COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2010"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (532)
  • Titel (23)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (202)
  • eBook-Kapitel (198)
  • News (127)
  • eBooks (13)
Alle Filter entfernen

Am häufigsten gesucht

Governance Anforderungen Fraud Analyse Rechnungslegung Ifrs Management Deutschland Instituts interne Berichterstattung Unternehmen Praxis PS 980 deutschen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

540 Treffer, Seite 33 von 54, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2010

    GRC-Report

    …regulatorischer Anforderungen auf Basis eines Reifegradmodells“ Karl Ulber* 1. Ausgangssituation, Motivation Unternehmen bewegen sich heute in einem hochregulierten… …Verzahnung der betrieblichen IT mit den wesentlichen Geschäftsprozessen der Unternehmen ist die IT zwischenzeitlich auch selbst zum Gegenstand gesetzlicher… …Unternehmen als auch für involvierte Wirtschaftsprüfungsgesellschaften besteht mithin gegenwärtig insbesondere darin, die für ein Unternehmen jeweils… …einschlägigen, IT-bezogenen gesetzlichen Anforderungen zu identifizieren, diese zu analysieren und deren Erfüllungsgrad im Unternehmen ebenso zutreffend wie… …der Unternehmen ein entsprechendes Arbeitsmittel an die Hand zu geben, war die von PricewaterhouseCoopers mit der Themenvergabe für die Master Thesis… …Prozessschritte abgeleitet. Auf dieser Basis kann sichergestellt werden, dass IT-Compliance in Unternehmen nicht als einmaliges Projekt verstanden und isoliert… …. 2.2 Kontrollumfeldanalyse Dem PDCA-Zyklus folgend ist im ersten Schritt das Kontrollumfeld, in dem sich Unternehmen bewegen, zu identifizieren und zu… …analysieren, wozu zunächst mögliche Interessengruppen nebst ihren jeweils spezifischen, IT-relevanten Anforderungen an das Unternehmen zu bestimmen sind… …. Quellen für IT-Compliance-Anforderungen sind der Gesetzgeber, die eingegangenen vertraglichen Verpflichtungen der Unternehmen sowie ggf. vorhandene… …ist zu untersuchen, ob die Herbeiführung rechtlicher Compliance tatsächlich auch wirtschaftlich von Vorteil für das Unternehmen ist, wofür der Autor…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2010

    Umfeldinformationen zu Risk, Fraud & Compliance

    Zusammengestellt von der ZRFC-Redaktion
    …Unternehmenskultur in der Unternehmensgesellschaft zu schaffen. Der oder die StipendiatIn wird die Kenntnisse aus dem MBA-Studium im Unternehmen einbringen und damit… …richtet sich an Fach- und Führungskräfte, die sich mit dem Thema Compliance im Unternehmen beschäftigen und sich mit Kontakt zur Presse konfrontiert sehen… …Keunecke: Compliance ist nicht zuletzt seit den jüngsten Haftungsprozessen wegen Compliance-Verstößen großer Unternehmen ein Thema, da auf der Agenda der… …Unternehmen steht. Allerdings wird Umgang und Verständnis von Compliance Aspekte sehr unterschiedlich gehandhabt. Vor diesem Hintergrund entstand die… …Unternehmen richtet sich die Arbeit des BVC an all diejenigen, die mit Ihrer Arbeit die Compliance-Abteilungen der Unternehmen unterstützen. Worin liegt Ihrer… …liegen Ihrer Meinung nach die Defizite? Hofmann: Compliance muss wie alles in der Wirtschaft auch Wettbewerbsvorteile schaffen und darf Unternehmen nicht… …potenzielle Kandidaten dieses Unternehmen als Arbeitgeber heraussuchen noch Politiker das Gespräch suchen. Viel zu oft wird die gesellschaftliche Verantwortung… …von Unternehmen allerdings gleichgesetzt mit imagefördernden Projekten zum Schutz des Regenwaldes oder dem Sponsoring von kulturellen und… …vertrauensbildende Compliance ins Spiel: darunter verstehe ich, dass Unternehmen selbst im Rahmen ihres tagtäglichen Geschäftsbetriebs ethischen und rechtlichen Regeln… …Compliance-Aktivitäten im Unternehmen bis hin zur Gestaltung und Durchführung von Schulungsmaßnahmen für die Mitarbeiter. ZRFC 3/10 144 c ZRFC-Büchermarkt Corinna Boecker…
    Alle Treffer im Inhalt anzeigen
  • Karenzentschädigung bei nur teilweise zulässigem Wettbewerbsverbot

    …aber auch den Verkauf an Endverbraucher. Im Anschluss an das Arbeitsverhältnis wurde der Produktmanager für ein Unternehmen tätig, das Türen und Fenster…
  • IT-Sicherheit in der Telekommunikation

    …IT-Sicherheit ist für Unternehmen der TMT-Branche (Technologie, Media & Telekommunikation) besonders wichtig. Nach einer aktuell vorgelegten Studie… …oder versehentlich – große Schäden anrichten. Hier geben sich die Unternehmen jedoch zuversichtlich: Mit 34 Prozent hat ein Drittel großes oder sogar…
  • OECD-Empfehlung zur Bestechungsbekämpfung

    …ein. Im Anhang II der Empfehlung sind Leitlinien für Unternehmen und Verbände in Bezug auf interne Kontrollsysteme sowie Ethik- und… …Ethik und Compliance haben. Die Leitlinien sind als Hilfestellung für Unternehmen gedacht und können freiwillig übernommen werden. Eine deutsche…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Inhalt/Impressum

    …Inhalt/Impressum ten. Mit ihm soll den deutschen Unternehmen die Möglichkeit eröffnet werden, eine vollwertige Alternative zu den internationalen Regelwerken zu… …nutzen, ohne deren Nachteile in Kauf nehmen zu müssen. Dies bedingt jedoch, dass sich die Unternehmen und die finanzierenden Banken frühzeitig mit den…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Sicherstellung der Compliance durch wirksame Managementsysteme

    WP/StB Karl-Heinz Withus
    …Unternehmen regelmäßig eine Garantenpflicht im Sinne des § 13 Abs. 1 StGB zur Verhinderung von Straftaten durch Unternehmensangehörige haben können 1 . In der… …versehen würde aber vermutlich eine „Sisyphusarbeit“ werden. Insbesondere multinational tätige Unternehmen stehen einer vermutlich „endlosen“ Liste von… …in der Definition von „Compliance“ und damit der Zielsetzung und Wirksamkeit eines CMS, muss das CMS in Bezug auf die Zielsetzung für jedes Unternehmen… …nur auf Grund des Legalitätsprinzips vermieden werden. Sie bergen für das Unternehmen auch das Risiko von materiellen und immateriellen Schäden. Die… …betrieblichen Aktivitäten erkannt und betrachtet werden. Im Rahmen des RMS stellt sich Unternehmen die Aufgabe, Risiken zu erkennen und zu bewerten, bevor… …die Risikophilosophie des Unternehmens beachten. Das IDW fordert daher auch in seinem Standardentwurf zutreffend, dass das Unternehmen in Bezug auf… …zurück gegriffen. 3. Definition der Wirksamkeit eines CMS Die Aussage, dass ein CMS wirksam ist, beinhaltet nicht die Aussage, dass ein Unternehmen im… …abzustellen. Die Beurteilung des Umfeldes ist nicht auf den konkreten CMS-Teilbereich beschränkt, sondern muss auch das Unternehmen im Ganzen aber auch das… …äußere Umfeld des Unternehmens im Blick behalten. Sowohl Teilbereich-bezogene Verhaltenskodizes, als auch solche die das ganze Unternehmen betreffen (z. B… …. Wertekanon des Unternehmens) sollten dabei hinreichend konkret und realistisch sein. Bei weltweit agierenden Unternehmen wird es häufig notwendig sein, auf…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IT-Governance, Interne Revision, CoBiT, BilMoG – Entwicklung eines Modells zur Prüfung der IT-Governance in Anlehnung an den Standard CoBiT

    Prof. Dr. Wolfgang Hufnagel, Dipl.-Wirt.inform. (FH) Stefan Tönnissen
    …. 1), zu dem externe Prüfer, der Aufsichtsrat und Aufsichtsbehörden gehören. „Für den Fall verbundener Unternehmen gilt, dass die für das Unternehmen… …relevanten Prozesse eines herrschenden und sämtlicher abhängiger Unternehmen i. S. des AktG vom internen Kontrollsystem zu erfassen sind, unabhängig davon, ob… …die Unternehmen „Konzernunternehmen“ unter einheitlicher Leitung der Obergesellschaft sind oder lediglich Abhängigkeitsverhältnisse bestehen“ 5 . Die… …Organisationsstrategie und -ziele zu erreichen und zu erweitern“ 13 . „Investitionen in Informationstechnologie zu steuern ist eine schwierige Aufgabe. Unternehmen sind… …den Aufsichtsrat eine brisante Sache ist und dass damit ein Unternehmen genauso sehr gefährdet ist, als wenn es seine Finanzanlage nicht überprüfen… …sowie Monitoring & Evaluierung. Innerhalb dieser vier Domänen sind 34 IT-Prozesse definiert, die das Unternehmen hinsichtlich der Installierung eines… …Geschäftsziele abgedeckt, Ressourcen verantwortungsvoll eingesetzt und Risiken angemessen überwacht werden 29 . Richtlinien und Handlungsanweisungen im Unternehmen… …häufig entweder entsprechende Richtlinien und Handlungsanweisungen in den Unternehmen oder es fehlt eine Einordnung vereinzelter Anweisungen in ein… …Ansatz. Somit eignet sich CoBiT hervorragend für ein Unternehmen, das sich im Rahmen der Prüfung der IT-Governance einen ersten Prüfungskatalog erarbeiten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    Reifegradmodelle für die Funktionstrennung in betriebswirtschaftlicher Standardsoftware

    Jan Omland, StB Dr. Nick Gehrke
    …. Viele Unternehmen haben Schwierigkeiten, Funktionstrennung geeignet zu implementieren 3 . Eine wesentliche Ursache liegt in der inhärenten Komplexität der… …Interessensvertreter deutlich, inwieweit das Unternehmen die Fähigkeit besitzt, Funktionstrennungen in ERP-Systemen erfolgreich umzusetzen 5 . Durch die Definition der… …das BPMM in seiner Anwendung hinsichtlich der Wertschöpfungskette nicht auf ein Unternehmen begrenzt, sondern kann auch unternehmensübergreifend… …Charakter der ERP-Systeme führt bei den Unternehmen zu deutlich anderen Geschäftsrisiken. ERP-Systeme repräsentieren nicht nur die verbesserte Technologie der… …Reifegradmodelle zur Bewertung des IT-Sicherheitsmanagements in Unternehmen 26 . Die meisten dieser Ansätze adaptieren das CMM und kombi nieren es mit einem… …betriebswirtschaftlicher Standardsoftware auch eine Aufgabe, die abteilungsübergreifend im Unternehmen verankert sein sollte 57 . Dieser integrative Charakter zeigt sich… …System ist ein Indikator für eine ausgereifte Organisation 63 . 5.5 Reifegrad 0 Der Reifegrad 0 liegt vor, sofern ein Unternehmen für seine…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2010

    IKS-Simulation – ein „neuer“ Ansatz zur Verbesserung der Akzeptanz und Wirtschaftlichkeit von (IT-)Prüfungen

    Dipl. Math. ETH, CISA, CISM, CGEIT Peter R. Bitterli, Dipl. Wirtschaftsinformatiker Ernst Liniger
    …der „generellen IT-Kontrollen“ und des IT-Einsatzes insgesamt in kleineren und mittleren Unternehmen und Organisatio nen. Dieses bereits bei… …eigentlichen (IT-)Anwendungen. Mit Ausnahme der wirklich kleinen KMU wird bei praktisch allen Unternehmen der größte Teil der Geschäfts fälle mit Hilfe solcher… …denn für ein bestimmtes Unternehmen in einer bestimmten Branche und mit bestimmten Geschäfts prozessen ein Soll-Profil aussehen müsste. In zahlreichen… …für jedes Unternehmen in dieser Branche (Branchenprofil)? 2. Welche zusätzlichen (IT-)Kontrollen sind notwendig, um die wesentlichen Geschäftsprozesse… …unserer IKS-Simulation (leicht) unterschiedlich vorgegangen: Branchenprofil: Grundsätzlich gehen wir einmal davon aus, dass jedes Unternehmen auch inner… …Unternehmen mit über 1000 Mit arbeitern an mehreren Standorten ein etwas anderes IKS benötigt als ein Unternehmen mit 150 Mit arbeitern an einem einzigen… …aufgrund von typischen branchenspezifischen Anforderungen an IT- Kontrollen. Jedem Unternehmen wird aber genau ein Branchen profil zugewiesen. Für das…
    Alle Treffer im Inhalt anzeigen
◄ zurück 31 32 33 34 35 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück