COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2016"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (413)
  • Titel (12)

… nach Dokumenten-Typ

  • eJournal-Artikel (286)
  • eBook-Kapitel (107)
  • News (20)
Alle Filter entfernen

Am häufigsten gesucht

internen deutschen Fraud Management PS 980 Instituts Berichterstattung Unternehmen Rechnungslegung Analyse Ifrs Deutschland Institut Risikomanagement deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

413 Treffer, Seite 21 von 42, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2016

    Interne Revision und Fraud

    Praktische Umsetzung des IIA Practice Guide „Internal Auditing and Fraud“ durch ganzheitliche Implementierung
    Marc W. Theuerkauf
    …von Praxisbeispielen zu schließen. 1. Vorbemerkung Ziel des Artikels ist es aufzuzeigen, wie das Thema Fraud in einer Internen Revision auf einfache Art… …, wie z. B. das „7S Modell“ 1 von McKinsey an. Diese Modelle bieten eine ganzheitliche Struktur, die die Planung von Veränderungen vereinfacht. Auch das… …beschreibt die empfohlenen Implementierungsvorschläge anhand der folgenden sechs Dimensionen (siehe Abb. 1.): • Strategie • Aufbauorganisation 1 Das 7-S… …Interne Revision und Fraud MANAGEMENT 2. Aufbauorganisation 6. IT- Infrastruktur 3. Fähigkeiten & Kenntnisse 1. Strategie/ Ziele 5. Information &… …Kommunikation 4. Revisionsprozesse Abb. 1: Sechs Dimensionen zur ganzheitlichen Implementierung des Themas „Fraud“ ten eine Compliance Abteilung und auch eine… …beantwortet werden: 1. Was wird schon gemacht/ist schon vorhanden? 2. Welche Elemente fehlen oder können noch verbessert werden? 3. In welchem Umfang soll die… …verschiedenen relevanten Prozesse innerhalb der Internen Revision angepasst bzw. implementiert werden. Im Wesentlichen handelt es sich hierbei um die: 1… …risikoorientierten Projektplanung 7 Beachtung finden. Hierbei sind die folgenden drei Punkte zu berücksichtigen: 1. Das Fraudrisiko ist als separates Risiko in der… …Projektplanung sollten folgende Punkte, während der Erstellung des Arbeitsprogrammes8 behandelt werden. 1. Bereiche, die mit einem hohen Fraudrisiko belegt sind…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2016

    Open Source Intelligence

    Frei zugängliche Daten zur Erfüllung der Anforderungen der 4. EU-Geldwäscherichtlinie?
    Axel Brückmann
    …zugängliche Daten zur Erfüllung der Anforderungen der 4. EU-Geldwäscherichtlinie? Axel Brückmann* Seit Verabschiedung der Richtlinie (EU) 2015/849 1 (im… …zielgerecht nutzen kann. Axel Brückmann 1 Einführung Die Mitgliedstaaten haben nun zwei Jahre Zeit, die 4. EU-Geldwäscherichtlinie in nationales Recht… …im Bereich Business Integrity & Corporate Compliance. Der Artikel spiegelt die Meinung des Autoren wieder. 1 Vgl. „Richtlinie (EU) 2015/849 des… …haben weiterhin gemäß Art. 30 Abs. 1 Richtlinie (EU) 2015/849 dafür zu sorgen, dass die in ihrem Gebiet eingetragenen Gesellschaften oder sonstigen… …Art. 13 Abs. 1 Richtlinie (EU) 2015/849 umfassen die Sorgfaltspflichten, u. a.: „Feststellung der Identität des Kunden und Überprüfung der… …dargestellt, erfolgt die Überprüfung der Kundenidentität nach Art. 13 Abs. 1 lit. a Richtlinie (EU) 2015/849 anhand „glaubwürdiger und unabhängiger Quellen“… …. Diese klare Formulierung bleibt in Art. 13 Abs. 1 lit. b Richtlinie (EU) 2015/849 zur Feststellung der Identität des wirtschaftlichen Eigentümers außer… …Eigentümers bei Gesellschaften („nicht natürliche Personen“) im Rahmen eines fünfstufigen Verfahrens konkretisiert werden: 11 1. Einholung der Bestätigung, dass… …Rechercheszenarien Analyse Abbildung 1: Exemplarischer Intelligence Life Cycle (eigene Darstellung) liche Quellen zu nutzen. 14 So empfiehlt das Arbeitspapier nicht… …verstärkten Sorgfaltspflichten gegenüber Kunden nach Art. 18 ff. 1 Richtlinie (EU) 2015/849, bietet es sich an, bei Durchführung einer EDD auf KYC-Recherchen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2016

    IT-Compliance durch Nutzungsanalyse

    Verwendung der Nutzungsanalyse als kompensierende Kontrolle für Funktionstrennungskonflikte
    Karl Ulber
    …Funktionstrennungskonflikte im Rahmen der IT-Compliance eingesetzt werden. Karl Ulber 1 Ausgangssituation Laut einer aktuellen Studie von PwC sind ca. 57 Prozent aller… …befragten Unternehmen von klassischer Wirtschaftskriminalität betroffen. 1 Darunter fallen unter anderem der Diebstahl vertraulicher Kundenund… …spezialisiert auf das Thema Identity-, Access- und Governance Management, Kontakt: Karl.Ulber@de.pwc.com. 1 Vgl. PricewaterhouseCoopers AG… …Funktionstrennungskonflikte anhand von Berechtigungszuordnungen in Form von Rollen besitzen. INTERNE/EXTERNE ANFORDERUNGEN Abbildung 1: Gegenüberstellung Potenzial- versus… …: Benutzer, welche unter Nutzung von sensitiven Funktionen oder Funktionstrennungskonflikten sensiblen Buchungsstoff erzeugt haben. April 2016 Slide 1 Bei der… …nach analysierten Funktionsbereichen (Einkauf, Finanzen, etc.) sowie der analysierten Legal- Einheiten (Buchungskreis 1, Buchungskreis 2, etc.)… …Funktion verändert worden sind. Wurde zum Beispiel analysiert, welcher Benutzer Zahlläufe für Buchungskreis 1 durchgeführt hat, sollte der… …Rechnungswesen-Leiter des Buchungskreises 1 für die Kontrolle verantwortlich sein. Sind die Ergebnisse verteilt, sollte deren Prüfung durch den zuständigen Adressaten von… …1 Debitor pflegen Funktion 2 Zahllauf starten Tabelle CDPOS Änderungsbelegpositionen Tabelle CDHDR Änderungsbelegkopf Tabellenverknüpfung CDHDR -… …www.ESV.info Beißel_Anzeige_190x130_sw.indd 1 15.09.2016 08:01:28…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2016

    Betrugs-Compliance

    Regelungslücke in Compliance-Systemen? Überlegungen anlässlich des VW-Abgasskandals
    RA Dr. Lutz Nepomuck
    …Compliance-Management-Systemen (CMS) von Unternehmen? 1 Einleitung Der VW-Abgasskandal ist seit September 2015 regelmäßig Gegenstand der Medienberichterstattung. Der… …, welche negativen Konsequenzen sich anschließen können. Ein Betrug kann nach § 263 Abs. 1 StGB mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe… …und bei gewerbsmäßiger Begehung gemäß § 263 Abs. 2 Nr. 1 StGB in der Regel mit Freiheitsstrafe von sechs Monaten bis zu 10 Jahren bestraft werden. Sind… …abzuschöpfenden wirtschaftlichen Vorteile zehn Millionen Euro übersteigen. 1 Die Anknüpfungstat für eine solche Unternehmensgeldbuße muss nicht von einem… …. Letzteres kann wiederum für das Unternehmen zu einer Vergabesperre führen. 1 Vgl. §§ 30 Abs. 3, 17 Abs. 4 OWiG. 2 Vgl. OLG Celle, wistra 2012, S. 318 ff. 3… …Vgl. § 6 Abs. 2 S. 2 Nr. 3e GmbHG; § 76 Abs. 3 S. 2 Nr. 3e AktG. 4 Vgl. § 149 Abs. 2 Nr. 3 GewO. 5 Vgl. etwa § 5 Abs. 1 Nr. 1 KorruptionsbG NRW… …es im Wirtschaftsleben zu Betrugstaten kommen kann. Der Betrugstatbestand gemäß § 263 Abs. 1 StGB ist dadurch gekennzeichnet, dass jemand mit der… …zwischen legalem Verhalten und Betrug nicht unerhebliche Probleme bereiten kann. Fallbeispiel 1: 8 Ein Reifenhändler kauft von einem Reifenhersteller eine… …Umstands erwarten darf. Da Betrugsstraftaten nicht nur ein Phänomen des Vertriebs ist, sondern auch im Einkauf relevant werden kann (vgl. Fallbeispiel 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Externe Finanzberichterstattung von Umsatzerlösen nach IFRS 15

    Einleitung

    Dr. Siu Lam
    …1 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung „We’ve gone from worrying about the quality of earnings to worrying… …der einen Seite und den außerhalb des Unternehmens stehenden Personen auf der an- 1 Brown, Paul, zitiert… …nach Kahn, Jeremy/Garcia, Feliciano (2000), S. 92. 2 Berger, Fabian (2010), S. 1. 3 Hendriksen, Eldon S./van Dreda, Michael F. (1991), S. 353. 4… …, Hartmut/Kußmaul, Heinz/Waschbusch, Gerd (2012), S. 437 ff. 10 Vgl. Verordnung (EG) 1606/2002, S. 1 ff. 11 Ein kapitalmarktorientiertes Unternehmen definiert… …Wertpapierbegriff nach § 2 Abs. 1 WpHG auszulegen (vgl. zu Einzelheiten Kozikowski, Michael/Kreher, Markus (2014), Rn. 13). Derweil hat der deutsche Gesetzgeber die… …, Fabian (2010), S. 1 f. 22 Bei dem due process handelt es sich um das formelle Standardsetzungsverfahren, das die Ent- wicklung eines jeden IFRS… …beschriebene Aufbau der Arbeit wird in Abbildung 1 nochmals veranschau- licht. Abbildung 1: Gang der Untersuchung Einleitung (Kapitel 1) Ziel und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2016

    Korruption = Black Box?

    Ein Fallstudienansatz zur Annäherung an ein komplexes Thema
    Prof. Dr. Dirk Drechsler
    …bzw. tatsächlich vorliegenden Datenmaterial. Prof. Dr. Dirk Drechsler 1 Einleitung Wir wissen nicht erst seit dem aktuellen Fifa-Skandal, dass… …. Sicherlich existieren alternative Vorgehensweisen. 1 Dieser Artikel gibt zunächst einen kurzen Überblick über die von der ACFE definierten… …weitere Differenzierung ermöglicht die Konkretisierung in vier Sub-Schemata 5 : (1) Umlenkung von Aufträgen zu bestimmten Lieferanten, (2)… …Unternehmens. Der Vertriebschef, der daraufhin gezwungen wurde, die Vorwürfe zu konkretisieren, legte einen auf Mona- 1 Vgl. Wells, J. T. (Hrsg.): Fraud Casebook… …Vertriebsmitarbeiter ermöglichte. Wichtige Sachverhalte: Der Verfasser setzt hier voraus, dass die Aspekte (1) Beweissammlung, (2) Organisation und Schutz der… …Prozesse: (1) Zunächst musste der operative Prozessablauf verstanden und untersucht werden. (2) Im zweiten Schritt war als Vorbereitung für die Datenanalyse… …Scoring-Werten schwach (= 1), mittel (= 2) und stark (= 3) bewertet. Eine Kom- binationsmatrix ermöglichte dann über Multiplikation der beiden Bewertungen ein… …Gesamt-Scoring für den einzelnen Sachverhalt (z. B. schwache Wahrscheinlichkeit und mittlere Auswirkung ergaben „1 × 2 = 2“). Die finale Klassifikation der… …Verkäufer und Kunde summiert. Danach erfolgte auf der Grundlage des Ergebnisses aus Schritt 1 eine Extraktion von Top- Datensätzen pro Verkäufer und Kunde… …, d.h. es wurde herausgearbeitet, mit welchem Kunde pro Verkäufer die meisten Transaktionen durchgeführt wurden. Der Datensatz aus Schritt 1 wurde im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Bewertung unternehmerischer Nachhaltigkeit

    Nutzung von Nachhaltigkeitsmanagement-Software in kleinen und mittleren Unternehmen

    Matthew P. Johnson
    …139 Nutzung von Nachhaltigkeitsmanagement-Software in kleinen und mittleren Unternehmen Matthew P. Johnson 1. Einführung Während immer… …Umsetzbarkeit und Wirtschaftlichkeit auf- weisen sollten, damit sie in KMU breitere Anwendung finden. ___________________ 1 Vgl. Hörisch et al. (2014). 2 Vgl… …Umweltmanagement-Software bzw. NMS verwendet. Abb. 1 zeigt das ITOE- Modell mit den vier Themenfeldern: individuelle, technologische, betriebsinterne und betriebsexterne… …Nachhaltigkeitsmanagement haben können. Abb. 1: Das Individual-Technology-Organization-Environment (ITOE) Modell20 Um die zweite Forschungsfrage, nämlich wie… …Jahren einzuführen oder weiter- hin anzuwenden? Die in zwei Gruppen eingeteilten Antworten (entweder Nutzer = 1 oder Nicht-Nutzer = 0) dienten als… …, noch planen, dies in den nächsten zwei Jahren zu tun. Im Vergleich zu den Nutzern (35) ist die Gruppe der Nicht- Nutzer deutlich größer (110). Tab. 1… …2,80 1,37 1,07 Kundendruck 3,23 1,51 2,95 1,56 0,28 Externe IT-Unterstützung 3,65 1,29 2,76 1,18 0,89 Tab. 1: Mittelwerte (m), Standardabweichungen… …(s) und Unterschiede zwischen Nutzern und Nicht-Nutzern von Nachhaltigkeitsmanagement-Software Auf den ersten Blick zeigt Tab. 1 signifikante… …Unterschiede (Mittelwert > 1) zwi- schen den Nutzern und Nicht-Nutzern in Bezug auf Beobachtbarkeit (2.88), persön- liche Einstellung (1.87), Erprobbarkeit… …maximal 7 in Tab. 1) eine deutlich positivere Einstellung gegenüber Software und webbasierten Programmen als Nicht-Nutzer (2.93). Dabei erweist sich die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2016

    Fremdpersonaleinsatz – Der Anfang vom Ende?

    Rechtsanwältin und Diplom – Finanzwirtin (FH) Antje Klötzer-Assion
    …Arbeitnehmerüberlassung verständigt. Das „monatelange Gezerre“ 1 hat eine beachtliche Vorgeschichte. Seit der AÜG-Novelle 2011 sind es insbesondere die… …Arbeitnehmerinnen und Arbeitnehmer. Sie dokumentieren 1 Beitrag in der FAZ vom 11.05.2016 „Koalition einigt sich auf Begrenzung der Leiharbeit“. 2 Positionspapier des… …Werkverträgen, S. 1, abrufbar unter http://www.bmas.de. WiJ Ausgabe 3.2016 Aufsätze und Kurzbeiträge 154 darüber hinaus, dass mitten in Deutschland tausende vor… …wollen, wird insbesondere Folgendes bedeutsam: 1. Farbe bekennen Künftig müssen sich Unternehmen bereits bei Vertragsschluss darüber bewusst sein, ob sie… …soll. Für den letzten Fall sieht § 1 AÜG-E vor, Arbeitnehmerüberlassungsverträge entsprechend zu bezeichnen. Dieser „Transparenz-Offensive“ ist auch… …, die ab in Kraft Treten des AÜG 2017 unter Umständen anzupassen sind. 4. Vorübergehender Fremdpersonaleinsatz § 1 Abs. 1b AÜG-E begrenzt die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2016

    Der Begriff des Geschäfts- und Betriebsgeheimnisses in § 17 UWG

    Zugleich Anmerkung zu OLG Karlsruhe, Beschluss vom 29.01.2016 (Az.: 2 (6) Ss 318/15 – AK 99/15)
    Rechtsanwältin Ines Ullrich
    …WiJ Ausgabe 3.2016 Entscheidungskommentare 162 Wettbewerbsstrafrecht Rechtsanwältin Ines Ullrich, Essen 1 Der Begriff des Geschäfts- und… …Nr. 1 UWG) oder Geheimnishehlerei (§ 17 Abs. 2 Nr. 2 UWG) betroffen gewesen ist, sind (obergerichtliche) Urteile zu dieser Thematik äußerst selten. Ein… …erhalten sich mit § 17 1 Frau Rechtsanwältin Ines Ullrich ist Rechtsanwältin in der ausschließlich auf das Wirtschafts- und Steuerstrafrecht spezialisierten… …Geschäftsgeheimnissen (gemeint wohl: Geheimnishehlerei) gemäß § 17 Abs. 2 Nr. 2, Abs. 4 S. 1 Nr. 1 UWG in 137 Fällen verurteilt. Nachdem das Landgericht Heidelberg seine… …eine solche einheitliche oder gar ständige Rechtsprechung hat sich bislang (leider) 10 BVerfG, Beschluss vom 14.03.2006, Az.: 1 BvR 2087/03 Rn. 87…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2016

    Die Richtlinie (EU) 2016/943 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen

    Ein Blick auf die zu erwartenden Änderungen der deutschen Rechtslage
    Dr. Sascha Pres
    …. Sascha Pres 1 Einleitung Wissen begründet seit jeher einen bedeutenden Wettbewerbsfaktor, der innovativen Unternehmen einen Vorsprung gegenüber ihren… …Definition des Geschäftsgeheimnisses Bereits die Begriffsbestimmung des Art. 2 Abs. 1 der Richtlinie zeigt eine deutliche Verschärfung gegenüber der geltenden… …deutschen Rechtslage und stellt zukünftig höhere Anforderungen an den Schutz von Geheimnissen. Nach Art. 2 Abs. 1 der Richtlinie ist ein Geschäftsgeheimnis… …oder leicht, das heißt ohne größeren Kosten- und Zeitaufwand, zugänglich ist. 1 Und auch das Merkmal des kommerziellen Wertes findet bereits im geltenden… …Geheimhaltungsklauseln 1 BGH, 12.12.2002 – I ZR 221/00, WRP 2003, 496, 500 – Präzisionsmessgeräte; BGH, 13.12.2007 – I ZR 71/05, WRP 2008, 1085, 1086 –… …Vorgehensweise erfolgt, die unter den gegebenen Umständen mit einer seriösen Geschäftspraxis vereinbar ist. Hierbei wird insbesondere die Ausnahme Art. 3 Abs. 1…
    Alle Treffer im Inhalt anzeigen
◄ zurück 19 20 21 22 23 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück