COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (6)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (18)
  • IT-Compliance (13)
  • Vorstand der AG (13)
  • Risikoquantifizierung (12)
  • Risikomanagement in Kommunen (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (8)
  • Integration der Corporate-Governance-Systeme (8)
  • Der Fall Wirecard (6)
  • Cyber Security in der Risikoberichterstattung (5)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Governance deutschen Grundlagen interne Revision Ifrs Corporate Fraud Management Kreditinstituten Praxis Controlling Berichterstattung Rahmen Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

95 Treffer, Seite 1 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Chronologie des Wirecard-Unternehmens

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …13 1. Chronologie des Wirecard-Unternehmens 1999: Die Gründung von Wirecard  Gründung des Zahlungsabwicklers Wirecard in einem Münchner… …Vorort  in den späten Phasen des Dotcom-Booms: Unterstützung mit Risiko- kapital. 2002: Markus Braun wird Geschäftsführer  Wirecard steht vor der… …internationalen Expansion. Chronologie des Wirecard-Unternehmens 14 2011–2014: Wirecard sammelt 500 Mio. € von Aktionären  Aufkauf obskurer… …Zahlungsunternehmen in ganz Asien mit Start in Singapur  Investorenanstieg aufgrund des schnellen Wachstums. 2015: Financial Times startet Reihe „House of… …Wirecard“  Aufkommen von Fragen zu Inkonsistenzen innerhalb der Konten  Oktober: Bekanntgabe der Übernahme des indischen Zahlungsverkehrs- geschäfts… …drei Mitglieder des Finanzteams „Round Tripping“ (betrügerisches Geldsenden über Dritte nach Indien)  August: Wirecard-Aktien erreichten einen… …. Chronologie des Wirecard-Unternehmens 15 2019: Ein turbulentes Jahr Januar:  FT berichtet über die erste Untersuchtung in Singapur  BaFin… …: Untersuchung der FT wegen des Vorwurfs der Marktmanipulation. Februar:  Singapur Polizei: Razzia in den Wirecard-Büros  BaFin kündigt ein zweimonatiges… …hat anscheinend Bargeld auf Treuhandkonten ins Barguthaben des JA gezahlt . Chronologie des Wirecard-Unternehmens 16 2020: Die Wahrheit… …kommt ans Licht März:  Abgeschlossene KPMG-Prüfung (Berichtveröffentlichung verschoben!) April:  Veröffentlichung des KPMG-Berichts mit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …Werkzeuge des (IT-)Compliance-Managements „Compliance ist ein kritischer Bereich der Besorgnis für die meisten unserer Kunden – und daher die allerwichtigste… …Gefängnis landen.“ Shai Agassi, in 2006 als damaliger Chief Technology Officer SAP292 In diesem Kapitel werden die folgenden Werkzeuge des… …(IT-)Compliance-Ma- nagements erläutert: – Einsatz unternehmensübergreifender Standards – Compliance-Management-Software – Benchmarking des IT-Compliance-Management –… …Im Bereich des (IT-)Compliance-Managements müssen Standards oder Rah- menwerke (Frameworks) alsWerkzeuge angesehenwerden. In ihre Entwicklung wurden… …, Mitarbeitern und Regulatoren zu kommunizieren. Da kein Rahmenwerk in der Lage ist, die volle Bandbreite des Managementfel- des abzudecken, müssen verschiedene… …Standards in den wesentlichen Berei- chen der IT-Sicherheit, der IT-Dienstleistungserbringung und des IT-bezogenen IKS kombiniert werden. Dies ist möglich, da… …Kontrollsystem IKS IT-Governance IT-Compliance ITSM Information Security 172 10 Werkzeuge des (IT-)Compliance-Managements 293 Mingay, Simon/Bittinger… …und 27002 Ähnlich lautende Empfehlungen geben die Research-Unternehmen Gartner293 und Forrester294 sowie eine Studie des BSI, welche von der… …untersucht haben296. Im Kapitel 5 sind wir bereits auf die Vorteile des Mappings und entsprechende aktuelle Empfehlungen eingegangen. Abbildung 17 zeigt den… …des BSI-Grund- schutz-Kompendiums oder der Sicherheitsnorm ISO/IEC 27001 eingesetzt wer- den. Hierbei empfehlen wir in Deutschland im Bereich der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Umsetzung des Geldwäschegesetzes in die Praxis

    Rüdiger Quedenfeld
    …II. Umsetzung des Geldwäschegesetzes in die Praxis 51 123 1 BGBl. I 2019, S. 2602. 2 BT DS 18/11555 v. 17. 03. 2017. 3 BT DS 19/13827 v. 09… …. 10. 2019. 124 125 Gesetzliche und Regulatorische Vorgaben Die Anwendung und Umsetzung des GwG in die Praxis allein durch das Stu- dium und die… …wortgetreue Beachtung des GwG allein ist nicht möglich. Neben dem GwG i.d. F. v. 12. 12. 20191 sind die Gesetzesbegründungen der Bundesre- gierung zum GwG v. 23… …Normenkatalog ist schier unendlich. Dieses Kapitel soll den Verpflichteten des GwG, den für Geldwäscheprävention und Geldwäschebekämpfung verantwortlichen… …Vorständen und Geschäftsfüh- rern und den Geldwäschebeauftragten das Handwerkszeug zur Anwendung und Umsetzung des GwG an die Hand geben. Die Erläuterungen in… …diesem Kapitel sind ein Kompendium der oben genannten gesetzlichen und regulatori- schen Vorgaben und deren Beschreibung. Zahlreiche Paragraphen des GwG… …. auf eindeutige und keinen Inter- pretations- und Auslegungsspielraum bedürfende Paragraphen des GwG einge- gangen. II.1 Gliederung des… …Finanztransaktionsuntersuchungen 52 II. Umsetzung des Geldwäschegesetzes in die Praxis 126 – Abschnitt 6 – Pflichten im Zusammenhangmit Meldungen von Sachver- halten –… …für ein potenziell höheres Risiko . II.2 §1 Begriffsbestimmungen (1) Geldwäsche im Sinne dieses Gesetzes ist eine Straftat nach §261 des… …zu begehen: a) eine Tat nach §129a des Strafgesetzbuchs, auch in Verbindung mit §129b des Strafgesetzbuchs, oder b) eine andere der in den Artikeln 3…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: Die Ergebnisrechnung des Unternehmens als Basis der Ableitung des Geschäfts- und strategischen Risikos

    Philipp Gann
    …145 8. Case Study: Die Ergebnisrechnung des Unternehmens als Basis der Ableitung des Geschäfts- und strategischen Risikos Philipp Gann 8.1… …Ertragserzielung . We- sentliche Grundvoraussetzung für eine wertorientierte Unternehmensführung ist dabei das zielgerichtete und effektive Management des gesamten… …Risikoexposures . Neben Risiken, welche sehr kurzfristig und aufgrund des zur Verfügung stehenden Instrumentariums an Finanzinstrumenten vergleichsweise leicht… …aktiv steuerbar sind (z . B . Absicherung gegen Schwankungen des Zinsniveaus), existieren Risiken, welche durch ein hohes Maß an Intransparenz sowie… …Veränderungen des Geschäftsumfelds sowie fehlerhaften bzw . verspäteten strategischen Entscheidungen resultieren und grundsätzlich jedes Unternehmen jeder… …Geschäftsumfeld ausgelöst wird und nicht bereits explizit oder impli- zit durch andere im Risikomanagement des Unternehmens bereits adäquat berück- sichtigte… …Risikoarten erfasst ist . Da die Unternehmensstrategie erwartete Verände- rungen des Geschäftsumfelds adäquat zu berücksichtigen sucht, sollte diese im besten… …Teil  des Geschäftsrisikos betrachtet . Unter strategi- schem Risiko wird dabei das Risiko ökonomischer Verluste durch geschäftspoliti- sche… …wirtschaftlichen, regulatorischen, politischen, sozialen, technologischen oder öko- logischen Umfeld verstanden . Der Inklusion des strategischen Risikos in das Ge-… …post-Betrachtung stellt sicher, dass Informationen über die in der Vergangenheit eingetretenen Geschäftsrisiken des Unternehmens in die Quantifizierung des für die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorstand der AG

    Das Verhältnis des Vorstands zu anderen Organen der Aktiengesellschaft

    Anjela Keiluweit
    …Kapitel VIII: Das Verhältnis des Vorstands zu anderen Organen der Aktiengesellschaft Anjela Keiluweit 225Keiluweit 1 1 Vetter in… …weisungspflichtig. 3 Vetter in: Marsch-Barner/Schäfer, Handbuch börsennotierte AG, §23 Rn. 23.2 f.; Hen- ning in Frodermann/Jannott, Handbuch des Aktienrechts, Kap… …. 8, Rn. 1. 4 Lutter/Krieger/Verse, Rechte und Pflichten des Aufsichtsrates, Rn. 62. 2 5 Bürgers/Israel in: Bürgers/Körber, AktG, §105 Rn. 1; Vetter… …wichtigste Aufgaben die Bestellung und Abberufung des Vorstands, die Kontrolle der Geschäftsführung des Vorstands sowie dessen laufende Beratung zugewiesen… …. Demgegenüber übernimmt der Vorstand gemäß §76Abs. 1 AktG die alleinige und eigenverantwortliche Leitung des Unternehmens. Der Vorstand ist zur aktiven… …dualistische System des Aktiengesetzes und steht im Gegensatz zu dem im angloamerikani- schen Rechtsraum vorherrschenden monistischen System (Board-Modell).3… …wenn bei bestimmten Geschäften die Zustimmung des Aufsichtsrates erforderlich ist, § 111 Abs. 4 S. 2 AktG. Die Rechtsmacht des Aufsichtsrates erstreckt… …nicht auf andere als die genanntenPersonengruppen(z.B. leitendeAngestellte).6 226 Keiluweit Kapitel VIII: Das Verhältnis des Vorstands zu anderen… …unterstellt und zur Ausübung der Prokura für den gesamten Geschäftsbereich des Vorstands er- mächtigt ist.7Diese Vorschrift gilt nach Sinn und Zweck… …bestehende Amt schließt die Übernahme des anderen Amtes aus, solange es nicht aufgegeben ist.10 Aus den Umständen kann sich aber ergeben, dass die Aufgabe der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX

    Carola Rinker
    …187 V. Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX Carola Rinker 1… …das Image des Unternehmens auswirken können. Im Dezember 2018 wurde beispielsweise der Druckvorlagenhersteller Ja- noschka mit Sitz in… …des Begriffs „Cyber“ geht auf die griechische Sprache zurück und bedeutet übersetzt „Tätigkeit des Steuermanns“. Unter Cyber-Risiken verseht man… …Beispiel Hackerangriff: Ein Unternehmensserver wird von Trojanern gehackt, die der Virenscanner des Unternehmens nicht erkannt hat. Bei einem Trojaner… …handelt es sich um eine sog. Malware, die sich oftmals als legitime Software ausgibt. Unbemerkt werden weitere Computer innerhalb des Unternehmens von den… …ein Bestandteil des Lageberichtes. Dabei muss gem. DRS 20.116 die Entwicklung der wesentlichen Chancen und Risiken aus Sicht der Konzernleitung sowohl… …beurteilt als auch erläutert werden. Im Risikobericht muss dabei über alle Risiken berichtet wer- den, die die Entscheidungen des Abschlussadressaten… …beeinflussen können (DRS 20.146). Sowohl der Umfang als auch der Gegenstand der Berichterstattung sind von den Gegebenheiten des Konzerns abhängig. Eine… …– Gesetzesänderungen – niedrige Kapazitätsauslastung – unsichere politische Lage – IT-Schwachstellen in der IT-Ar- chitektur des Unternehmens Quelle… …Eintrittswahrscheinlichkeit des Risikos und dessen potenziellen Auswirkungen auf die Zielerreichung des Unternehmens. Auch eine Gruppierung in A-, B- und C-Risiken ist möglich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    IT-basierte Überwachungssysteme

    Rüdiger Quedenfeld
    …. Empfehlung Nr.R (80)10 des Ministerausschusses des Europarats vom 27. 06. 1980. 2 Baseler Ausschuss für Bankenaufsicht, Verhütung des Missbrauchs des… …Bankensys- tems für die Geldwäsche (Dezember 1988), http://www.bis.org/publ/bcbsc137de.pdf, Abruf: 18. 11. 2020. 260 III.1 Grundlagen des Einsatzes von… …IT-Systemen Die Notwendigkeit der IT-basierten Überwachung des Zahlungsverkehrs und der Kontoumsätze der Kunden aber auch des eigenen Instituts ergibt sich aus… …Bereits 1980 forderte der Ministerausschuss des Europarates die Mitwirkung der Banken im Kampf gegen das organisierte Verbrechen1. 1988 veröffentlichte der… …Baseler Ausschuss für Bankenaufsicht seinen Bericht „Verhütung des Miss- brauchs des Bankensystems für die Geldwäsche“, in dem die Banken dazu auf-… …internationale Organisationen wie der Baseler Ausschuss für Bankenaufsicht erkannt, dass ausschließlich die systemunterstützte Überwa- chung des gesamten… …den üblichen und erwarteten Transaktionen des Kunden entsprechen. Ein sehr hoher Kontoum- 146 III. IT-basierte Überwachungssysteme 261 3 Basler… …Bericht/dl_rs_0225_gw_anlage.pdf, Abruf: 18. 11. 2020. 262 satz, der schlecht zur Höhe des Guthabens passt, kann darauf hindeuten, dass das Konto zur Geldwäsche benutzt wird… …Bank sollte Schlüsselindikatoren für solche Konten bestimmen, unter Berücksichtigung des Hintergrunds des Kunden, wie z.B. sein Heimatland und die… …Finanzholding-Gesellschaften und gemischte Finanzholding-Gesell- schaften …müssen unbeschadet der in den §§4 bis 6 des Geldwäschegesetzes aufgeführ- ten Pflichten über ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …weiterentwickelt werden.“ MarinaWalser,Novell Central Europe219 In diesem Kapitel werden der Begriff des (IT-)Compliance-Management Sys- tems und die Vorteile des… …IT-Compliance Managements erläutert. Im Anschluss daran werden die Organisation, der Prozess und die Werkzeuge des (IT-)Com- pliance-Managements ausführlich… …bereitzustellen. 8.1 Einleitung zum IT-Compliance Management System Begriff des (IT-)Compliance-Management-Systems Neben der bloßen Einhaltung von Recht und… …eigentliche Herausforderung beim Management der (IT-)Compliance dar. Der Begriff des Compliance-Managements wurde, wie Geißler220 ausführt, im ökonomischen… …101:2011 des TÜV Rheinland, Köln225. Auf der Basis dieser Standards sind Prüfungen bzw. Zertifizierungen des CMSmöglich. Vorteile des… …(IT-)Compliance-Managements Das Compliance-Management kann nach Auffassung des Transferzentrums für Technologiemanagement (TECTEM) der Universität St. Gallen folgende Vorteile… …Reputationsrisiken – Reduktion von unternehmerischen Haftungsrisiken und Schadensfällen sowie von persönlichen und individuellen Haftungsrisiken des Managements und… …gegenüber allen ‚Stakehol- dern‘ und interessierten Parteien – Vertrauensgewinn von Eigentümern und Investoren“226 Informationstechnologie als Objekt des… …Compliance-Managements Die Informationstechnologie wird in mehrfacher Weise zum Gegenstand des Compliance-Managements, da sie sowohl Objekt regulatorischer Anforderun- gen… …sind ohne IT nicht umsetzbar. – Die IT wird zur Unterstützung des ComplianceManagements eingesetzt. Elemente des (IT-)Compliance-Managements Welches…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …, Präsident des Deutschen Bundestages400 Die Aufbereitung der verschiedenen Aspekte von IT-Compliance hat bei den Autoren die Gewissheit verstärkt, dass… …IT-Compliance trotz des Dickichts der regulatorischen Anforderungen effizient zu erreichen ist. Wir haben die Herausforderungen beschrieben, die das Thema… …wirtschaftlicher Abwägung des Managements bzw. unpräziser relativer Vorgaben durch die Regulatoren und daraus resul- tierende Schäden. – Die Reaktion der Normgeber… …gebracht. Das oben stehende Zitat des damaligen (2007) Finanzministers und heutigen Präsident des Deutschen Bundestages (2020) Schäuble verdeutlicht das Di-… …GRC-Wirkungskette können die Arbeiten der IT-Sicherheit, der IT-Revision, der IT-Compliance und des IT-Risikomanagements auf einer ge- meinsamen Basis kosteneffizient… …Schutzbedarf des Unternehmens und die Auslegung der relativen regulatorischen Vorgaben bestimmt wird. Die Compliance Effectiveness und das Erreichen der… …werdenmüssen. 228 13 Schlussbetrachtung und Ausblick – Motiviert durch die umfangreichen regulatorischen Vorgaben des wurden ERP-Systeme in den letzten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Good Practice Beispiele

    Jörg Kämer
    …141 7 Good Practice Beispiele 7.1 Integrierte Governance bei der Fraport AG Jörg Kämer Die Fraport AG gilt als Vorreiter des Themas integrierter… …integriertes Risiko- und Compliance-Managementsystem“ steht. Ausschlaggebend für den Beginn der Entwicklung war zum einen die Änderungen des… …strategische Entwicklung des externen Geschäfts und die damit einhergehende Konzernper- spektive bedarf. Zwar wird ein Compliance-Managementsystem nicht… …, die eine volle Berichtstransparenz und eine zügige Durchführung des Control-Self- Assessments beinhalten. Fraports Senior Vice President Jörg Kämer… …hat, wie heute die Verzahnung der Systeme aussieht und welche Faktoren zum Erfolg führen, erfahren Sie imweiteren Verlauf des Kapitels. 142 Good… …Practice Beispiele 7.1.1 Der Prozess zum Erfolg Am Anfang stand die strategische Entscheidung des Vorstands, die Umsetzung der neuen Anforderungen aus dem… …aufgenommenwerden. Für die Entwicklung des Konzepts wurden die für die Risikobetrachtung essen- ziellen Unternehmensbereiche und deren Hauptprozesse ermittelt. Neben… …Revision und des Rechnungswesens mit eingebunden. Die somit gebündelte Expertise aus verschiedenen Bereichen zu den jeweiligen Hauptprozessen ergab zusam-… …men das Projekt „FrisCo“. Zunächst war der Nutzen des integrierten Ansatzes nicht für alle Beteiligten einleuchtend, wodurch Skepsis vorhanden war… …zu Beginn als uner- lässlich für einen erfolgreichen Projektverlauf. Außerdem musste unternehmensweit ein einheitliches Verständnis hinsicht- lich des…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück