COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (11885)
  • Titel (446)

… nach Dokumenten-Typ

  • eJournal-Artikel (6042)
  • eBook-Kapitel (3269)
  • News (2432)
  • eBooks (145)
  • Arbeitshilfen (35)

… nach Jahr

  • 2026 (69)
  • 2025 (495)
  • 2024 (501)
  • 2023 (460)
  • 2022 (517)
  • 2021 (530)
  • 2020 (777)
  • 2019 (667)
  • 2018 (574)
  • 2017 (620)
  • 2016 (599)
  • 2015 (891)
  • 2014 (878)
  • 2013 (754)
  • 2012 (744)
  • 2011 (631)
  • 2010 (616)
  • 2009 (784)
  • 2008 (234)
  • 2007 (280)
  • 2006 (165)
  • 2005 (61)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

Banken Grundlagen Controlling Praxis Prüfung Compliance Fraud Kreditinstituten Rahmen deutschen Anforderungen PS 980 Management Risikomanagements Corporate
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

11923 Treffer, Seite 14 von 1193, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Benchmarking in der Internen Revision

    Integration des Risikomanagements in das Benchmarking

    Dr. Julia Busch
    …327 8 Integration des Risikomanagements in das Benchmarking 8.1 Vorbemerkungen Bereits in Gliederungspunkt 2.4.1.2.3 wurde das Risikomanagement… …nagements – sowohl allgemeingültig als auch branchenspezifisch und unternehmensindividu- ell – konkretisieren. Das Risikomanagement unterstützt als… …beeinflussen. Vor diesem Hintergrund werden in diesem Kapitel die wesentlichen Synergien und Konfliktpotenziale erarbeitet und auf dieser Basis das Risi-… …komanagement in das Benchmarking-Modell für die Interne Revision integriert.1896 Um die Beziehungen zwischen Interner Revision und Risikomanagement im Detail… …. 8 Integration des Risikomanagements in das Benchmarking 328 8.2 Struktur des Risikomanagements 8.2.1 Zielsetzung und Aufgabenbereiche des… …Risikomanagements 8.2.1.1 Risikomanagementprozess Das Risikomanagement dient der Systematisierung organisatorischer Maßnahmen und risiko- politischer Grundsätze und… …stellen.1899 Seit der Erweiterung der Lageberichterstattung im Rahmen des BilReG ist dort auch auf Chancen des Unternehmens Bezug zu nehmen.1900 Das hierzu… …und das Chancenmanagement auf die Nutzung dieser Möglichkeiten im Interesse des Unternehmens auszurichten ist.1902 Dies macht eine adäquate Definition… …positiver und Risiko als negativer Entwicklung und der daraus resultierenden Anpassungsnotwendigkeiten1904 – auf das Chancenmanagement übertragen werden… …. Dies gilt umso mehr, als dass in der Praxis häufig eine Wahrnehmung des Chancenmanagements durch das Risikomanagement erfolgt, das seinen Fokus von den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Aktive Eigentümerschaft in Familienunternehmen

    Das Familienunternehmen verstehen

    Erik Strauß, Nadine Gerhardt-Huber, Marcel Hülsbeck, Rudolf Wimmer, u.a.
    …Teil B: Das Familienunternehmen verstehen 95 78 Für den vorliegenden Beitrag werden Geschäftsbericht und Jahresabschluss syno- nym verwendet… …Wahrnehmung einer (aktiven) Gesellschafterrolle. Vor diesem Hintergrund ist es das Ziel des vorliegenden Buchbeitrages, die Bedeutung und den Aussagege- halt… …, welchen Anfor- derungen sich ein Familienunternehmens-Gesellschafter grundsätzlich gegen- übersieht. Das Anforderungsprofil an einen… …, neueWege zu beschreiten, stellt die Gesellschafterinnen vor große Herausforde- rungen. Keine Generation möchte die Generation sein, die das Familienunter-… …nehmen gefährdet oder gar in die Insolvenz geleitet hat. Ob dafür nun gerade die Bewahrung oder gar das Brechen von Traditionen im Vordergrund steht, ist… …unterschiedliche Informa- tionsquellen zur Verfügung stehen (wie bspw. die Kostenrechnung), konzen- 96 Teil B: Das Familienunternehmen verstehen 79 Analoge… …über das abgelaufene Geschäftsjahr des Familienunternehmens komprimiert dargestellt. Somit können Gesellschafter schnell einen Überblick gewinnen, ohne… …Gesell- schafter der Familienunternehmen verknüpft. Wesentliches und nicht selten das primäre Ziel eines Familienunternehmens ist die Erhaltung von… …des Familienunternehmens das unternehmerische Risiko des Unternehmens. Da viele Familienunternehmens als GmbH oder GmbH & Co. KG geführt werden, ergeben… …und Weise reale Sachverhalte den Geschäftsbericht beeinflussenwerden. 98 Teil B: Das Familienunternehmen verstehen Die Finanzbuchhaltung, oder kurz…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …71 3 Angriffsszenarien – das Spiel mit der Angst Ransomware is unique among cybercrime because in order for the attack to be successful, it… …sogar die Bundesregierung einge- stehen, von Hackern ausspioniert worden zu sein. Cyberangreifern war es gelun- gen, in das gut abgeschirmte Datennetz der… …Bundesverwaltung einzudringen. Im Fokus stand das Auswärtige Amt, doch auch auf Servern des Bundesverteidigungs- ministeriums wurden Spuren von Manipulationen… …. Für ein gut gesichertes Netzwerk wie das der Bundesverwaltung ein ungewöhnlich großer Zeitraum. Generell jedoch sind solche Spannen keineswegs… …sollten Unternehmen reagieren? Tage Ø 205 Abbildung 8: Dauer bis zur Identifikation eines Cyberangriffes 3 Angriffsszenarien – das Spiel mit der Angst… …sowie die Folgen eines Cyberangriffs besser einschätzen können. Das Ziel ist, die Konsequenzen bei einer entdeckten Attacke schon früh möglichst klein… …heuristischer Datenbanken, die anhand von Mustern das Verhalten von Malware wiedererkennen. Anhand sol- cher und weiterer Analyseergebnisse können Cyberermittler… …, die teils jahrelang mit den immer gleichen Hackern zu tun haben, das Vorgehen von Cyberangreifern mit- unter so eindeutig zuordnen wie einen… …. „Petya“ wurde immer wieder angepasst Ein gutes Beispiel für das typische Vorgehen von Hackern ist die Ransomware „NotPetya“. Nur einen Monat nach… …Personaler das Bewerbungspaket völ- lig unbedarft herunterluden, sich das Foto anschauten und dann die exe-Datei aus- führten. Damit war „Petya“ freigesetzt…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2020

    Privatsphäre für das Antlitz

    Frederick Richter
    …Aus Sicht der Stiftung Datenschutz Richter PinG 02.20 45 PRIVACY NEWS Aus Sicht der Stiftung Datenschutz Privatsphäre für das Antlitz Frederick… …weitere folgen könnte. Das Bekanntwerden der aktuellen Praktiken des Unternehmens Clearview AI aus den USA gibt nun guten Anlass dazu. Ebendort und auch in… …Kanada sollen etliche Ermittlungsbehörden in großem Stil Bilddaten nutzen, die das private Unternehmen aus öffentlich zugänglichen Datensammlungen entnahm… …Zugangsschranken für Suchmaschinen ins Netz stellen, machen sie die im Bild enthaltenen personenbezogenen Daten öffentlich zugänglich. Das ist insofern entscheidend… …weiter nähert, steht die Frage im Raum, ob die DSGVO hier überhaupt zur Anwendung kommen und somit Betroffenen aus Europa helfen kann. Denn das Unternehmen… …stellen zu wollen. Der Beauftragte wolle „stellvertretend für die betroffenen Personen in der Schweiz“ das Auskunfts- und Löschgesuch in Bezug auf Daten zu… …Regulierungsrahmen geschaffen ist. Kurz vor Redaktionsschluss des vorliegenden Heftes dann stand das angekündigte Verbot wieder in Frage. Auch die Bundesregierung… …derzeit verfügbare Technik noch ist, zeigt die geringe Trefferquote. In dem öffentlichen Versuch am Berliner Bahnhof Südkreuz hatte selbst das beste der… …Unbotmäßigkeiten das nächste Mal doch besser zweimal überlegen möge und bei „rot“ gefälligst stehenbleibe. Opfer dieses “naming and shaming” wurde infolge des… …Scanner hatte ihr Gesicht korrekt erkannt und zugeordnet; er hatte es allerdings lediglich auf einer Werbeanzeige für das von der Frau geführte Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2010

    Risikoorientierte Prüfungsplanung für öffentliche Institutionen – das Modell der Bundesagentur für Arbeit

    Dipl. Kfm. Oliver Dieterle
    …194 · ZIR 4/10 · Arbeitshilfen Impulsbeitrag Risikoorientierte Prüfungsplanung für öffentliche Institutionen – das Modell der Bundesagentur für… …sie Mitglied des IIA bzw. des entsprechenden nationalen Verbandes (Deutsches Institut für Interne Revision e.V. [DIIR]) ist. Das Modell der… …öffentlichen Sektor – Anforderungen an das Risikomanagement und die Rolle der Internen Revision in diesem Zusammenhang in konkreten Normen (z. B. KonTraG… …berücksichtigt das Risikomanagementkonzept der Organisation, einschließlich der vom Management festgesetzten Risikoakzeptanzniveaus für die verschiedenen… …für die berufliche Praxis bilden den Rahmen für das Tätigwerden der Internen Revision. Im Standard 2010 ist zur risikoorientierten Prüfungsplanung… …einem integrierten Modell, das die Restrisiken der Vorperiode mit der Risikoanalyse der laufenden Periode verknüpft. Das Risiko wird dabei nach der… …Bruttomethode bestimmt, d.h., das Restrisiko wird als Differenz aus inhärentem Risiko und risikoreduzierenden Maßnahmen ausgewiesen. Aktuell erfolgt die… …praktische Risikoanalyse mittels eines Tabellenkalkulationsprogramms. Das verwendete Muster kann per Email (Interne.Revision@Bundesagentur.de) zur Verfügung… …gestellt werden. Das inhärente Risiko bildet das maximale Verlustpotenzial unter der Fragestellung „Was wäre, wenn es keinerlei Kontrollen gäbe?“ ab. In… …öffentlichen Institutionen bezieht sich das inhärente Risiko und das damit verbundene maximale Verlustpotenzial auf den Zweck des Risikoobjektes und dessen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Corporate Governance von Kreditinstituten

    Ethische Fundierung der Managementvergütung in der Kreditwirtschaft: Das Grundsatzpapier der fünf Finanzinstitute und des Wittenberg-Zentrums für

    Dietmar Kokott, Christian Kirchner
    …259 DIETMAR KOKOTT / CHRISTIAN KIRCHNER† Ethische Fundierung der Managementvergütung in der Kreditwirtschaft: Das Grundsatzpapier der fünf… …der gegebenen Regeln konzentrieren. So in etwa lautet auch das bekannte Diktum von Milton Friedman.1 Damit bleiben aber drei Fragen ausgeblendet: –… …Was passiert, wenn die Menschen das Vertrauen in die Regeln verlieren? Ge- nau darauf deuten seit Jahren viele Umfragen hin. Dann wird es für die Ent-… …erlassen werden, sie werden niemals ausreichen, wenn es kein Wertesystem gibt, das jedem als Entscheidungsgrundlage dient. Unternehmerisches Handeln… …ausgebeutet, das heißt zum Nachteil anderer genutzt werden. Vor diesem Hintergrund ist eine sichtbar wahrgenommene Verantwortung das Bindeglied zwi- schen dem… …ebenso auf ein hinreichendes Vertrauen der Bürger in allgemeine poli- tische Führungskompetenz angewiesen sind. Vertrauen ist das kostbarste Gut und… …261 hat doch keinen Preis, man kann es schlichtweg nicht kaufen. Aber es ist und bleibt das unverzichtbare Element einer funktionierenden… …Gesellschaft. In den letzten Jahren ist das Vertrauen der Menschen in die Banken als Folge der Wirtschafts- und Finanzmarktkrise 2008/2009 und der Eskalation… …Management-Vergütungen in Kredit- instituten Eine Kernfrage der Ethik lautet: Was genau ist das Problem? Zunächst lässt sich feststellen: Vertrauen gründet auf… …bestätigten Erwartungen.5 Daraus könnte man folgern, dass Unternehmen einfach nur ihre Versprechen einhalten müssten. Das eigentliche Problem liegt jedoch…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Geschäftsführer-Compliance

    Das neue GmbH-Recht im Überblick

    Matthias Braun
    …2 Das neue GmbH-Recht im Überblick (Braun) Literatur: Degenhardt, Das neue GmbH-Recht ab 2008, 1. Au?age 2007; Knopf, Mo- dernisierung des… …Geschäftsführer? GmbHR 2008, S. 449 ?.; Wälzholz, Das MoMiG kommt: Ein Überblick über die neuen Regelungen, GmbHR 2008, S. 841 ?. 2.1 Die wesentlichen Änderungen… …Die Änderung des Rechts der GmbH beruht auf dem „Gesetz zur Modernisierung des 44 GmbH-Rechts und zur Bekämpfung von Missbräuchen“ (MoMiG), das am… …war die Erleichterung der Kapital- 45 aufbringung. Es bleibt bei einem Mindeststammkapital von 25.000,00 €. Für diejenigen Grün- der, die das… …(haftungsbeschränkt) handelt es sich um eine nor- 46 male GmbH mit besonderem Mindeststammkapital. Das GmbH-Recht ist vorbehaltlich einzelner Regelungen auf diese… …übernehmen.2 1 BGBl. Nr. 48 vom 28.10.2008, S. 2026. 2 Degenhardt, Das neue GmbH-Recht, S. 9. 17 Das neue GmbH-Recht im Überblick Die Stückelung der auf… …Gesetz werden weitere Rechts-49 unsicherheiten im Bereich der Kapitalaufbringung beseitigt. Das Haftungsrisiko des Gründungsgesellschafters wird hier… …der Gründung wurde bereits mit dem An-52 fang 2007 in Kraft getretenen Gesetz über das elektronische Handelsregister, Genossen- schaftsregister sowie… …das Unternehmensregister (EHUG) eingeführt. Nach Gründung der GmbH werden die erforderlichen Unterlagen nunmehr grundsätzlich elektronisch beim… …Registergericht eingereicht, das unverzüglich über die Anmeldung entscheidet und die übermittelten Daten unmittelbar in das elektronisch geführte Register…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch MaRisk

    Anforderungen an das Management von Marktpreisrisiken

    Jochen Kayser
    …453 Anforderungen an das Management von Marktpreisrisiken Von Jochen Kayser und Dr. Christian Stepanek 1. Einleitung 2. Abgrenzung des… …Hinblick auf das Marktpreis- risiko 3.3. Exkurs: Mögliche Berücksichtigung von Klimarisiken bei den Kapital- anforderungen in der Säule 1 4. Die neuen… …EBA-Anforderungen an das Management von Zinsänderungs- risiken 4.1. (Vereinfachter) Standardansatz zur Ermittlung des NII 4.2. Aufsichtlicher Ausreißertest (SOT) NII… …Krypto-Vermögensgegenständen in den regulatori- schen Mindestanforderungen 5.3.1. Eigenmittelanforderungen an das Marktrisiko der Gruppe 1 5.3.2. Eigenmittelanforderungen an… …das Markt- bzw. Kreditrisiko für Krypto-Assets der Gruppe 2a 5.3.3. Eigenmittelanforderungen an das Markt- bzw. Kreditrisiko für Krypto-Assets der… …Gruppe 2b 5.3.4. Eigenmittelanforderungen für das Kreditanpassungsrisiko (CVA) 5.4. Obergrenze für Gruppe 2 5.5. Ausblick: Konsequenzen für die… …, Credit- Spread- oder Währungsrisiken. Mit der 7. Novellierung der MaRisk wird auch für das Marktpreisrisiko erstmalig gefordert, dass Auswirkungen von… …Einfluss auswirken werden. Dies betrifft zum einen die neuen Anforderungen der EBA an das Zinsänderungs- und Credit- Spread-Risiko (IRRBB und CSRBB) sowie… …die steuerungsrelevanten Supervi- sory Outlier Tests für das barwertige und ertragsorientierte Zinsänderungsri- siko (Kapitel 4). Zum anderen wurden… …Anforderungen an das Management der Risiken bleiben unberücksichtigt. 2. Abgrenzung des Marktpreisrisikos gemäß MaRisk Für den Begriff des Marktpreisrisikos…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch 50 Jahre ZIR: Meilensteine der Internen Revision

    Interne Revision und das Interne Kontrollsystem (IKS)

    Von der „internen Kontrolle“ zum „Internal Control“
    Dr. Oliver Bungartz
    …73Sonderheft 01.15 ZIR Interne Revision und das IKS Bungartz zierten Unternehmenszusammenhänge und be- schäf tigt sich zugleich mit den… …Revision und das Interne Kontrollsystem (IKS) Von der „internen Kontrolle“ zum „Internal Control“ Schon seit dem Erscheinen des ersten Jahrgangs der… …der Internen Revision schon immer die Prüfung des „IKS“ war – und noch immer ist – stellt sich die Frage, wie sich die De?nition und das Verständnis… …des IKS im Laufe der Zeit verändert hat. Auch das Zusammenspiel des IKS mit anderen Bestandteilen der Corporate Governance – d. h. der Führung und… …beein?usst unmittelbar das Aufgabengebiet und die Anforderun- gen an die Interne Revision in der heutigen Zeit. DR. OLIVER BUNGARTZ Dr. Oliver Bungartz, CIA… …Kontinen- taleuropa als Mitglied des „Global Leadership Teams (LT) RAS“ bei RSM International. 74 ZIR Sonderheft 01.15 Interne Revision und das… …Zenker bei der Bekämpfung und Unterbindung von geschäfts- schädigenden Handlungen das autonom wirk- same Organisations- und Kontrollsystem genau zu… …betrachten und jede festgestellte Durchbre- chung oder Umgehung dieses Systems zu verhin- dern bzw. zu korrigieren. Dabei ist zu beachten, dass das IKS sich… …sich als Service für alle Stufen des Manage- ments. Als Kontrolle für das Management arbei- tet sie in der Weise, dass sie die Effektivität und… …Übersetzung im deutschspra- chigen Raum anbietet und sich im allgemeinen Sprachgebrauch etabliert hat. Das Wort „Control“ muss seiner Auffassung nach weiter…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2016

    Social Media als Herausforderung und Chance für das Risikomanagement

    Risikoarten und Vorgehensmodell
    Prof. Dr. Michael Faustino Bauer
    …Social Media | Risikomanagement | Controlling | ERM | Risiken | Vorgehensmodell ZRFC 4/16 157 Social Media als Herausforderung und Chance für das… …Risikomanagement Risikoarten und Vorgehensmodell Prof. Dr. Michael Faustino Bauer* Der Beitrag legt dar, inwieweit das Enterprise Risk Management (ERM) durch Social… …„Wurstspot“ der IngDiBa 2012. 2 Allerdings war das vorher nicht so abzusehen. Somit besteht für ein Risikomanagement das Problem darin, aus den richtigen… …strategisch durchdachte Herangehensweise wichtig. Bereits das reine Zuhören wird durch die gesammelten Erkenntnisse die Ausgangslage und die Einschätzungen aus… …Social- Media-Relevanz für das Unternehmen sind notwendig, um solche eine Strategie entwickeln zu können. Diese muss auch zu den tatsächlichen Möglichkeiten… …sind das Werte, welche zentral für die strategische Wettbewerbsfähigkeit von Unternehmen sind. 3 Wie kann die grundsätzliche Relevanz von Social Media… …, relevante Zielgruppen oder bestimmte Themen, möglichst breit und unvoreingenommen erfasst und analysiert. 4 Das Marketing hat naturgemäß Erfahrung mit der… …sich das Aufsetzen eines systematischen und regelmäßigen Monitorings (gezielt nach Themen, Communities, Wettbewerbern etc.) oder zumindest eines… …mit dem beobachtbaren und in vielen Fällen auch tentativen Wettbewerbsverhalten führt das zu einer Änderung der Spielregeln in vielen Märkten5 und… …stellt somit auch das Enterprise Risk Management (ERM) vor neue Herausforderungen. Es eröffnet aber auch Chancen für eine stärker strategische Nutzung des…
    Alle Treffer im Inhalt anzeigen
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück