COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (206)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (279)
  • eJournal-Artikel (113)
  • eBooks (32)
  • News (28)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Bedeutung Deutschland Risikomanagement Ifrs Unternehmen PS 980 Analyse Management Praxis Revision Institut internen deutschen Arbeitskreis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

464 Treffer, Seite 1 von 47, sortieren nach: Relevanz Datum
  • eBook

    Zentrale Tätigkeitsbereiche der Internen Revision

    Aktuelle und zukünftige Schwerpunkte erfolgreicher Revisionsarbeit
    978-3-503-11290-6
    Prof. Dr. Dr. h. c. Wolfgang Lück, Reinhart Bubendorfer, Hubertus Buderath, Klaus Heese, u.a.
    …; Prüfung des Internen Kontrollsystems (IKS) durch die Interne Revision (IR); Informationstechnologie (IT) und Interne Revision (IR); Berichterstattung der…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    mittels Informationstechnologie

    Dr. Gunter Bitz
    …Wirtschaftskriminalität mittels Informationstechnologie Dr. Gunter Bitz* Was ist das Ergebnis zwei Jahre intensiver Beschäftigung mit dem Thema „Risk & Fraud Management“?… …Studiums an der School of Governance, Risk & Compliance entstanden ist, zeigt Gunter Bitz Methoden auf, wie mit Hilfe von Informationstechnologie ein… …Abläufe zu steuern, liegt somit überall eine vollständige Datensammlung über sämtliche finanzielle Transaktionen des Unternehmens in einem IT System vor… …Hinweise entdeckt. An diesen Punkt knüpft die besagte Master Thesis an und zeigt Methoden auf, wie mit Hilfe von Informationstechnologie ein wertvoller… …Risiken und bereits vorgefallene wirtschaftskriminelle Handlungen leichter identifizieren. Das bedeutet, dass ein IT System automatisiert nach dem Auftreten… …ohne den Einsatz von automatisierter IT nicht mehr möglich. Durch die Risikosteuerung des Verfahrens werden auch Kosten-Nutzenaspekte adäquat…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch The Role of Internal Audit in Corporate Governance in Europe

    State of the art Internal Audit

    European Confederation of Institutes of Internal Auditing (ECIIA)
    …consulting activity designed to add value and improve an organisa- tion’s operations. It helps an organisation accomplish its objectives by bring- ing a… …the board’s liability and responsibility has recently been emphasized by legislation it is advisable to have Internal Audit assigned and directly… …audit function and the way to manage it Potential of process standardisation Management of communication interfaces • • • • • • • • • • • 3 State of… …following business units and on a functional level (Finance, HR, Procurement, IT etc.) since management and auditee ex- pect the auditor to display a… …certification and – most important – a sufficient level of experience gathered by audit practice. In recent times, it has become more relevant to complement… …qualifications such as Prince2, PMBOK, ITIL, CObIT etc. Additionally, country specific designa- tions are to be considered. It is worth mentioning that Internal… …strongly recommend the adoption of the COSO-Framework without making it compulsory. Nearly all External Auditing Companies have adopted the COSO principles… …information about the general state of the ICS and support the subsequent evaluation of risks. Fur- thermore, in order to evaluate risks properly it is… …comprehensive evaluation of risks. To obtain this highly complex data, it is essential to proceed from the general to the specific in a strict top-down approach… …impact on the achievement of the company’s goals. Risk is measured in terms of a combi- nation of the impact. It is useful to employ appropriate…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Complexity-Induced Supply Chain Risks – Interdependencies between Supply Chain Risk and Complexity Management

    Corinna Engelhardt-Nowitzki, Helmut E. Zsifkovits
    …paper provides answers to the above questions. A guideline how to develop the appropriate amount of supply chain complexity is given. It will be shown… …occur with: The higher the variety, the more complex it is often to design and steer the underlying business processes (Christopher 1998, p. 54)… …sense” as a deviation from the expected or planned situation, be it positive (“chance” or “spe- culative risk”, Blitz, 2000, p. 15) or negative (“loss” or… …further more, how can the remaining amount of “process-complexity” be managed efficiently (e.g. us- ing latest IT or data modelling approaches… …guideline how to apply principles, methods and examples from the mentioned disciplines on the questions given above. In detail it will be shown how to adapt… …risks, though, making it feasible to use a customized approach for identification and handling. The specific features of supply chains are somehow re-… …Drivers R es u lt s in Interfaces IT Systems Product / Market Organizational Struct . Procedures Cost Benefit : an d U rg en cy Action Planning… …Complexity Drivers R es u lt s in Interfaces IT Systems Product / Market Organizational Struct . Procedures Cost Benefit Interfaces IT Systems Product… …Phenomena Complexity Drivers R es u lt s in Interfaces IT Systems Product / Market Organizational Struct . Procedures Cost Benefit : an d U rg en… …Phenomena Complexity Drivers R es u lt s in Interfaces IT Systems Product / Market Organizational Struct . Procedures Cost Benefit Interfaces IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    IT-Compliance – Herausforderungen der Informationstechnologie

    Prof. Dr. Michael Amberg, Kian Mossanen
    …ZRFC 2/09 64 Keywords: IT-Compliance IT-Sicherheit IT-Kontrollen IT-Compliance Herausforderungen der Informationstechnologie Kian Mossanen und Prof… …- Herausforderungen der Informationstechnologie ander abgestimmter Software sind Unternehmen in der La­ge, den vielfältigen Compliance-Vorgaben… …gerecht zu werden. Daher zeigt dieser Artikel auf, welche Compliance-Vorgaben die Informationstechnologie (IT) direkt und indirekt ansprelen… …Compliance-Diskussion noch nicht umchen und auf welche Weise mit der Hilfe von Informationstechnologiefassend (IT) aufgegriffen auf die Anforderungen wurden. reagiert… …unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen zur Erfüllung von Compliance auf… …. einen Großteil der unternehmensinternen und teilweise auch der unternehmensexternen Prozesse abbilden. Hier liefert die IT die notwendigen Informationen… …1 dargestellt. Der Aufbau des Artikels ist in Abbildung 1 IT- Sicherheit Abbildung 1: Aufbau des Artikels. Abbildung 1: Aufbau des Artikels. 2… …, nationalen und innerbetrieblichen Gesetzen, Richtlinien und Bestimmungen auf den Umgang mit der im Unternehmen vorhandenen IT. Daher werden die Gestaltung und… …der Betrieb der IT gemäß der Gesetze, Vorschriften und Regeln (auch der firmeninternen), denen Unternehmen unterliegen, unter dem Begriff IT-Compliance… …zusammengefasst. 1 Demnach ist IT-Compliance ein Zustand, in dem die IT alle, für das Unternehmen relevanten Gesetze oder in ihrer allgemeinen Gestaltungsordnung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    Grundlagen des IT-Controllings

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …ist das IT- Controlling lediglich ein Teilbereich des Informationsmanagements. Auch das Controlling der Informationsversorgung und… …Informationstechnologie (IT), welches auch IT-Controlling genannt wird, bildet hier keine Ausnahme. Insofern ist das IT- Controlling eine Teilaufgabe, die eigentlich dem… …Controlling im Sinne eines Unter- nehmenscontrollings obliegt, allerdings oft an die IT eines Unternehmens delegiert wird. Dies ist auch durchaus zu empfehlen… …, da zum Controlling der IT ein breites Fachwissen über IT-Projekte, IT-Prozesse, IT-Anwendungen und IT-Services er- forderlich ist. Abbildung 1-1… …wieweit sich solche generellen Controlling-Systeme auf die IT anwenden lassen. Insbesondere wird die Arbeit mit Controlling- Systemen im Hinblick auf die… …IT-Leistungserstellung betrachtet. Anschließend werden das Controlling als Prozess integriert und einige Prozessmodelle für ein IT- Controlling vorgestellt. Schließlich… …erläutert, die durch das IT-Controlling zu unterstützen IT- Anwendungen IT- Prozesse IT-Projekte IT-Controlling IT-Services IT-Controlling 24… …IT-Controller. Somit muss zwischen IT- Controllern und IT-Managern, die die Entscheidungsträger innerhalb der Informati- onsverarbeitung darstellen, eine enge… …Zusammenarbeit bestehen, da beide zur ziel- orientierten Steuerung der IT eines Unternehmens beitragen. Sie befinden sich da- bei jedoch in unterschiedlichen… …Vgl. Kütz, M.: Kennzahlen in der IT: 2. Aufl., Heidelberg 2007, S. 1. 4 Vgl. Weber, J./Schäffer, U.: Balanced Scorecard & Controlling: 3. Aufl…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    GRC-Report – Betrugsrisiken im IT Outsourcing: Identifizierung und Management

    Heinrich Gottman
    …ZRFC 3/09 140 GRC-Report Betrugsrisiken im IT Outsourcing: Identifizierung und Management Heinrich Gottman* Beim Outsourcing, der Verlagerung von… …Informationstechnologie (IT), und empfiehlt, die diesbezüglichen Gefahrpotentiale zu einer wichtigen Säule des IT Outsourcing-Risikomanagements zu machen, sowie das… …Geschäftsleben zu fördern und auszubauen. IT Outsourcing wird als „die Übergabe von IT Vermögensgegenständen und Aktivitäten eines Unternehmens an einen Dritten“ 1… …definiert. Hier können verschiedene Formen unterschieden werden, vom „selektiven Sourcing“, d. h. der übergangsweisen oder zeitweiligen Übergabe der IT an… …einen Lieferanten, bis hin zum „vollständigen Outsourcing“, d. h. den Transfer von mehr als 80 % des operativen IT Budgets an einen einzelnen Lieferanten… …. – Ein IT Outsourcing-Prozess kann mehrere Jahre in Anspruch nehmen, von der ersten diesbezüglichen Überlegung bis hin zur Lieferung der… …IT-Dienstleistungen durch einen auf IT spezialisierten Dritten. So wurden allein im Jahr 2008 in EMEA (Europa, Naher Osten, Afrika) knapp 900 grosse IT… …Prozess beteiligt bzw. direkt dadurch betroffen: IT Dienstleister. Zwischen 10 und 15 Anbieter werden regelmässig in der ersten Phase eines IT… …Sekunde“ doch noch gegen das IT Outsourcing entscheidet. Berater. Das für einen IT Outsourcing- Prozess benötigte Know How ist im auslagernden Unternehmen… …häufig nicht vorhanden, was einer Reihe von auf IT Outsourcing spezialisierten Beratungshäusern Brot und Arbeit verschafft. Ausserdem sind spätestens ab…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Zentrale Tätigkeitsbereiche der Internen Revision

    Informationstechnologie (IT) und Interne Revision (IR)

    Klaus Heese
    …63 Thema 3 Informationstechnologie (IT) und Interne Revision (IR) Klaus Heese 1 Die Interne Revision (IR) in einem sich ändernden Umfeld… …. . . . . . 65 2 Einsatz der IT im Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3 Standards für das IT-Management… …Informationstechnologie (IT) ist für die Mehrzahl der Unter- nehmen zu einem der wichtigsten Faktoren geworden, um auch in Zukunft in einem globalisierten und von hohem… …Unternehmenssteuerung und Überwachung verknüpft. Rein funktionale Organisationsformen werden durch prozeßorientierte Organisationen ersetzt. Das Potential der IT… …einzurichten, um möglichen Schwachstellen und Problemen zu begegnen, die mit der IT ver- bunden sein können. In diesem sich ändernden Umfeld muß die Interne… …Revision (IR) als Überwa- chungsinstrument der Geschäftsführung prüfen, ob der Einsatz der IT ge- eignet ist, die Unternehmensziele zu erfüllen und ob das… …lungswirkung auch auf deutsche kapitalmarktorientierte Unternehmen.4) Neben den Gesetzen gewinnen auch Standards und BEST PRACTICEs an Bedeutung für die IT… …Faktoren wird auch der Einfluß von IT auf die Unternehmensorganisation herausgestellt. Das In- stitute of Internal Auditors Inc. (IIA) ist neben anderen… …Vgl. o.V.: The Sarbanes-Oxley Act of 2002, Kongreß der Vereinigten Staaten von Amerika 2002. 3) Vgl. IT Governance Institute: IT-Control Objectives… …for Sarbanes-Oxley – The Im- portance Of IT In The Design, Implementation, And Sustainability Of Internal Control Over Disclosure And Financial…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Überwachung der Wirksamkeit von Internen Kontroll- und Risikomanagementsystemen

    Effizienzgewinne durch "Ongoing monitoring"
    Dipl.-Oec. K.-H. Withus
  • eBook

    Managementhandbuch IT-Sicherheit

    Risiken, Basel II, Recht
    978-3-503-11411-5
    Torsten Gründer, Dr. Joachim Schrey, Dr. Manfred Bauer, Reinhard Bertram, u.a.
    …Assekuranz zu übertragen. Dem Spannungsverhältnis Basel II und (IT-) Unternehmenssicherheit widmen die Autoren gesonderte Aufmerksamkeit. Anschauliche…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück