COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (2450)
  • Titel (23)

… nach Dokumenten-Typ

  • eJournal-Artikel (3104)
  • eBook-Kapitel (1921)
  • News (973)
  • eJournals (297)
  • eBooks (183)
  • Arbeitshilfen (10)

… nach Jahr

  • 2025 (241)
  • 2024 (280)
  • 2023 (277)
  • 2022 (295)
  • 2021 (312)
  • 2020 (381)
  • 2019 (343)
  • 2018 (304)
  • 2017 (323)
  • 2016 (301)
  • 2015 (461)
  • 2014 (496)
  • 2013 (404)
  • 2012 (404)
  • 2011 (336)
  • 2010 (411)
  • 2009 (467)
  • 2008 (131)
  • 2007 (142)
  • 2006 (87)
  • 2005 (41)
  • 2004 (44)

Alle Filter anzeigen

Am häufigsten gesucht

Berichterstattung Arbeitskreis Fraud Risikomanagements Risikomanagement Anforderungen Banken Revision PS 980 Praxis Prüfung Unternehmen Analyse Rechnungslegung Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6488 Treffer, Seite 25 von 649, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Denkbare weitere Prüfungsaspekte

    DIIR – Deutsches Institut für Interne Revision e. V.
    …nagement, der IT usw. Fragestellungen der Softwareentwicklung 81 5.2 Fragestellungen der Softwareentwicklung Wesentliche Anforderungen Der im… …. 25) Anhaltspunkte für gängige Standards liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI). Mitunter sind Anforderungen an den Soft-… …. neue Marktlösungen) vorge- sehen bzw. ist diese geplant? � Werden regelmäßig Bewertungen im Sinne der Angemessenheit des IT- Systems vorgenommen? �…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Common Body of Knowledge in Internal Auditing

    Internal Audit Function

    European Confederation of Institutes of Internal Auditing
    …ar k al l t h at a pp ly . Ta bl e 15 : C or po ra te G ov er na nc e an d In te rn al A ud it D oc um en ts (% ) C ou… ….4 G re ec e 78 50 .0 48 .7 39 .7 69 .2 50 .0 56 .4 52 .6 76 .9 30 .8 50 .0 It al y 49 4 53 .0 52 .0 42 .7 54 .9 67 .0 55 .1 77… …Country To ta l N um be r of R es po nd en ts C ha ir pe rs on o f th e B oa rd C hi ef E xe cu tiv e O ff ic er A ud it… …A ud it C om m itt ee Se ni or M an ag em en t A ud ite e Su pe rv is or pe ri od ic al ly Pe er s / Su bo rd in… …question 21 (cf. Table 18) that their company has an audit committee. It is notable that for those responding companies with an audit committee, 88% of the… …Internal Audit Function (31%); • Customer / auditee surveys from audited departments (29%). It has to be marked that 35% of respondents state that they… …l au di to rs o n th e In te rn al B ud ge t t o ac tu al a ud it ho ur s C yc le ti m e fr om e nt ra nc e co nf… …er en ce to d ra ft r ep or t N um be r of m aj or a ud it fin di ng s O th er N o fo rm al m ea su re m en t of va… …C on su lta tio n w ith di vi si on al o r bu si ne ss h ea ds R eq ue st s fr om m an ag em en t A ud it C om m… …on gl y A gr ee Ta bl e 25 : O pi ni on o n th e In te rn al A ud it St at us (m ea ns ) C ou nt ry a b c d e f g h i j…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Common Body of Knowledge in Internal Auditing

    Internal Audit Activities

    European Confederation of Institutes of Internal Auditing
    …Internal Audit Activities 93 Ta bl e 45 : A ct iv iti es P er fo rm ed b y th e In te rn al A ud it Fu nc tio n (% ) C ou nt ry… ….6 25 .2 51 .2 13 .4 71 .7 66 .1 G re ec e 73 27 .4 58 .9 64 .4 61 .6 16 .4 27 .4 38 .4 13 .7 17 .8 47 .9 28 .8 It al y 44 0 13… …It al y 41 .8 72 .0 58 .9 22 .0 40 .5 80 .5 10 .5 18 .0 27 .7 11 .8 32 .0 47 .5 N et he rl an ds 51 .5 89 .9 66 .7 29 .3 44 .4 88… …management audits in Estonia; 6 Internal Audit Activities 96 Ta bl e 46 : Ev ol ut io n of In te rn al A ud it A ct iv iti es (% ) C ou… …12 .9 16 .3 19 .9 18 .0 13 .7 9. 1 8. 2 7. 2 It al y 28 .1 26 .8 24 .7 6. 6 10 .2 12 .1 14 .1 12 .9 12 .8 5. 8 4. 5 4. 8 N et he… …. 0 4. 5 4. 9 It al y 6. 1 9. 7 10 .8 5. 6 5. 9 7. 2 25 .5 22 .1 21 .8 1. 5 2. 1 2. 6 N et he rl an ds 2. 8 5. 9 7. 8 11 .1 12 .1… …r of R es po nd en ts A ud ite e / C lie nt C A E In te rn al A ud it M an ag er B ot h In te rn al A ud it M an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Literature Review

    Thomas Henschel
    …analyses the research into management behaviour and the attitude to risk, and it describes the special characteristics of SMEs. Section 2.3 reviews business… …use of instruments of performance measurement comes second (Wolf, 2003). The literature sources agree that risk management is only useful if it is… …, p. 199). The authors describe what the shape of the risk management process should be and which methods could be chosen for it. They do not go into… …SMEs and which techniques are applied to implement it. In this context the subsection then considers the current problems of SMEs as they are relevant to… …the present research. The section concludes with the investigation of the atti- tude to risk. In particular it analyses whether there are differences… …approach to running the business. Car- rying their own business planning and keeping it up to date will lead to success. 6. van Gelderen et al. (2005)… …strat- egy concentrates on one goal at a time, aiming to solve the most difficult problem first, thereby making strategy an iterative process. It is also… …owner-managers have less strategic planning skills than other managers. It is not that owner- managers view these techniques more sceptically but rather that they… …reason is that until now (2006) there exist only few studies on the phenomenon of owner-managers (Richbell et al., 2006, p. 509). So it has not definitely… …consequence of Basel II – successorship. It is interesting to note that the same study was carried out a year ago (2004) and that Basel II was then in first…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …11 1 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018), S. 15. 2 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018), S… …. 15. 3 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018), S. 15. 4 TechnischeWerke Ludwigshafen AG: Hackerangriff auf TWL (2020). I… …veröffentlicht. 12 I. Bedeutung eines IT-Risikomanagementsystems in der Praxis 5 Verizon (2016), S. 7. 6 Bundesamt für Sicherheit in der Informationstechnik… …außerhalb der internen Absiche- rungsfähigkeiten ebendieser liegen. Des Weiteren wird in vielen Unternehmen die IT- und cyberbezogene Sicherheitsmaßnahmen… …Management Survey 2010. Aon Corporation. Chicago. RM Araujo u. a. 2017 Risk Management Maturity Evaluation Artifact to Enhance Enterprise IT Quality. In… …versicherungstechnischen Transfers von Risiken aus der Nutzung der Informationstechnologie wird erstmals in einem Beitrag von Lai et al. (1994) erwähnt.46 Dieser Artikel… …weitergehend die Vorgaben aus der DIN/ISO/IEC TR 27019. Abbildung 2: Zusammenspiel der gesetzlichen Vorgaben Quelle: Fichtner IT Consulting GmbH 25…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Spezifische Prüfungen im Kreditbereich

    Prüfung der Datenqualität im Kreditgeschäft

    Christof Laffler
    …Rechnungslegung (RS) und Prüfungsstandards (PS) des Instituts der Wirtschaftsprüfer (IDW) und des IDW-Fachaus- schusses für Informationstechnologie (FAIT)… …, insbesondere der RS FAIT 1 (Grundsätze ordnungsgemäßer Buchführung bei Einsatz von IT), der RS FAIT 2 (Grundsätze ordnungsgemäßer Buchführung bei Einsatz von… …Elec- tronic Commerce) und der PS 330 (Abschlussprüfung bei Einsatz von IT), Prüfung der Datenqualität im Kreditgeschäft 22 � die Stellungnahme des… …anderer Verbände, � die IT-Grundschutz-Standards und -Kataloge (GS-KAT) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und � das Produkt… …Informationstechnik DV Datenverarbeitung FAIT IDW-Fachausschuss für Informationstechnologie GoB Grundsätze ordnungsgemäßer Buchführung GoBS Grundsätze…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    IT Service and Continuity Management am Beispiel DATEV

    Dr. Jörg Spilker
    …143 IT Service and Continuity Management am Beispiel DATEV Dr. Jörg Spilker Kurzfassung – Die in Nürnberg ansässige DATEV eG ist das… …Rechenzentrum gehören, kommt dem Thema IT Service and Conti- nuity Management (ITSCM) in dem Unternehmen mit über 405.000 Kun- den undmehr als 8.100Mitarbeitern… …unternehmens- relevanter Teile ihrer Informationstechnologie betroffen sein. Das Spektrum reicht von derzeit häufiger zu beobachtenden Ausfällen durch… …menschliches Versagen. Gleichzeitig sind inzwi- schen so gut wie alle Unternehmen auf eine funktionierende IT angewiesen. Ausfälle derselben führen schnell zu… …Umsatz- und Reputationsverlusten, selbst wenn der eigentliche Geschäftszweck nichts mit IT zu tun hat. Jedes Unterneh- men ist daher quasi verpflichtet… …, sich Gedanken darüber zu machen, wie IT-Ausfälle möglichst reduziert werden können und was zu tun ist, wenn es trotzdemmal dazu kommt. 145 IT Service… …auf der bisher noch sehr verbreiteten Version 3 (v3). 2. Aufbau und Betrieb des IT Service Continuity Managements ITIL wurde entwickelt, um… …Servicemanagement ausgestalten kann. Der Prozess des IT Service Continuity Management (ITSCM) beschreibt das Management der Verfügbarkeit von Services. Der Fokus… …Hacker/Script Kiddie, – Kriminelle Hacker, 147 IT Service and Continuity Management am Beispiel DATEV – Wirtschaftsspionage, – Staatliche Spionage. Allein… …geregelt. Eine indirekte Verpflichtung zur Absicherung des Ge- schäftsbetriebs inklusive der IT ergibt sich aus der Sorgfaltspflicht eines ordent- lichen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2005

    Datensicherheit

    IIR-Arbeitskreis „Interne Revision im Krankenhaus“ Arbeitsgruppe: Internetnutzung
    …Veröffentlichungen zur Vertiefung verwiesen (z. B. des Bundesamtes für Sicherheit in der Informationstechnik BSI). Der Fragebogen richtet sich vornehmlich an: ◆… …die Sicherheit der Daten als auch die der beteiligten Rechnersysteme. Sie umfasst den Schutz der Anwendungen der Informationstechnik vor möglichen… …Einwahlverbindungen für IT Partner, Regelungen für permanente Verbindungen zu Partnerunternehmen, Regelungen für das Remote Management, Regelungen betr. andere Zugänge…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch The Role of Internal Audit in Corporate Governance in Europe

    Proposals for the Role of Internal Audit in Corporate Governance in Europe

    European Confederation of Institutes of Internal Auditing (ECIIA)
    …audit plan should also include a review of the organisation’s compliance program and its procedures including reviews to determine whether it can be… …funded in a way that promotes objectivity and consist- ency in the quality of services it provides across the organisation. Internal Audit contributes… …matters needed or requested by management. Further, it is antici- pated that the scope of the Internal Auditor’s work will be expanding to help management…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2013

    Konzernrevision in Kreditinstitutsgruppen

    DIIR – Arbeitskreis „MaRisk“
    …IT-Governance, IT- Sicherheit, IT-Revision und IT-Kontrolle – inkl. Vorbereitung auf internationale Zertifikatsprüfung im Juni 2014 CRISC-Zertifikats-Kurs 2014|1… …Der berufsbegleitende Vertiefungskurs zu den Schwerpunktthemen Identifikation, Management und Überwachung von (IT-) Risiken sowie Einführung, Betrieb… …zurückgreifen, wenn Themengebiete nicht durch eigene Mitarbeiter abgedeckt werden können – z. B. in der IT- Revision oder in der Prüfung von mathematischen… …homogenen Geschäftsmodellen oder bei arbeitsteiligen Organisationsmodellen (Bündelung von Aktivitäten – wie z. B. IT in Tochterunternehmen) der Fall, bei… …INFORMATIONSTECHNOLOGIE » BERATUNG » PRÜFUNG » TRAINING GOVERNANCE, RISK & COMPLIANCE INTERNE REVISION INFORMATIONSTECHNOLOGIE Anerkannte Standards und Methoden aus der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 23 24 25 26 27 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück