COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2450)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3104)
  • eBook-Kapitel (1921)
  • News (972)
  • eJournals (297)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (240)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Banken Analyse Deutschland Instituts Corporate Kreditinstituten deutschen deutsches Rahmen Rechnungslegung Ifrs Anforderungen Governance PS 980 Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6487 Treffer, Seite 24 von 649, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden Travel Management

    Strukturen, IT und Internes Kontrollsystem

    DIIR – Deutsches Institut für Interne Revision e. V.
    …17 2. Strukturen, IT und Internes Kontrollsystem 2.1 Strukturen Die Anzahl durchzuführender Geschäftsreisen wird in den Funktionsberei- chen… …• Genehmigung der Reise gemäß Prozess Strukturen, IT und Internes Kontrollsystem 18 Details zu den einzelnen Prozessen können dem Kapitel 5… …Zusammenfassung von bisher dezentral erbrachten, ähnlichen oder glei- chen Dienstleistungen, Strukturen, IT und Internes Kontrollsystem 20 �… …Inhalt Strukturen, IT und Internes Kontrollsystem 22 � Sind alle am Travel Management beteiligten Personen und Fachbereiche ausreichend in Bezug auf… …Portale für die Reisebuchungen zu nutzen sind. Die Auswahl/Festlegung erfolgt unter Einbeziehung von Fachbereichen (Einkauf/Zentraleinkauf sowie IT) mit… …Reiseabrechnungs- verfahrens bzw. der Reiseabrechnung sind in Kapitel 5.4 beschrieben; Details Strukturen, IT und Internes Kontrollsystem 24 zur Prüfung des… …wurden diese eingehalten? � Wodurch ist sichergestellt, dass keine Doppelabrechnungen erfolgen? 2.2 IT 2.2.1 Ausprägungen IT-gestützter Travel… …Reiserichtlinien im IT-System abgebildet (Flug- klassen etc.)? IT 25 � Werden die gesetzlichen, insbesondere die datenschutzrechtlichen bzw. steuerlichen… …(Stichwort: Berechtigungskonzept etc.)? � Welche Benutzer sind für das Travel Management-System berechtigt? Strukturen, IT und Internes Kontrollsystem 26… …Management- System umgesetzt? � Welches Datenbanksystem oder alternatives Datenverwaltungssystem wird von der Travel Management-Software verwendet? IT 27…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Managing Risk and Complexity in the South African Automotive Supply Chain in A Black Economic Empowerment (Bee) Environment: A Case Study

    Gideon Horn
    …indirect result of the sector’s growth. – As the 20th largest manufacturer of vehicles in the world, it is integrated in the global framework of parent… …(National Association of Automobile Manufacturers of South Africa [NAAMSA], 2006). The success of the South African automotive industry has resulted in it… …components industry. Although the Eastern Cape is the second most important automotive region in South Africa, it is regarded as one of the country’s… …. Selecting the wrong supplier is costly and weakens a business’s competitive position, as it may result in out-of-stock situations which cause interruptions… …specified quality at a fair and competitive price; and takes the initiative when it comes to technical renewal, technical support, technical expertise and… …require production rescheduling at customer plants. This eventually slows down the entire supply chain as it leads to longer lead times, more backorders… …of business as stipulated by the OEMs. It is clear that BEE suppliers might experi- ence difficulties in meeting these stringent standards, especially… …Lack of Opportunities to Tender It is important to note that OEMs are private companies that cannot easily be forced to give BEE suppliers the… …tive industry’s export orientation, it enjoys marginal status in relation to an interna- tional industry that is rapidly globalising and which has 25-30%… …market such as China, Brazil or India, nor is it located adjacent to major markets such as in the case of Mexico (in relation to the United States) or…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung spezieller Dienstleistungen

    Prüfungsleitfaden: IT-Outsourcing unter Berücksichtigung von Beschaffungsgesichtspunkten

    Kai Kircher, Klaus Lange
    …oder von IT- Prozessen, wie die EDV-Auslagerungsver- träge von General Motors und Eastman Kodak. Etwa seit dem Jahr 2000 wird die Möglichkeit des… …Datensicherung) � Ausgründung in eine konzerneigene Gesellschaft (z.B. eine eigene IT Dienstleistungsgesellschaft) � Unternehmensexternes Outsourcing: � Vergabe… …Mangelndes Fachwissen/Know-how im eigenen Unternehmen. � Die IT wird nicht als Kernkompetenz im eigenen Unternehmen betrach- tet. Ebenso beachtet werden muss… …ausreichenden Performance. Aus Sicht der Unternehmen ist deshalb die Kritikalität zu bewerten, da bei einem Ausfall der ausgelagerten IT zum Beispiel erhebliche… …und Ziel des Leitfadens ist es, Prüfungsansätze bezüglich des IT- Outsourcings unter Beschaffungsgesichtspunkten aufzuzeigen. Dieser Leit- faden bezieht… …Reaktionszeiten oder eine Definition der Erreichbarkeit. Weitere konkrete Vorgaben zur Bewertung der Servicequalität können aus der ISO/IEC Norm 15504 oder der IT… …Sicherheit in der Informationstechnik (BSI): Das Bundesamt beschreibt Rahmenbedingungen für eine ausreichende IT- Sicherheit bzw. erstellt einen… …infrastrukturelle Maßnahmen be- schrieben, die für die IT-Sicherheit erforderlich sind. Das BSI zertifiziert IT- Systeme. Die Zertifizierung kann bei einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    An Empirical Investigation into Supply Chain Vulnerability Experienced by German Firms

    Stephan M. Wagner, Christoph Bode
    …vulnerability and supply chain risk. Based on the responses from 760 German-based firms it can be shown that struc- tural variables of supply chain design, such… …advantage of economies of scale in its inbound supply chain, it might be ex- posed to higher supply chain risk. The goal of this research is to investigate… …Chain Risk It is crucial for any study dealing with risk to choose an appropriate definition. Risk is an elusive construct and has a variety of… …Walker (2003) as well as Zsidisin (2003) adopt this view and adapt it to the supply chain context. The former article dis- cusses several definitions and… …chain risk a “de- mand side risk” when it is triggered by a supply chain disruption that emerges from a demand side risk source. Risk sources that affect… …, 2001). Although demand side risk manage- ment and forecasting could be labeled the “bread-and-butter” discipline of supply chain management, it still… …is a threat where a purchasing or- ganization is so dependant on a certain supplier that it has only a limited room for maneuvering. Capacity… …event (Latour, 2001). This example delineates that although the disruption is the trigger for risk, it does not en- tirely determine it. It seems… …to field of supply chain management, it can be argued that supply chain risk sources are critical contextual variables that af- fect the acting firms… …, to further refine the survey instrument, it was pre- tested through interviews with supply chain management executives from a small number of firms…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2009

    Individuelle Datenverarbeitung

    Beherrschbare Risiken im Fachbereich
    Stefan Arendt, Mourad Abbou
    …den Verfahren für einen ordnungsmäßigen Einsatz von IT folgen. Dieser Beitrag zeigt Beispiele für IDV und die damit entstehenden Risiken für ein… …Stefan Arendt ist Partner im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Mourad Abbou ist Senior… …Associate im Bereich IT & Process Assurance for Financial Services von PricewaterhouseCoopers in Frankfurt am Main. Individuelle Daten verarbeitung… …im Rahmen des zentralen IT- Betriebs durch die IT-Organisation im Unternehmen. In vielen Fällen sind jedoch IDV-Anwendungen auf den lokalen Festplatten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Kurzcheck IT-Verfahren und Überblick über Prüfungshandlungen

    DIIR – Deutsches Institut für Interne Revision e. V.
    …Schutzbedarfsfeststellung, Vorgehen Umsetzung BSI IT- Grundschutzkatalog) Bereich 4: Datenschutz Nr. 8 Einbindung Datenschutz (Prüfung: Durchführung Vorabkontrolle…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Sensibilisierung für Informationssicherheit im Mittelstand

    Warum das Thema Awareness so wichtig ist
    DIIR-Arbeitskreis „Interne Revision im Mittelstand“
    …Dienstleistungen an Komplexität. Daher sind Sensibilisierung und darauf aufbauende Schulungen des Personals unverzichtbar. 1. Einleitung Die eingesetzte IT (sowohl… …häufig personell und finanziell nicht in der Lage, größere Schadenereignisse zu bewältigen. Entsprechend müssen Risiken aus der IT durch geeignete… …dieses Beitrags fokussiert auf Awareness in der IT. Unter dieser Awareness wird das Bewusstsein des Personals eines Unternehmens oder einer Organisation… …Bewusstsein (Awareness) für diese Themen von zentraler Bedeutung. Alle technischen Maßnahmen zum Schutz der IT werden geschwächt oder sind wirkungslos, wenn das… …Handlungsvorgaben für betroffene KRITIS- Unternehmen. Diese finden sich etwa in § 8a Sicherheit in der Informationstechnik Kritischer In frastrukturen. Dieser… …Zugangssicherung“ erfüllt sind. Mit § 263a (Computerbetrug) wird zudem ein neuer Straftatbestand beschrieben, der den klassischen Betrug auf die Verwendung der IT… …im Rahmen anderer Ausbildungsmaßnahmen durchgeführt werden, etwa im Kontext allgemeiner IT- oder Sicherheitstrainings. Da normalerweise aufgrund… …entwickelt und durchgeführt worden? • Ist darüber hinaus eine explizite Einweisung des Personals in den sicheren Umgang mit der jeweiligen IT…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Kosten der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …undWertbeitrag von Compliance bzw. IT- Compliance dargestellt. Ein Themenkomplex, der angesichts der kostenintensi- ven Umsetzung der vielen regulatorischen… …IT- Compliance und IT-Sicherheit oftmals von vielen Entscheidern als Kostentrei- ber ohne Nutzen gesehen werden – sie präferieren den… …subjektive Empfinden über die Angemessenheit der Pflichtmaßnahmen führen zu den größten Widerständen im Feld der (IT-) Compliance. Das vorliegende Kapitel soll… …, FDA-Compliance oder der Sarbanes-Oxley- Act, die sich über alle Branchen hinwegmassiv auf die IT auswirken.“187 Seit dieser aus dem Jahr 2008 stammenden… …Entscheidern (sowohl aus IT als auch Business) filterten die Marktforscher gut 200 Firmen, die mit Blick auf ihre IT-Security erkennbar besser abschnitten als… …ihres IT-Budgets für die IT- Sicherheit aus. Sie verfügten jedoch über eine wirksamere (Compliance-)Strate- gie. Die Security-Strategie sei dort mit den… …budgets that were dedicated to dealing with regula- tions were rising at a rate that was twice as fast as the IT budgets.“193 [In den letzten Jahren (…)… …der Risk Adjusted Comfort Zone stellt eine Verschwendung des meist beschränkten IT- Budgets dar. Uebelacker und Schmeh erklären die Verwendung von… …unterschiedlichen Verhaltensmustern und Zielstellun- gen der Akteure des Compliance-Managements (Unternehmensführung, IT- Sicherheitsfachleute, Revisoren, Juristen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Revision von IT-Verfahren

    DIIR – Deutsches Institut für Interne Revision e. V.
    …gebildet (bspw. nur rechnungslegungsrelevante IT-Verfahren) und verschiedene IT- Verfahren nach bestimmten Kriterien zu Prüfungsschwerpunkten (bspw. Zei-… …verstanden, die neben der vom IT-Bereich verwalteten IT- Infrastruktur in einzelnen Dezernaten, Referaten bzw. Fachbereichen separat betrieben werden.19) Im… …Koordinations- mechanismen, Ressourcenengpässe in der IT, zu geringer/zu hoher Orga- nisationsgrad der IT, Outsourcing21) 2. Fehlender Einbezug der IT-Abteilung… …Außenstellen, externe Einflüsse, technische Qualifikation der Mitarbeiter.24) Daneben kommt insbesondere dem „Zeitablauf“ eine besondere Bedeutung zu. IT… …entsprechenden Darstellung kei- ne Grenzen gesetzt. Hilfreich sind folgende Schlüsselwörter: � Informationstechnik, IT-Verfahren, IuK-Technik � Software… …. Auftragsbearbeitung mit anschließender Rechnungsstellung im IT- Verfahren (bzw. Vorsystem) 2. Auftragsbearbeitung ohne anschließende Rechnungsstellung im IT- Verfahren… …IT- Verfahren zu priorisieren und um technische Sicherungsmaßnahmen zwe- ckentsprechend einordnen zu können. Bei IT-Verfahren mit geringeren… …. Insbe- sondere bei Abfragen neigen die Kolleginnen/Kollegen dazu, IT- Verfahren als Standardsoftware mit Anpassung bzw. Individual- software zu… …. Bundesministerium der Finanzen (Monatsbericht). 45) Vgl. DATAGROUP IT Solutions GmbH. Durchführung Bestandsaufnahme 47 � JUKOS (IT-Verfahren zur Automation des… …(Entwicklung einer Standardschnittstelle für alle abzubildenden IT-Verfahren) � Wiederverwendbarkeit (neben den bestehenden können auch neue IT- Verfahren…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Rahmenvorgaben für IT-Verfahren

    DIIR – Deutsches Institut für Interne Revision e. V.
    …Spezifische Risikoanalyse für rechnungslegungsrelevante IT- Verfahren. Rahmenvorgaben für IT-Verfahren 29 � Ermittlung, Erfassung und Verarbeitung von… …Daten in einem IT- Verfahren (u.a. mit Prüfung der erfassten Daten, Stichprobenprü- fung, kompensierende Maßnahmen) � Zugangs- und Zugriffskontrollen… …Arbeitsteilung im Rahmen der Programmierung (Vermeidung „selbstausgedachter“ Lö- sungswege) und wirkt auf eine homogene und damit übersichtlichere IT- Landschaft…
    Alle Treffer im Inhalt anzeigen
◄ zurück 22 23 24 25 26 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück