COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2022"
    (Auswahl entfernen)

… nach Büchern

  • Effektives Management von ESG-Risiken in Finanzinstituten (19)
  • Prüfungsleitfaden BAIT (16)
  • Business Continuity Management in der Praxis (13)
  • Bankkalkulation und Risikomanagement (8)
  • Tax Compliance (8)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (7)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (7)
  • Die GbR im Umsatzsteuerrecht (6)
  • Entstehung, Prävention und Aufdeckung von Bilanzdelikten (6)
  • Revision von Architekten- und Ingenieurleistungen (HOAI) (4)
  • Revision der betrieblichen Versicherungen (3)
  • Unternehmensbewertung und Due Diligence (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Controlling deutsches Berichterstattung Risikomanagements Anforderungen Rahmen Management Praxis Compliance Banken internen Corporate deutschen Instituts Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

100 Treffer, Seite 1 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Krisenstabsarbeit an der Universität Wien

    Dr. Florian Feldbauer
    …181 Krisenstabsarbeit an der Universität Wien Dr. Florian Feldbauer Kurzfassung – Die Universität Wien ist mit ihren 20 Fakultäten und Zentren… …Krisenmanage- ments an der Universität Wien. Dabei haben sich insbesondere die Prä- vention – beispielsweise durch die Etablierung eines Bedrohungsmanage- ments –… …. Drittens wurden die internen Ressourcen breit genutzt und die an der Universität beschäftigten Wissen- schaftler mit ihrer Fachexpertise einbezogen. Viertens… …Universitäten Europas. An 20 Fakultäten und Zentren arbeiten rund 9.900 Mitarbeiter, davon 6.900 Wissenschaftler. Sie ist damit die größte Forschungsinstitution… …Österreichs sowie die größte Bildungsstätte mit mehr als 60 Standorten in Wien und darü- ber hinaus. An der Universität Wien sind derzeit fast 90.000 nationale… …Krisenmanagements an der Universität Wien ist verbunden mit den Studierendenprotesten 2009 und 2010, der soge- nannten „unibrennt“-Bewegung.2 Am 22.Oktober 2009… …besetzten Studierende das Audimax, den mit 750 Sitzplätzen größten Hörsaal der Universität Wien. Diese Besetzung dauerte zweiMonate an undwurde aus… …Protestaktionen fan- den noch bis Mitte 2010 statt. „Bildung brennt“ war kein Lokalereignis an der Universität Wien. Auch an anderen Universitäten in Österreich und… …darüber hinaus fanden Besetzungenmit Bezugnahme auf „unibrennt“ statt.3 Zu diesem Zeitpunkt gab es an der Universität Wien keine klar definierten… …Universität zunächst viel an genereller Aufbauarbeit in Richtung einer zu- kunftsorientierten Organisation mit professionellem Universitätsmanagement geleistet…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

    Axel Becker
    …113 9. Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen Die folgenden Ausführungen beschreiben die Anforderungen an die Auslage-… …Software) und deren Ange- bot, Nutzung und Abrechnung dynamisch und an den Bedarf angepasst über definierte Schnittstellen sowie Protokolle erfolgen… …(Cloud-Dienstleis- tungen). Das Institut hat auch beim sonstigen Fremdbezug von IT-Dienst- leistungen die allgemeinen Anforderungen an die Ordnungsmäßigkeit der… …erkannt werden. Dies ist eine klare Aufwertung der Bedeutung der IT für die Institute. Als Umsetzungshilfe bie- tet sich generell an, sich bei den gelebten… …Kriterienkatalogen an den Stan- dards für die wesentlichen Auslagerungen zu orientieren. Hierfür wird eine vollständige, strukturierte Vertragsübersicht vorgehalten… …IT-Sicherheitsbeauftragten an den IT-Dienstleister basieren auf keiner vertraglichen Grundlage. • Das Institut hat mehrere Fremddienstleistungsbezüge nicht als Auslage- rung… …oder Software), und deren Angebot, Nutzung und Abrechnung dynamisch und an den Bedarf angepasst über definierte Schnittstel- len sowie Protokolle… …die allgemeinen Anforde- rungen an die Ordnungsmäßigkeit der Geschäftsorgani- sation gemäß § 25a Abs. 1 KWG? 8 Werden bei jedem Bezug von Software die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …49 4. Informationssicherheitsmanagement In AT 7.2 Tz. 2 MaRisk werden Anforderungen an die IT-Systeme und die zu- gehörigen IT-Prozesse gestellt… …Informationssicherheitsbeauftragten an die Geschäftsleitung sowie der Turnus der Berichterstattung orientieren sich an BT 3.2 Tz. 1 MaRisk. 41) Vgl. BSI IT-Grundschutz-Standards und… …grundlegenden Anforderungen der Informationssicherheit an Perso- nal, Auftragnehmer, Prozesse und Technologien. Rahmenbedingungen Rahmenbedingungen umfassen u.a… …Informationssicherheitsmanagement getroffen:46) • Die Festlegung des Schutzbedarfs durch den Informationseigentümer an- hand der Schutzziele (Authentizität, Integrität… …. 18 bis 21 der BAIT stellen konkrete Anforderungen an die Funktion des Informationssicherheitsbeauftragten. Funktion des… …für Fragen der Informationssicherheit innerhalb des Instituts und für Dritte bereitzustehen, • Informationssicherheitsvorfälle zu untersuchen und an… …jederzeitige Gelegenheit zur Berichterstattung des In- formationssicherheitsbeauftragten an die Geschäftsleitung, • Verpflichtung der Beschäftigten des… …Informationssicherheitsvorfällen? • An wen werden Informationssicherheitsvorfälle berichtet (intern und ex- tern)? • Ist ein klarer Prozessablauf und Berichtsablauf für… …zum Schutz der Informationssicherheit Diese Anforderung in den BAIT ist neu. Hierbei bietet sich ein Lösungsansatz an, der an den Gliederungspunkten… …bei ad-hoc aufgetretenen Schwächen auch umgehend an das aktuell notwendige Sicherheitsniveau angepasst wird. 50) Vgl. Erläuterungen zu 4.8 BAIT. 4…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Betrieb

    Axel Becker
    …101 8. IT-Betrieb In diesem Kapitel werden die Anforderungen aus den MaRisk und BAIT an den IT-Betrieb betrachtet. Die BAIT liefert dabei konkrete… …Datensicherung. Gemäß AT 7.2 Tz. 1 MaRisk muss sich der Umfang und die Qualität der tech- nisch-organisatorischen Ausstattung an den betriebsinternen Erfordernis-… …Softwarekomponen- ten, • Datenmigrationen, • Änderungen an Konfigurationseinstellungen von IT-Systemen, • Austausch von Hardwarekomponenten (Server, Router etc.)… …aus der ITIL und hat das Ziel, standardisierte Methoden und Verfahren zur Durchführung von Änderungen an IT-Systemen zu definieren… …Änderungen oder der nachgelagerten Kontrolle).92) In 8.6 der BAIT werden die Anforderungen an das Incident-Management (Störungsmanagement) konkretisiert… …. Datensicherungen In den Erläuterungen zu 8.7 wird darauf hingewiesen, dass sich die Anforde- rungen an die Ausgestaltung und Lagerung der Datensicherungen sowie an… …Datenarchivie- rung) sind schriftlich in einem Datensicherungskonzept zu regeln. Die im Datensicherungskonzept dargestellten Anforderungen an die Verfügbar- keit… …, Lesbarkeit und Aktualität der Kunden- und Geschäftsdaten sowie an die für deren Verarbeitung notwendigen IT-Systeme sind aus den Anforde- rungen der… …Management und der Überwa- chung von Risiken im Zusammenhang mit Auslagerungen an Cloud-Anbie- ter.95) Die Leitlinien betreffen: • die Risikoanalyse der… …Auslagerung und Due-Diligence-Prüfung, • die Verfahren und internen Grundsätze zur Sicherstellung der Anforde- rungen an die Governance, Kontrolle und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Management der Beziehungen mit Zahlungsdienstnutzern

    Axel Becker
    …Zahlungsdienstnutzern“. Es stammt aus dem neuen Rundschreiben „Zah- lungsdiensteaufsichtliche Anforderungen an die IT von Zahlungs- und E- Geld-Instituten“ (ZAIT). Seine… …allgemeiner Ansprachen (Infor- mationen auf der Webseite) oder bei Bedarf durch individuelle Ansprachen erfolgen. Die Prozesse werden an die spezifische… …Informationskanäle an den Kunden (SMS, E-Mail etc.). Eine solche Deaktivierung kann z.B. eine Sperrmöglichkeit für Auslands- überweisungen außerhalb des SEPA-Raums… …beinhalten. Entsprechende An- träge können online oder auch auf schriftlichem Wege übermittelt werden.109) Das Ziel solcher Deaktivierungen liegt in der… …Beratung sind aktuell zu halten und an neue Risikolagen anzupassen. Anpassungen sind dem Zahlungsdienstnutzer in angemessener Form zu kommunizieren. 108)… …allgemeiner Anspra- chen (Informationen auf der Webseite) oder bei Bedarf durch individuelle Ansprachen? 6 Wurden die Prozesse an die spezifische aktuelle… …Zahlungsdienst- nutzern angebotene Unterstützung und Beratung aktu- ell gehalten und an neue Risikolagen angepasst wird? 8 Wurden die Anpassungen dem…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Effektives Management von ESG-Risiken in Finanzinstituten

    Von Klimarisiken zur ganzheitlichen Perspektive – die strategische Banksteuerung im Wandel

    Markus Wimmer
    …Kapitel wird aufgezeigt, dass sowohl Klimarisiken als auch Geopolitik für die Banksteuerung relevant sind und immer mehr an Bedeutung gewinnen. Zudem wird… …ebenfalls dazu bei, dass die weltweiten Emissionen weiter ansteigen. Alle Ausführungen in diesem Kapital beruhen auf Erkenntnissen des Autors und spiegeln an… …Ukraine an der EU-Außengrenze „ESG-kon- form“ und „nachhaltig“ sind (oder eben nicht), geht es auch um die Frage, ob die Ziele, die sich die EU in Bezug auf… …an „ESG“ lautet, dass dieses Konzept einfache Sachverhalte zu sehr verkompliziert und komplizierte Themen zu sehr vereinfacht, und diese Kritik sollte… …der Grundursachen noch einmal deutlich an. Verstehen Sie mich bitte nicht falsch: Auch das „S“ und das „G“ sind extrem wichtig und sollten weiter… …der hochkomplexen Klimathematik sollte man nicht nur intellektuell an der Oberfläche „kratzen“, sondern versuchen, dieses vielschichtige Thema in die… …sich an Wissenschaftler, die in der Lage sind die neusten wissenschaftlichen Erkenntnisse, z.B. aus zukünftigen IPCC-Berichten besser zu verstehen und zu… …allem an dem sich ständig ändernden externen Umfeld sowie an internen Sonderfaktoren oder Ereignissen. Ein Beispiel: Jede Kapitalplanung und jeder… …Stresstest, der vor dem 24.02.22 erstellt oder berechnet wurde, verlor mit dem Beginn des Krieges in der Ukraine massiv an Bedeutung, da sich plötzlich viele… …langfristig signifikant verändern (man denke hier nur an den brennen- den Permafrost in Sibirien oder die immer weiter zurückgehenden Waldflä- chen). Alleine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Kritische Infrastrukturen

    Axel Becker
    …131 12. Kritische Infrastrukturen Das Kapitel der kritischen Infrastrukturen richtet sich an wenige, in der KRITIS-Verordnung angegebene… …, Authentizität und Vertraulichkeit der Informationsverarbeitung – eigens an die Betreiber kritischer Infra- strukturen (KRITIS-Betreiber). Es ergänzt insoweit die… …bankaufsichtli- chen Anforderungen an die IT um Anforderungen an die wirksame Umset- zung besonderer Maßnahmen zum Erreichen des KRITIS-Schutzziels. Als… …angemessenes Niveau senken. Hierzu müssen sich die KRITIS-Betrei- ber sowie ihre IT-Dienstleister an den einschlägigen Standards orientieren und Konzepte der… …Jahresabschlussprüfung mit aufnehmen. Der Jahresab- schlussprüfer orientiert sich bei seiner Prüfung an dem IDW Prüfungshin- weis: Die Prüfung der von Betreibern… …betreffen, dürfen beispielsweise nicht akzeptiert werden, sofern Vorkehrungen nach dem Stand der Technik möglich und an- gemessen sind. Auch ein Transfer der… …IT-Risiken für diese Systeme/Prozesse gering zu halten. Da- her ist auch an die Notfallmaßnahmen ein höherer Grad der Anforderungen einzuhalten. Dies sollte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Tax Compliance

    Tax Compliance im Unternehmen

    Jürgen R. Müller, Christian Fischer
    …auferlegt werden, bei denen der Tatbestand zutrifft, an den das Gesetz die Leis- tungspflicht knüpft. Die Erzielung von Einnahmen kann Nebenzweck sein. Die… …hohen Grad an Komplexität aufweisen, einem stetigen Wandel unterliegen, was insgesamt zu einer großen Unübersichtlichkeit führt. Auf nationaler Ebene ist… …Steuerstrafta- ten einer Steuerart innerhalb der letzten zehn Kalenderjahre berichtigt werden. Eine Herausforderung an Unternehmen bilden die erweiterten… …erstreckt den Ausschluss der Strafbefreiung auch auf den an der Tat Beteiligten, seinen Vertreter und den Begünstigten. Damit ist die Selbstanzeige auch für… …zestext legaldefiniert33, auch wenn es eine Vielzahl an Bestimmungen gibt, die als mögliche Gesetzesgrundlage für die Einrichtung eines CMS verstanden wer-… …den.34 Es haben sich daher eine Vielzahl an Definitionsansätzen herausgebil- det.35 Eine Definition findet sich seit 2007 im Deutschen Corporate… …Compliance-Management-System. Vielmehr be- schreibt er die Verantwortung des Vorstands für ein an der Risikolage des Unternehmens ausgerichtetes Compliance-Management-System zu… …, welche sich aus Gesetzen und Verordnungen ergeben, die sich an das Unterneh- men wenden.70 Daneben versteht der Begriff Tax Compliance auch die Einhal-… …Zusammenhang mit der Flut an Steuergeset- zen, die den Unternehmen eine Vielzahl an Pflichten aufbürden, die es mit einem Tax CMS zu überwachen gilt. I… …Jahres zu- sammenfasst. Jahressteuergesetze beinhalten Anpassungen an Recht und Rechtsprechung, Maßnahmen zur Sicherung des Steueraufkommens sowie Ver-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Entstehung, Prävention und Aufdeckung von Bilanzdelikten

    Aufdeckung von Bilanzdelikten

    Benedikt Hirthammer
    …große Herausforderung dar- stellt.1133 Damit eine Aufdeckung ermöglicht wird, ist eine Basis an fundiertem Wissen über die Bilanzdelikte notwendig, die in… …, sodass auch diese ein intrinsisches Interesse an der frühzeitigen Aufdeckung der Tat haben.1140 Zudem kann eine Anpassung des IKS erst erfolgen, wenn die… …. hierzuWesthausen (2008), S. 134–137; Heese/Peemöller (2007), S. 1378–1383. Dafür wer- den an beide Elemente hohe Anforderungen gestellt; vgl. hierzu Lück (2003), S… …, berücksichtigt werden. Daran schließt sich eine Darstellung der unterschied- lichen Instrumente und Methoden an, die zur Aufdeckung eingesetzt werden können, bevor… …(2016c), S. 105. Zudem kann die Interne Revision sich an den Prüfungsstandards des IDW orientieren, auch wenn diese für die externe Prüfung vorgesehen sind… …Geschäftsführung an- weisen kann, eine Untersuchung durch einen externen Dienstleister durchfüh- ren zu lassen.1162 Aufgrund der weitreichenderen… …Darstellungen an denen die Unternehmensleitung beteiligt ist; vgl. hierzu Schruff (2003b), S. 903. Dadurch erfolgt eine Abgrenzung der Abschlussprüfung von einer… …zeigt sich beispielsweise auch an der Problematik der Schätzwerte, da nicht immer ersichtlich ist, ob es sich um eine beabsichtigte oder unbeabsichtigte… …für Veränderungen jeglicher Art als An- zeichen für Bilanzdelikte gesteigert.1227 Die kritische Grundhaltung wird nur in den berufsständischen… …Abschlussprüfung werden somit Informationsasymmetrien zwischen den An- teilseignern und der Unternehmensleitung abgebaut.1254 Dabei kommt dem Abschlussprüfer eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationsrisikomanagement

    Axel Becker
    …und Qualität hat sich insbesonde- re an betriebsinternen Erfordernissen, den Geschäftsaktivitäten sowie an der Risikosituation zu orientieren (vgl. AT… …diesbezügliche Berichtspflichten zu definieren (vgl. BT 3.2 Tz. 1 MaRisk). 33) Vgl. BaFin: IT-Sicherheit: Aufsicht konkretisiert Anforderungen an die Kredit-… …Bestandteile des festgelegten Informationsverbunds sowie deren Abhängigkeiten und Schnittstellen zu verfügen. Das Institut sollte sich hierbei insbesondere an… …den betriebsinternen Erfordernissen, den Geschäftsaktivitäten sowie an der Risikosituation orientieren. 34) Vgl. Erläuterungen zu 3.2 BAIT. 35) Vgl… …der Klassifizierung bleibt letztendlich den In- stituten überlassen. Hierbei orientieren sich die Institute an marktüblichen Standards oder lassen die… …auch für das Reporting der IT-Risiken an die Geschäftsleitung. Sollmaßnahmenkatalog Der Sollmaßnahmenkatalog enthält lediglich die Anforderung, nicht… …sowie Veränderungen an der Risikosituation zu unterrichten. 39) Vgl. Erläuterungen zu 3.10 BAIT. 40) Vgl. Erläuterungen zu 3.11 BAIT. Nr… …IT-Systeme und zugehörige IT-Prozesse unter- stützt? 2 Orientieren sich deren Umfang und Qualität insbesonde- re an den betriebsinternen Erfordernissen, den… …Ge- schäftsaktivitäten sowie an der Risikosituation? 3 Stellen die IT-Systeme, die zugehörigen IT-Prozesse und sonstigen Bestandteile des… …des festgelegten Informationsverbunds sowie deren Abhängigkeiten und Schnittstellen? 9 Hat sich dabei das Institut insbesondere an den betrieb-…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück