemens AG Andreas Märtz 1 Problemstellung: Interne… …: IT Verfahrensprüfungen . . . . . . . . . . . . . . . . . . . . . . . . . . 226 4 Wissensmanagement als Erfolgsfaktor… …aus zentralen oder dezen- tralen Fachabteilung entworfen, erstellt und freigegeben. 3 Beispiel: IT Verfahrensprüfungen Wie etwa im Revisionsumfeld der… …Siemens IT Revisionsabteilungen (be- stehend aus zentralen Revisionsabteilungen und den IT Audit Pools) und KPMG Prüfungen von SAP R/3 Systemen in… …Fachkenntnisse der IT-Revisoren aus den international etablierten IT Audit Pools konnten die GoBS/GAPCAS Prüfungshand lungen sukzessive auf weitere, für Siemens… …relevante SAP Mo- dule (z. B. HR, PS) sowie auf alternative ERP Systeme professionell und zügig ausgeweitet werden. Die Nutzung internationaler IT Revisoren… …standardisierte Revisions- methodik in englischer Sprache voraus. Durch die konsequente Internatio- nalisierung der IT Revision und der Harmonisierung der… …Revisionsprozesse wurde auch die Voraussetzung geschaffen, dass IT Revisoren fortan interna- tional einsetzbar waren und durch Rotation nicht nur eigenes Wissen… …in acht Weltwirtschafts regionen professionelle IT Audit Pools mit über 45 IT Revi- soren, die 65 Länder betreuen und insgesamt über 500 Revisionen im… …der IT Revision nicht möglich gewesen wären. 229 Literaturhinweise Literaturhinweise Lück, Wolfgang (Hrsg.): Lexikon der Internen Revision…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2009

    Beitrag der Internen Revision zur IT-Compliance

    Dipl.-Kfm. Thomas Lohre
    …Befolgung von Vorgaben ist Zielsetzung der Corporate Compliance, im IT-Bereich speziell der IT- Compliance. Hierbei kann die Interne Revision einen wertvollen… …betrieblichen Wortschatz und der wissenschaftlichen Literatur nicht mehr wegzudenken und in aller Munde sind. 1 Vielleicht auch noch bereichert um den Begriff IT… …? Dabei hat sich die IT in jüngster Vergangenheit zunehmend zu einem Wettbewerbsfaktor entwickelt, der einen entscheidenden Beitrag bei der Umsetzung von… …IT sind stark gestiegen. 2 Corporate Governance ist ein aus dem angloamerikanischen Sprachgebrauch3 stammender Begriff und wird seitdem für die… …die persönliche Auffassung des Autors wieder. 1 Um die Zusammenhänge zwischen IT, Governance und Compliance nicht mehr so differenziert zu diskutieren… …Governance bezeichnet den verantwortungsvollen und rechtsgültigen Umgang mit der im Unternehmen vorhandenen Informationstechnik und befasst sich mit der… …steuern. IT-Compliance adressiert insofern Risiken, die dadurch entstehen, dass die IT nicht wie geplant funktioniert, mangelhaft organisiert ist, nicht… …Risiken durch IT-Compliance adressiert werden sollen. Hierbei handelt es sich um die IT, die nicht fehlerfrei funktioniert, eine mangelhafte… …Gestaltung um den IT-Betrieb, die IT wird nicht wie erforderlich betrieben oder genutzt, die IT ist nicht entsprechend verfügbar oder die IT wird nicht… …Vereinbarungen (z. B. Service Level Agreements) enthalten; Unternehmensexterne, auf IT bezogene Regelwerke, wie Normen, Standards, Zertifikate oder Richtlinien…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Mitigating Risk during Strategic Supply Network Modelling

    Nikolaus Müssigmann
    …discuss supply risk aspects related to strategic supply networks it is ad- visable to start with a more general view on risk and risk management. Therefore… …decision-relevant information (Mikus 2001). Reducing the level of uncertainty in this information reduces the level of risk. It is important for companies to… …(Hallikas/Virolainen/Tuominen 2002). In other cases a company my find it too difficult or too costly to pursue a business opportunity on its own and therefore decides to search… …but in the same way intro- duces new risks and new dependencies on external resources. It is obvious that a company wants to obtain maximum returns… …from the resources it commits to the network, but needs to pay close attention to the risk it is exposed to (Das/Teng 1999). The goal of purchasing is… …warehouse as a buffer. Quality can become a more complex area of risk since it is often not easy to deter- mine this dimension. The term bad quality has to… …adjust the prices of the goods. Therefore it might be advisable to keep pricing flexible in supplier contracts. With the paradigm shift in purchasing… …risk analysis. Therefore it is important to have a trans- parent view on the entire network and oversee the complete structure of the net- work… …process based on the self-organising principle (Albani et al. 2003). The OEM creates a demand and sends it out to the potential network. While this… …networks to fulfil the demand for product1 (right part). If the identification finds more than one supply network it is up to the OEM to decide which one…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …Geschäftsprozesse sind heute weder in der Wirtschaft noch in der Verwaltung ohne IT-Unterstützung vorstellbar. Eine zuverlässig funktionieren- de Informationstechnik… …ist für die Aufrechterhaltung des Betriebes unerläss- lich. Daher stellen mangelhaft geschützte informationstechnische Anlagen (IT) einen häufig… …Anforderungen. Diese werden aber gerade in kleinen und mittelgroßen Unternehmen oft nur unzureichend ein- und umgesetzt. Dabei ist eine Grundsicherung der IT… …darf angemessen und ausreichend ist und als Basis für hochschutzbedürftige IT- Systeme und -Anwendungen dienen kann. Um den sehr heterogenen Bereich der… …IT einschließlich der Einsatzumge- bung besser strukturieren und aufbereiten zu können, verfolgt das IT-Grund- schutzhandbuch ein Baukastenprinzip. Die… …Sensibi- lisierung dargestellt, für die Erstellung eines Sicherheitskonzeptes nach IT- Grundschutz wird sie nicht weiter benötigt. Um das für einen… …arbeitsökonomisch erstellen. Die Vorgehensweise nach dem IT- Grundschutzhandbuch gliedert sich grob in folgende Bereiche: • IT-Systemerfassung / Strukturanalyse Zur… …. Außerdem sollten neben den vorhandenen IT- IT-Grundschutzhandbuch 291 Systemen, Anwendungen und Räumlichkeiten auch die bereits in der Pla- nung… …ausgerichtet. Das BSI überarbeitet und aktualisiert regelmäßig das IT- Grundschutzhandbuch, um die Empfehlungen auf dem Stand der Technik zu halten. 4. Das… …Wettbewerbsvorteil führen. Aber auch Behörden können diese Qualifizierungen nutzen, das Ver- trauen der Bürger in die Sicherheit der IT – insbesondere im E-Government…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision aktuell

    Nutzen der IT-Revision

    Georg Schranner, Daniel Gläser
    …Control Organisation) organisiert. Speziell für IT-Revisoren in Deutschland interessant sind die zwei Arbeitskreise „IT-Revision“ und „IT- Revision… …unentdeckt blieben. Eine moderne IT ist heute der Motor in fast allen Unternehmen und die IT- Revision „inspiziert“ diesen „Motor“ mit seiner Umgebung und… …IT Governance Institute herausgegebene Werk CobiT (Control Ob- jectives for Information and related Technology) ist ein international an- erkanntes… …Steuerungsvorgaben von CobiT auf andere IT- relevante Regelwerke abzubilden. Insbesondere die für IT-Dienstleister rele- vanten Vorgaben der IT Infrastructure Library… …aufbauorganisatorischen Eingliederung von IT- Know-how in eine Revisionsabteilung ist sicherlich die Bildung einer eigen- ständigen Organisationseinheit „IT-Revision“ im… …schnittsorganisation über einen Qualifikationspool auszubilden. Im Prü- fungsfeld IT der technischen Revision wird eine kleine Gruppe von IT-Reviso- ren gebündelt. Diese… …weltweit eingesetzt oder auch be- trieben werden. Für das Recruiting eines IT-Revisors wird Berufserfahrung im eigenem Unternehmen und der IT bzw. bei… …anderen IT-Revisionen gefor- dert. Ein starker praktischer Bezug zur IT und zusätzliches Spezialistenwis- sen in einem Kompetenzfeld sollte von einem… …Certified Internal Auditor (CIA) wird als „Nice to have“ gesehen und kann natürlich die vorhandene IT- Revisionskompetenz bestätigen. Umfrageergebnisse im… …auf der externen Besetzung von IT- Revisionsspezialisten, wobei auch hier bei den einzelnen Unternehmen die komplette Streubreite von komplett interner…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    Methoden und Werkzeuge des IT-Controllings

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …measure it, you can`t manage it.”109 Grundsätzlich erfasst eine Kennzahl Sachverhalte in quantitativer und konzentrierter Form. Innerhalb der Informations-… …Informationsverarbeitung eines Unter- nehmens dienen. Kennzahlen bilden somit das Handwerkszeug für das IT- Controlling und damit die Grundlage für die Nachverfolgung und… …Steuerung der IT. Mit Hilfe der Kennzahlen wird das IT-Controlling in die Lage versetzt, komplexe Systeme abzubilden und ihre Ist- und Sollzustände zu… …. ___________________ 109 Kaplan, R. S./Norton, D. P. (Hrsg.): Balanced Scorecard: Stuttgart 1997, S. 20. 110 Vgl. Kütz, M.: Kennzahlen in der IT: 2. Aufl., Heidelberg… …: Kütz, M.: IT- Controlling für die Praxis: 1. Auflage, Heidelberg 2005, S. 50) Der ermittelte Ist-Zustand einer Kennzahl muss sowohl gegen den für… ….: Controlling in der Datenverarbeitung (Teil II), in: WISU 1997, S. 104 ff. 114 Vgl. Kütz, M.: Kennzahlen in der IT: 2. Aufl., Heidelberg 2007, S. 42. 115 Vgl… …Basisdaten darstellen.121 ___________________ 118 Vgl. Kütz, M.: Kennzahlen in der IT: 2. Aufl., Heidelberg 2007, S. 42. 119 Vgl. Schott, G.: Kennzahlen… …Gesamtprojektbudget) Einzelzahlen (z.B. Anzahl Changes) Mittelwerte (z.B. Altersstruktur der Mitarbeiter) Summen (z.B. IT- Gesamtkosten) Gliederungs-… …Gesamtkosten Anteil IT- Mitarbeiter / Ge- samtanzahl der Mitarbeiter IT- Schulungskosten / Mitarbeiter Anteil IT-Kosten / Umsatz Kunden- zufriedenheit… …IT: 1. Auflage, Heidelberg 2003, S. 47) ___________________ 122 Kütz, M.: Kennzahlen in der IT: 2. Aufl., Heidelberg 2007, S. 43. 123…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    IT-Controlling Einführungskonzept

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …Wesentlichen die regel- kreisbasierte Steuerung der IT durch Entscheider (Manager) beinhaltet, welche durch IT-Controller unterstützt werden. Die praktischen… …Anforderungen an das IT- Controlling sind also durch diese Personen zu ermitteln. Weiterhin spielen jene eine Rolle, die über den Einsatz von (zusätzlichen)… …wurde eine empirische Studie zitiert, die belegte, dass IT- Controlling in vielen Unternehmen nur in geringem Maße instrumentalisiert ist. Gründe dafür… …von IT-Controlling. Eine weitere Voraussetzung sind einheitliche Vorstellungen der Rolle von IT- Controlling in der eigenen Organisation. Rolle meint… …nd m gl . En dz us ta nd U nd -V er kn üp fu ng Er ei gn is Fu nk tio n Er m itt lu ng n eu er IT - C on tro lli ng… …A ng ep as st es IT - C on tro lli ng -M od el l en tw ic ke lt Ei nf üh ru ng G em ei ns am es V er - st än dn is v on… …p ra kt i- sc he n A nf or de ru ng en ko m m un iz ie rt, a kt ue l- le n W is se ns ta nd v er m it- te lt IT -C on tro… …der Meinung, dass die Einführung neuer Werkzeuge maximal drei Monate dauern darf, spricht sich aber gleichzeitig für die IT- Balanced Scorecard im… …nicht, impliziert dies zwei Maßnahmen: – Informieren: Bei einem nicht vorhandenen, aktuellen Überblick bzgl. des IT- Controllings muss dieser den… …nicht“ einfach die Mitte der Skala ge- wählt. Dadurch wäre die Antwort weder valide noch reliabel. Werkzeuge des IT- Controllings sind aber entweder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Evaluation of Transportation Network Reliability in Incidents

    Afshin Shariat Mohaimani, Poria Mohammadian, Navid Kalantari
    …. Different functions can be used as the attraction of the destination and the travel impedance. There are so- me draw backs to these models, first is that it… …it does not account individuals, sec- ond their Calibration is difficult and finally it is hard to find a relation between at- traction and impedance… …dimensions are the location and the third is time. The disadvantages of these models are that they are Difficult to aggregate and it is Dif- ficult to look at… …. And the impedance is the generalized cost of producing commod- ity m and delivering it from s to k: m Psk m sk m gsk CCC � (7) In equation (7)… …mskC is the cost of producing commodity m in s, dispatching it in s and delivering it inside k. And the accessibility of node k from s is expressed as… …incidents oc- curs in a network it alters the travel cost of the network. To account these changes in the travel cost in this article the upper bound lower… …restriction of this method is that the states should be statically independent. It is assumed that the states are labeled in decreasing mode as follows… …: Accessibility evaluation It could be seen from table (5) that the overall accessibility of the network is 26.03. 6 Conclusion In this article by using the… …upper-lower bound method the average expected travel cost of the network has been evaluated. It could be seen that by tacking into account the effect of… …thus it has the least accessibility reliability. In this article after assuming an incident scenario the shortest path of the net- work has been…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    Finanzmarkt zweiter Teil?

    Prof. Dr. Henning Herzog
    …Editorial ZRFC 3/09 97 Finanzmarkt zweiter Teil? „It just delays the evil day“ George Sorros zu den neuen US-Bilanzierungsregeln, 14. April 2009 Sehr… …ändert sich nichts. „It just delays the evil day“, so George Sorros zu den neuen Bilanzierungsregelungen. Eines Tages sind die Verluste zu begleichen. Doch…
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück