COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (94)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (18)
  • Vorstand der AG (13)
  • IT-Compliance (11)
  • Risikoquantifizierung (11)
  • Risikomanagement in Kommunen (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (8)
  • Der Fall Wirecard (6)
  • Integration der Corporate-Governance-Systeme (6)
  • Cyber Security in der Risikoberichterstattung (5)
  • Wie Sie Beirat oder Aufsichtsrat werden (4)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Banken Kreditinstituten Rahmen internen Instituts Prüfung Governance Compliance Grundlagen Arbeitskreis Analyse Deutschland Unternehmen Rechnungslegung Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

94 Treffer, Seite 6 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: DATEV eG – Denken in Bandbreiten, mehr Klarheit in der Unternehmenssteuerung

    Claudia Maron, Anja Burgermeister
    …betriebswirtschaftliche Steuerung mit einzubeziehen . Das gelingt mit drei Bausteinen: 1 . Quantifizierung der Risiken 2 . Integration in die Unternehmensplanung 3… …kann zum Beispiel ausgewählt werden, dass ein Risiko 1 x pro Jahr oder alle 20 Jahre eintritt . Die dahinterstehende Eintrittswahrscheinlichkeit wird… …verdeutlicht . Risiko 1: CEO/CFO-Fraud Der Eintritt eines CEO/CFO-Fraud ist bei entsprechenden Compliance-Vorkeh- rungen sehr unwahrscheinlich . In der… …zeigen Vorfälle bei Leoni oder Siemens . Die Häu- figkeit wird im Beispielfall von Experten auf Basis dieser Annahmen auf 1 × in 50 Jahren geschätzt… …. Risiko 1: CEO/CFO-Fraud Der minimale Schaden bei einem Fraud beträgt 0 €: der Versuch das Geld zu entwen- den, scheitert . Am wahrscheinlichsten ist ein… …relevanten Entscheidungen . Die idealtypische Vorgehensweise lässt sich der nachfolgenden Grafik entnehmen: 1 Idealerweise erfolgt die Risikobewertung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Die Prüfung der Corporate-Governance-Systeme

    …differenziert werden: 1. Bescheinigung über die Angemessenheit- bzw. Wirksamkeit des Systems (ohne Empfehlungen und Feststellungen), sog. „clean opinion“, 2…
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …11 1 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018), S. 15. 2 Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018), S… …. Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation Manuel Dinis 1. Einleitung Die Berechnung des… …Burger/Buchhart (2002), S. 103. 25 Wildemann (2006), S. 148. 26 Denk (2008), S. 106. 27 Sodhi (2012), S. 1 ff. 28 Denk (2008), S. 127. 29 Rogler (2002), S. 26. men… …der deutsch- und englischsprachigen Literatur bereits veröffentlichten Reifegradmodelle zu erhalten, wurde in Ta- belle 1 eine systematische… …Management (ERM) in die Auswertungmit eingeschlossen. Tabelle 1: Überblick von RMS Autor Jahr Quelle Inhalt/ Fokus Aon 2010 Global Enterprise Risk… …through-supply-chain-manag-2017-02-10-28.pdf. Stand: 05. 08. 2020. RM Hillson 1997 Towards a Risk Maturity Model. In: The International Journal of Project & Business Risk Management. Heft 1… …Vanini/ Leschenko 2017 Reifegrade der Integration von Risikomanagement und Controlling. In: Controller Magazin, Vol. 1, S. 36–41. RM . Die Ansätze zu… …Abbildung 1 zu sehen, nochweitere Gesetze wiedasBDSGunddasLDSG.DasBDSG, zuvor das zentrale datenschutzrechtliche Regelungsregime für Deutschland, wurde im… …in öffentlichen Stellen des Landes, worunter etwa Landesbehörden und Kommunalverwaltungen fallen. Abbildung 1: Rechtsrahmen Quelle: Eigene Darstellung… …Die Verordnung gilt nach Art. 2 Abs. 1 DS-GVO für sämtliche Lebenssachver- halte, bei denen personenbezogene Daten ganz oder teilweise automatisiert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Integrated Reporting – Status quo und Perspektiven der integrierten Berichterstattung

    Prof. Dr. Peter Kajüter, Manuel Herkenhoff
    …; Kajüter/Hannen, 2014. Inhaltsübersicht 1 Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 1 Einleitung Die integrierte Berichterstattung verknüpft die Finanz- und Nachhaltigkeitsbe- richterstattung miteinander, um den Adressaten ein… …Rahmenkonzepts einzuholen. Die The- menpapiere behandelten (1) die Erklärung zur Verantwortlichkeit für den inte- grierten Bericht, (2) das Geschäftsmodell sowie… …am 19. Januar 2021 verabschie- det wurde, ersetzt die erste Version des Rahmenkonzepts aus dem Jahr 2013 für Berichtsperioden, die am oder nach dem 1… …neben dem Abschluss einen Lage- bzw. Konzernlagebericht erstellen (§§264 Abs. 1 bzw. 290 Abs. 1 HGB). Die Berichtsinhalte sind in §§289, 289a-289f bzw…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …. „Quality Is Job 1“ aus den 1980ern. Rangaswam, M.R.: „Looking Forward with Shai Agassi“; http://sandhill.com/looking-forward-with-shai- agassi/. 10… …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …Compliance Reportings 174 10 Werkzeuge des (IT-)Compliance-Managements Zu 1. Analyse der vorhandenen IT-Compliance-Anforderungen Die Berater unterzogen in… …(IT-)Compliance Software, die sich in folgende funktionale Kategorien aufteilen lässt: 1. Kontrollbezogene Funktionen/Automatisierte Kontrollen a. Software (ERP u… …sechs primären Anwendungsfällen bereitstellen (siehe Abbildung 23): 1. Digitales Risikomanagement/Digital RiskManagement (DRM) 2… …. Nach einer etwa einjährigen Implementierungsphase wurde die Anwendung in Betrieb genommen. Folgende Themenbereichewurden abgedeckt: 1… …Benchmarking-Prozess umfasst fünf Schritte: 1. Auswahl des Objektes (Produkt, Methode, Prozess), das analysiert und ver- glichenwerden soll. 2. Auswahl des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Identifikation von Cyber-Risiken

    Helmut Brechtken, Chris Lichtenthäler, Dominique Hoffmann
    …67 1 Allianz, „Allianz Risk Barometer 2020 vom 14. 01. 2020“, https://www.agcs.allianz… …. com/news-and-insights/news/allianz-risk-barometer-2020-de.html, abgerufen am 24. 5. 2020. II. Identifikation von Cyber-Risiken Helmut Brechtken, Chris Lichtenthäler, Dominique Hoffmann 1. Einführung… …weiterer Möglichkeiten, die eigene IT-Infrastruk- tur zu schützen. 1. Intrusion-Detection-Systeme Intrusion-Detection-Systeme (IDS) sind Systeme, die… …nach ISO/IEC 27035 Quelle: Eigene Darstellung Die ISO/IEC 27035 gibt folgende Inhalte in den einzelnen Phasen vor: 1. Plan and Prepare a. Richtlinien… …„Electronic Discovery ReferenceModel“ (EDRM)18, die Datenmenge auf eine analysierbareMenge reduziert. Die Datenreduzierung läuft wie folgt ab: 1. Es werden… …relevant oder nicht relevant. Somit reduziert sich die relevanteMenge an Daten auf circa 0,5% bis 1% 6. In der letzten Phase beurteilen Spezialisten – und… …hierunter „die Möglich- 85 3.Behandlung von Cyber-Crime-Risiken durch Risiko-Management 19 IDWRSHFA 1, 2012, Tz. 29. 20 DRS 20, Tz. B8. 21 DRS 20, Tz… …nagementsystem verwenden, oder alternativ an den folgenden Kategorien orientieren sollen: (1) Umfeldrisiken, (2) Branchenrisiken, (3) leistungswirt- schaftliche… …Risikokategorie. Stattdessen wird eine allgemeine und 86 II. Identifikation von Cyber-Risiken 24 §93 Abs. 1 AktG. undifferenzierte Berichterstattung zu… …Abs. 1 und 2 HGB (sogenannte Pflichtprüfungen) auch freiwillige sowie vertraglich vereinbarte Prüfung verstanden, da diese grundsätzlich den gleichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Normierungsbehörde British Standard Institute (BSI)117 – nicht zu verwechseln mit der deutschen Sicherheitsbehörde BSI – der britische Stan- dard BS 7799 Teil 1… …Management Systems – Specification with gui- dance for use“, veröffentlicht. Diese Standards fanden internationales Interesse und Teil 1 wurde im Dezember 2000… …ISO/IEC 27001“, S. 1 f. 127 Schaubild nach der Darstellung der Fa. iXactly IT-Consulting GbR „ISO High Level Structure“… …Managementsysteme in einer Organisation. Die ISO 27001 imUmfeld der Normenfamilie 27000 hat drei Kernelemente126: 1. Die notwendigen Fachbegriffe werden definiert… …des Managementsystem für Informationssicherheit (ISMS)127 für die ISO 27001. 0. Einleitung 1. Anwendungs- bereich 2. Normative Verweisungen 3… …High Level Structure“. Die insgesamt zehn Kapitel legen nach der Einleitung (Kap. 0) den Anwen- dungsbereich fest (Kap. 1), geben einen kurzen… …Management der IT-Compliance – Mapping externer Standards Nach unserer Definition in Kapitel 1.1 bezeichnet die (IT-)Compliance 1. die Kenntnis und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Value Reporting – Bedeutung und Fortentwicklung der wertorientierten Unternehmensberichterstattung

    Clemens Pelster, Prof. Dr. Isabel von Keitz, Prof. Dr. Inge Wulf
    …, Shareholder Value Reporting, Voluntary Value Reporting und wertorientierte Investor Relations. Vgl. Banzhaf, 2006, S. 125–126 m.w.N. Inhaltsübersicht 1… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 1 Einleitung Wie auch anhand einiger der vorangegangenen Beiträge in diesem Sammel- werk deutlich wurde, haben sowohl der Umfang der… …Entscheidungsfindung. 482 Vgl. Rappaport, 1995, S. 1; Bischoff, 1994, S. 83. 483 Vgl. bereits Rappaport, 1995, S. 12–13. 484 Zur weiteren Auseinandersetzung mit Kritik… …Ansatzes zu einem Stakeholder-Ansatz führte. 485 Vgl. Heumann, 2005, S. 1; Coenenberg/Mattner/Schultze, 2003, S. 2; Bracklo/Bilstein, 2002, S. 221–222… …. anstelle vieler Coenenberg et al., 2018, S. 968. 491 Vgl. AICPA (Hrsg.), 1994, Chapter 1 – Introduction (o. S.). 492 Vgl. AICPA (Hrsg.), 1994, Appendix IV (o… …. S.) . 493 Vgl. AICPA (Hrsg.), 1994. 494 AICPA (Hrsg.), 1994, Chapter 1 – Introduction (o. S.). Eine Abgrenzung der Begriffs Business Reporting im… …Kontext desValue Reporting erfolgt in Kap. 3. 495 AICPA (Hrsg.), 1994, Chapter 1 – Introduction (o. S.). und damit zu einer Reduzierung der Wertlücke… …enthalten und weitere Informationen auf Segmentebene liefern. Die Inhalte sind fünf Kategorien zugeordnet: 1. Financial and non-financial data. 2… …. 527 Vgl. ähnlich Gorr, 2008, S. 53; Schmid/Kuhnle/Sonnabend, 2005, S. 321. 1. Management Approach 2. Klarheit (und Nachvollziehbarkeit) 3…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Interne Kontrollsysteme

    …. Dies ist wiederum im Falle einer Aktiengesellschaft vom Aufsichtsrat zu über- wachen (normiert über §§76 Abs. 1, 93 Abs. 1 AktG sowie §107 Abs. 3 AktG… …, bzw. über §43 Abs. 1 GmbHG sowie das Mitbestimmungs- und das Drittelbetei- ligungsgesetz auch für andere Rechtsformen). Mangels konkreter gesetzlicher… …Stufe 1 (informell) Weder bestehen normative oder inhaltliche Vorgaben der Unternehmens- führung, noch eine institutionelle Überwachung. Die Funktionen… …Kontrollen. Im Unterschied zu Stufe 1 erfolgt hier die Risikoidentifikation auf Basis allgemeiner Risiko- kataloge. Die Kontrolldurchführung erfolgt unter… …Herausforderung: 1. Mehrfachbelastung durch nicht abgestimmte Rollen und Verantwortlichkei- ten aus den Anforderungen der jeweiligen IKS-Silos und IKS-Bereiche, 2… …. Geltungsbereich imUnternehmen. Schritt 1 Der erste Schritt ist die Identifikation, wo und in welcher Ausprägung Elemente eines Internen Kontrollsystems im… …IKS? – Reifegrad: Welchen Reifegrad (Stufe 1 bis 5) hat das IKS-Silo und was sind die bestimmenden Elemente? – Methodik: Ist ein einheitliches Vorgehen… …Vergleichbar- Dokumen- tation Wirksamkeits- beurteilung Erhebungs- umfang Bericht- erstattung Kontroll- umfeld 1 2 3 4 — Zusammenfassen der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Reaktionen der BaFin bezüglich der Gerüchte

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …der laufenden Aufsicht der Wirecard Bank AG fünf Bereiche: 1. Untersuchung möglicher Marktmanipulationen und Insiderhandel durch Marktteilnehmer… …als Finanzholding verneint. 2019 Februar: 1. Eröffnung von Untersuchungen wegen Marktmanipulation und späterer Abgabe an die Staatsanwaltschaft… …Wirecard und dem geplanten Amtshilfeersuchen an eine ausländische Aufsichtsbehörde wegen der FT-Vorwürfe gegen Wirecard-Töchter in Asien. April: 1…
    Alle Treffer im Inhalt anzeigen
◄ zurück 4 5 6 7 8 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück