COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2011"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (114)
  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (109)
  • eBook-Kapitel (104)
  • News (96)
  • eBooks (15)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

internen Fraud Revision interne Rahmen Prüfung Institut Risikomanagements deutsches Praxis Bedeutung Corporate deutschen Ifrs Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

336 Treffer, Seite 31 von 34, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch MaRisk VA erfolgreich umsetzen

    Notfallplanung

    Thomas Korte, Frank Romeike
    …zunehmenden Bedeutung der Informations- und Kommunikations- technologie und der zunehmenden Verletzbarkeit der gesamten Geschäftsprozesse durch die IT… …beziehen. Die Sicherstellung des IT-Betriebs erfolgt durch IT Disaster Re- covery (auch IT-Notfallplanung genannt). In Abbildung 8.2 sind die Zusammen- hänge… …Business Continuity Plan Continuity of Operations Plan Disaster Recovery Plan Vulnerability- and Incident Response Plan IT Contingency Plan =… …rische als auch rechtliche sowie technische Detailfragen berücksichtigen. Unter ei- nem Incident/Vorfall versteht man nach IT Infrastructure Library… …oder eine Minderung der vereinbarten Qualität verursacht.“ Ein IT Contingency Plan (IT-Notfall-Plan) sollte in der Praxis mit dem Business Con- tinuity… …Plan verknüpft oder in ihm enthalten sein. Im Kern enthält der IT Contin- gency Plan Maßnahmen zur Wiederherstellung der IT-Systeme, die direkt oder in-… …von IT-Notfall-Plänen, • Schulen und Testen von IT-Notfall-Plänen und • Regelmäßige Aktualisierung der IT-Notfall-Pläne. Notfallplanung 220 Die IT… …Desk) nach einer Katastrophe möglichst rasch wieder hergestellt werden. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde jüngst der… …dokumentierte Vorgehensweise bzw. Hilfestellung bereitzustel- 158 Die folgenden Ausführungen basieren auf: Bundesamt für Sicherheit in der Informationstechnik… …Standorte, Erreichbarkeiten. … 3.3.2 Vorbereitung des Notfalltreffpunkts 159 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2008): BSI-Standard…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2011

    Die Sichtweise der Internen Revision auf Outsourcingprojekte

    Prof. Dr. Nick Gehrke, Prof. Dr. Markus Nüttgens
    …Dienstleistungen aller Art beziehen und ist nicht auf den Bereich der IT beschränkt, worauf das Outsourcing häufig reduziert wird. Outsourcing ist insofern ein… …nicht zur Kernkompetenz eines Unternehmens zählen, wie z. B. Fuhrpark, Kantine oder auch die Informationstechnologie (IT). Im letzteren Fall spricht man… …Informationstechnologie (Information Technology Outsourcing; ITO). Für beide gilt jedoch, dass sie zur Durchführung des Outsourcings als Service gekapselt werden müssen… …Dienstleistungen, wenn sich die Dienstleistung direkt mit dem Betrieb oder der Installation von Informationstechnologie befasst oder wenn eine Dienstleistung stark… …von Informationstechnologie abhängt. Als Beispiele kann hier das Outsourcing von Informationstechnologie oder Infrastruktur genannt werden… …R & D IT SERVICES AUDITING AND ACCOUNTING MARKETING AND ADVERTISING MANAGEMENT CONSULTANCY LEGAL SERVICES sourcingvorhabens geben kann. In der… …Human Resource Outsourcing (BPO) 30–50 Indirect Procurement Outsourcing (BPO) 15 Offshore IT Outsourcing (ITO) 50 Netsourcing (ITO) 4 RECRUITMENT SERVICES… …Referenzrahmen für IT Outsourcing vor [NEN08]. Entwickelt wurde dieser durch eine Befragung von 38 Experten in den Niederlanden, Dänemark, Frankreich, Spanien und… …Informationstechnologie betreiben. Besonders beim Business Process Outsourcing (BPO) werden jedoch überwiegend Geschäftsprozesse ausgelagert und nicht nur das Betreiben von… …Informationstechnologie. Insgesamt ergibt sich nicht nur ein Bedarf eines standardisierten Referenzmodells aus Sicht der am Outsourcingprozess Beteiligten, sondern auch aus…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2011

    Inhalt / Impressum

    …IT-Compliance aus Sicht des Prüfers 81 Karin Thelemann / Arno Bender Der Einsatz von Informationstechnologie (IT) erfordert geeignete Regelungen, um die Risiken…
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Systematische E-Discovery und Information Governance

    Matthias H. Hartmann
    …___________________ 1 Die IKB Data GmbH ist ein IT Dienstleister, der (1) der IKB Deutsche Industriebank AG Hard- und Software zur Verfügung stellt (Neudeutsch… …: Shared Service Center) und (2) seine IT Services extern auf dem Drittmarkt anbietet (vgl. www.ikb-data.de). 2 Vgl. Hartmann/Kriegel/Venhofen (2010) und… …E-Discovery Das eigentlich Spannende an E-Discovery ist die Interdisziplinarität von Jurispru- denz, Betriebswirtschaft und Informationstechnologie… …geführt. Die Entwicklung der Informationstechnologie hin zu weltweit verteilten Cloud-Anwendungen und die gewollte oder ungewollte Verbreitung von Unter-… …hilft nicht, neue Geschäftsprozesse (1. Ebene), neue Organisationsformen (2. Ebene), neue Anwendungen (Applikationen; 4. Ebene) oder neue IT Plattformen… …(IT Infrastruktur; 5. Ebene) einzuführen. Man muss das ursächliche Problem angehen: Die Systematisierung der Informationen und Daten (3. Ebene)… …. Dazu sagen die Juristen, dass dies nicht ihre Aufgabe ist. Die Betriebswirte sind sich zu fein für Datenorganisation und wollen die Aufgabe an den IT… …Bereich dele- gieren. Der IT Bereich mahnt, dass er nur die Vorgaben der Fachbereiche abbildet, die wiederum keine Zeit für solche scheinbaren… …Kleinigkeiten haben. Damit kopiert der IT Bereich fachliche Komplexität in IT Systeme, deren Zahl und Umfang ex- ponentiell wächst. Die zentrale…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Eine Theorie der Unternehmensverantwortung

    Status quo der wissenschaftlichen Diskussion

    Dr. Nick Lin-Hi
    …. Votaw: „The term [Corporate Social Responsibility; NL] is a brilliant one; it means something, but not always the same thing, to everybo- dy.“ (1973, S… …. Sethi: „The phrase corporate social responsibility has been used in so many dif- ferent contexts that it has lost all meaning.“ (1975, S. 58; H.i.O.) Die… …, Pajunen 2006, Post/Preston/Sachs 2002, Wheeler/Colbert/ Freeman 2003, Whee- ler/Sillanpää 1997. 55 „This possibility arises because it is the stakeholders… …assessment of those merits without a reasonably clear idea of what it is to be a stakeholder in a business; that is to say, a reasonably clear idea of what… …affect the direction of the firm. Hence, ‚legitimacy’ can be understood in a managerial sense implying that it is ‚legitimate to spend time and… …can be understood in a managerial sense implying that it is ‚legitimate to spend time and resources’ on stake- holders, regardless of the… …equate it [Corporate Social Responsi- bility; NL] with ‚charitable contributions’.“ (Votaw 1973, S. 11)89 Gemäß der Interpretation von… …stakeholder environment.“ (Bram- mer/Millington 2006, S. 8) 117 „[T]he primary characteristic of modern corporate philanthropy is that it is intended to…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2011

    IKS / BilMoG / COSO / SOX

    Dipl.-Kaufmann (FH) Ernst Sybon
    …12 Vgl. IT-Governance Institute, IT Control Objectives for Sarbanes-Oxley, S. 29. Wesentliche Konten innerhalb der Finanzberichterstattung Ebene 4… …IKS, S. 48. 14 Vgl. IT-Governance Institute, IT Control Objectives for Sarbanes Oxley, S. 88. Anwendungs- und Geschäftsprozesskontrollen für: Anzahl 1… …Finanzberichterstattung entstehen können. Aus einer amerikanischen Studie des IT Governance Institute zur Umsetzung der SOX-Anforderungen sind (unabhängig von der Branche)… …Institute: IT Control Objectives for Sarbanes Oxley - The Role of IT in the Design and Implementation of Internal Control Over Financial Reporting, 2nd…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale SAP®-Massendatenanalyse

    Das Musterunternehmen EAS AG

    Arno Bönner, Martin Riedl, Stefan Wenig
    …gliedert sich in die Ressorts Finanz- und Rechnungswesen, IT, Beschaf- fung, Produktion, Vertrieb und einen Vorstandsbereich, der die Funktionen Cont-… …sind die Abteilungen Finanz- und Rechnungswesen, IT, Beschaffung, Pro- duktion, Vertrieb und Controlling angesiedelt. Jede Gesellschaft betreibt ein… …Abteilung Beschaf- fung j Abteilung IT Abteilung Controlling Das Musterunternehmen EAS AG 42 Abbildung 9 – Beispielrichtlinie… …Spezialisten der IT- Abteilung, die entsprechenden SAP® R/3®-Tabellen und -Felder zu identifizieren. Einen Dialog (per Telefon oder Email) könnte man sich… …die Daten nicht mehr zwingend von der IT Abteilung bereitgestellt werden müssen, sondern von berechtigten Benutzern, die im Verfahren zur Datenbeschaf-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2011

    Buchbesprechungen

    Axel Becker, Dr. Claus Aye, Jürgen Rohrmann
    …: 978-3- 503-09015-0 Das Outsourcing unternehmenseigener IT, ob vollständig oder in Teilen, ist grundsätzlich keine neue Idee; zahlreich vorhandene… …Folgeerscheinungen und zu berücksichtigenden Gegebenheiten. Das letzte Kapitel verdeutlicht das IT- Outsourcing anhand von Fallstudien zu verschiedenen Einzelthemen… …umfangreiches Werk erschienen, das eine Vielzahl von technischen, wirtschaftlichen und rechtlichen Risiken und Lösungsansätzen zum Thema Auslagerung der IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Familienunternehmen erfolgreich sanieren

    Wie Ihr Platz in der 4. Generation in fremde Hände kam

    Heinrich H. Frömbling
    …qualifizierter Nachwuchskräfte aus IT und Rechnungswesen. Dies ist deshalb so bemerkenswert, da es ein entsprechendes – ressortübergreifendes und…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2011

    Kernkompetenzen der Internen Revision in Deutschland

    Prof. Dr. Marc Eulerich
    …des Revisors Auditing Enterprise risk management Internal auditing standards Fraud awareness IT/ ICT Managerial accounting Governance Financial… …Str. 30 G 10785 Berlin · Fax 030/25 00 85-275 · ESV@ESVmedien.de · www.ESV.info Das Wissen zu Fraud, IT und Governance hat stark an Bedeutung gewonnen… …als jeder dritte Revisor benannte zudem das Wissen zum Thema Fraud, zur Informationstechnik, zur Governance oder auch zur Rechnungslegung als wichtige…
    Alle Treffer im Inhalt anzeigen
◄ zurück 29 30 31 32 33 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück