COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (259)
  • Autoren (15)
  • Titel (11)

… nach Büchern

  • Handbuch Handelsrechtliche Rechnungslegung (83)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (26)
  • Praxis der Internen Revision (25)
  • Forensische Datenanalyse (16)
  • Corporate Governance, Abschlussprüfung und Compliance (15)
  • Finanzkrise 2.0 und Risikomanagement von Banken (14)
  • Organisation der Wertpapier-Compliance-Funktion (14)
  • Risikomanagement und Frühwarnverfahren in Kreditinstituten (13)
  • IFRS: Konzernabschluss (11)
  • Korruption als internationales Phänomen (11)
  • Das Maßgeblichkeitsprinzip vor dem Hintergrund des BilMoG (8)
  • Unternehmenskauf und internationale Rechnungslegung (7)
  • Qualitätsmanagement im Revisionsprozess (6)
  • Compliance in digitaler Prüfung und Revision (5)
  • Unternehmensbewertung im IFRS-Abschluss (5)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Controlling Risikomanagements Rechnungslegung Praxis Analyse Berichterstattung Compliance Management interne Prüfung Risikomanagement Governance Rahmen Kreditinstituten Revision
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

259 Treffer, Seite 22 von 26, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Fraud

    …, Geschäftsgeheimnisse, Paten- te, etc.). Mitarbeiter, die Kenntnis über betrügerische Handlungen oder Grund für einen Betrugsverdacht haben oder einen Betrugsversuch… …für persönliches und professionelles Verhalten bilden die Grundlage für die Verpfl ichtung eines Kreditinstitutes, seine Geschäfte nach den höchsten… …entsprechende Aufbau- und Ablauforganisation verfügen, die für ein sachgerechtes Bearbeitungswesen für alle sicherheitsrelevanten Vorfäl- le vorhält, welche im… …(einschließlich dubiose und undurch- sichtige Transaktionen), Vorfälle, welche für den Informationsschutz (Ver- letzung der Verschwiegenheitspfl icht, Verletzung… …, für das Unternehmen relevanten Perspektive zu betrachten. Wichtig ist das Bewusstsein des eigenen Risikos und der Gefährdungssituation. Ein AFM kann… …Informationsschutz, technische Sicherheit etc.) bei, das Unternehmensvermögen zu schützen. Es bietet sich an, individuell für jedes Unternehmen / Kreditinstitut ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Sicherheit im Ausland

    …sich insbesondere für Unternehmen, die regelmäßig Mitarbeiter in Länder mit besonderen Sicherheitsrisiken entsenden, im Intranet auf Rei- sesicherheit… …enthalten. Gleiches gilt für Hotelreservierungssysteme. Reiseunter- lagen sollten ferner Erreichbarkeiten, Notfallrufnummer usw. enthalten. Mit dem… …kurzfristigen Ausreisen in sichere Drittländer) geben werden, sofern diese auf konkreten, aktuellen und zuverlässigen Informationen beruhen. Vor allem für… …Ausland geben. 22.5 Sonstige Sicherheitsmaßnahmen Bewährt haben sich Sicherheitstrainings für Dienstreisende und ggf. deren Familienangehörige, die z. B… …. als Expatriate für längere Zeit in Ländern mit besonderen Sicherheitsrisiken ausreisen. Inhalte dieser Sicherheitstrainings sollten insbesondere sein… …Training von angemessenen Reaktionen bei gefährlichen Situationen Sicherheitstrainings werden u. a. von Verbänden für Sicherheit in der Wirt- schaft… …Lebensbeweis zulassen, bei einer vertrauenswürdigen Stelle für Notfälle hinterlegt werden. Der Zugriff auf diese Unterlagen ist eindeutig zu regeln (Beachtung… …treffenden Maßnahmen zu entscheiden. Für diese Fälle ist zu prüfen, welche ständig erreichbare Stelle den Mitarbei- tern zur Verfügung (z. B. Konsulate…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Interne und externe Kommunikation

    …auch in einem Kreditinstitut eine sog. Presseabteilung10. Voraussetzung für eine erfolgreiche Presse und Medienarbeit ist ein diszipli- nierter und… …schwerwiegende Pfl ichtverletzung behandelt werden. Für Mitarbeiter, die zur Abgabe von Erklärungen gegenüber der Presse nicht autorisiert wurden: Auf Fragen… …betreffenden Pressevertreter sind an die Pressestelle / -abteilung zu verweisen. Für Mitarbeiter, die zur Abgabe von Erklärungen gegenüber der Presse auto-… …Richtung 10 Die Presseabteilung ist eine zentrale Funktion, die für die Koordinierung und Steuerung sämt- licher Presse- und Medienkontakte innerhalb des… …betreffenden Journalisten an die zuständige Presseabteilung verwiesen werden. Gebote für Mitarbeiter im Umgang mit der Presse / den Medien: � Sicherstellung… …Presseabteilung verwie- sen werden. � Für den Fall, dass unabsichtlich wichtige, nicht für die Öffentlichkeit bestimmte Informationen an einen Dritten… …freigegebenen Themen geäußert werden. Verbote für Mitarbeiter im Umgang mit der Presse / den Medien: � Es ist untersagt, gegenüber der Presse die Unwahrheit zu… …, eindeutig und nicht irreführend sein. 227 Interne und externe Kommunikation Interne Kommunikation, die nicht für externe Empfänger bestimmt ist, soll- te… …Hinweisen wie „Nur für interne Zwecke – Nicht weiterleiten“ oder ähnlich markanten Bemerkungen versehen werden. Alle Informationen, unabhängig vom… …und dass er darauf hingewiesen wird, dass es sich hierbei um eine streng vertrauliche bzw. nur für den Gesprächspartner persönliche Information…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Betreiberverantwortung

    …eingegrenzten Funktionsbereich selbständig zu handeln. Mit der Chance zum selbständigen Handeln verknüpft sich das Einstehen müssen für Erfolg und Misserfolg… …ichten der Führungskräfte. Diese wiederum haben die Auf- sicht über die Durchführungspfl ichten der Beschäftigten. 27.6 Mögliche Rechtsfolgen Für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Ausgangssituation und Ziele von Datenanalysen

    Jörg Meyer
    …Schwachstellen im geschädigten Unternehmen und des tatsächlich entstandenen Schadens zu einer unverzichtbaren Voraussetzung für die juristi- 21 1… …Ausgangssituation und Ziele von Datenanalysen sche Bewertung des Sachverhaltes und möglicherweise für die Verurteilung der Täter beziehungsweise die Entschädigung… …für die Organisation bzw. das Unternehmen, der aus dem Vertrauensmissbrauch des Täters resultiert. Viele Unternehmen unterschätzen die indirekten… …Medien abgelegt. Dies gilt auch für fast alle Kommunikationsformen: die Mobilfunk-Telefonie ist digi- tal und somit leicht zu speichern, E-Mail und Social… …umfangreiche Daten- bestände natürlich auch nach nicht-strafbaren Sachverhalten analysiert werden. Insofern ist jeder Leser mit einem Interesse für detektive… …in diesem Buch nur insoweit um die kriminelle Nutzung von EDV- Hardware und -Ressourcen als Tatmedium gehen, als für die Abgrenzung zwi- schen der… …, erforderlich ist. Für die klassische Beweismittelsicherung, die Analyse von PCs mit seinen vielfältigen Nutzungsspuren oder die Auswertung von E-Mail-Beständen… …Text-Mining. Für wen ist dieses Buch gedacht, wer bildet die Zielgruppe? In der Praxis ist häufig zu beobachten, dass die Mitarbeiter der Fachabteilungen in… …über ihre Anwendungen ausführen möchten um Fehler zu entdecken, Inkonsistenzen im Datenbestand aufzuspüren oder für die Fachabtei- lung eine… …Freigabeverfahren durchlaufen müssen. Für das Thema Datenqualität eig- nen sich die Methoden der forensischen Datenanalyse besonders gut. Nach eini- ger Zeit der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Arten von Datenanalysen

    Jörg Meyer
    …so aus: • Infrastrukturdaten: Dies sind Dateien, die von Betriebssystemen angelegt und gehalten werden und für den Betrieb eines Servers oder einer… …, die ein Anwender für sich oder andere erstellt und pflegt und die üblicherweise die Planung oder Dokumentation eines Vorgangs oder die Kommunikation… …der Beteiligten darüber enthalten. Hierzu zählen alle Office-Formate, E-Mails und alle unmittelbar für Anwender konzipierten Formaten. 31 Abbildung… …Anwendungs-Client auf dem Benutzergerät (Benutzerschnittstelle), einem Applikationsserver für die Anwendungslogik (Logikschicht), der die Erfassung und Aufbereitung… …der Daten für den Anwender vornimmt, und einem oder mehreren Datenbankservern für die Ablage (Datenschicht), die ihrerseits nichts über den… …Überschneidungen und bietet im Einzel- fall auch Anlass für Zuordnungsdiskussionen. Beispielweise sind Nutzdaten häu- fig auch „in Bewegung“ und bei einigen… …Betriebssystem-nahen Dienste ist die Zuordnung zwischen Infrastruktur und Anwendung nicht eindeutig. Sie ist aber hilfreich für die nun folgende Gliederung der Arten… …praktisch immer Infrastrukturdaten und Anwenderdaten. Hierbei ist es für unsere Zwecke unerheblich, ob der PC in ausgeschaltetem Zustand gesichert… …flüch- tigen Informationen im Arbeitsspeicher oder zugänglichen externen Datenquel- len ermöglicht. Die so gewonnen Daten haben in der Regel jeweils für… …Empfängern zahlreiche Doppelungen (Dubletten). Für einige Fragestellungen ist es wichtig, Dubletten zu finden und darüber den Nachweis der Kenntnis von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Auswertung einzelner Tabellen

    Jörg Meyer
    …, Spezialkenntnisse der Branche und große Aufmerksamkeit für Auffäl- ligkeiten. 85 5 Auswertung einzelner Tabellen Für Zwecke der besseren Nachvollziehbarkeit wo… …Buchungsjournal. Im Kapitel 9.1 wird dessen Zusammenset- zung näher beschrieben. Für dieses Beispiel reicht eine Liste von Buchungszei- len. Diese enthalten einen… …Kundennummer, wenn es sich um eine Ausgangsrech- nung handelt oder eine Kostenstellennummer, wenn es sich um eine Position für die Kostenträgerrechnung handelt… …wie der Schalter „-u“ für „unique“ des Shell-Befehls „sort“. Eleganter ist die weniger bekannte Möglichkeit, innerhalb einer Query Teile als… …sehr aufwändig würde. Die Abfrage für Schritt 4, also die Ausdehnung auf bisher unbekannte Kos- tenstellen, die im Zusammenhang mit den neu gefundenen… …Kreditoren bebucht wurden, hat das Potenzial zur Unübersichtlichkeit. Die Klarheit der Vorgehens- weise und somit die Nachvollziehbarkeit entweder für den… …Analysten selbst oder für einen versierten Kollegen ist aber oberstes Gebot. 91 5 Auswertung einzelner Tabellen Es ist zu berücksichtigen, dass die… …kollegialer Peer-Review, der eventuelle Denk- oder Umsetzungsfehler finden könnte, weitgehend. Dies erhöht die Verantwor- tung für die Qualität der… …Annahmen zu erkennen und abzuprüfen, Gegenproben für Analysen zu machen, speziell, wenn diese eine leere Menge auf eine Abfrage zu- rückgeliefert haben und… …Untersuchung für die Anlage eines View- Objektes oder einer neuen Ergebnistabelle. In Abhängigkeit von der Größe der Datentabellen und dem Rechenaufwand mag man…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Personenbezogene Daten

    Jörg Meyer
    …Beweismittel (Discovery Order) eines Ge- richtes in einem von angelsächsischen Rechtssystem beeinflussten Land die Her- ausgabe von E-Mails verfügt, für die… …von der Art der Daten, somit genauso für sachbezogene Daten wie für Buchführungsdaten, sofern sie gemäß HGB der Sache nach aufbe- wahrungspflichtig… …Erlaubnistatbestände für zweckgebundene Aktivitäten, etwa zur Begründung eines Arbeitsverhältnisses, zu dessen Durch- führung oder Beendigung sowie für solche Analysen… …, für die ein fundierter An- fangstatverdacht einer strafbaren Handlung besteht. Eine Ordnungswidrigkeit oder ein Verstoß gegen betriebsinterne… …Regelungen reichen als Erlaubnistatbe- stand nicht aus. An dieser Stelle entsteht eine Pattsituation für viele Unternehmen. Da Ver- stöße gegen interne… …Regelungen nicht als Begründung für eine präventive Analy- se von Daten ausreichen, gleichzeitig aber die aus der Sorgfaltspflicht abzuleiten- de Abwehr von… …noch nicht eingetretenen Schäden für die Leitung des Unternehmens nur über die Analyse von Daten erbracht werden kann, bleiben unbefriedigende… …Vorwurf des Datenmissbrauchs auszusetzen, das Risiko für die eigene Repu- tation und die des Unternehmens zu tragen und eventuell wegen Datenmiss-… …Telekommunikationsgesetz (TKG) kann einschlägig sein, wenn eine digitale Kommunikation in ihrem beweglichen Stadium berührt wird, also für E-Mails auf dem Weg zwischen… …Telekommunikation, also die bewegten Daten. Daraus folgt für den Analysten die zentrale Frage: Wann ist ein E-Mail angekommen? Wann ist der Vorgang der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Elementare Datenstrukturen

    Jörg Meyer
    …mit allen angelegten und zur Bebu- chung vorgesehenen Konten sowie die Lieferanten- und Kundenstämme mit De- tailtabellen für Anschriften… …Datentabellen zusammen, einer mit den für die Buchung zentralen Informatio- nen, die im sogenannten Buchungskopf zusammengefasst sind und einer mit den… …einer Buchungsperiode. Häufig findet man zusätzlich das Datum der Erfas- sung oder Veränderung der Buchung, weitere Benutzerkennungen für Änderun- gen und… …mit den für technische Zwecke erforderlichen Feldern kann dies mehr als 200 Spalten in der Tabelle ergeben48. 47 „Keine Buchung ohne Beleg“… …innerhalb des Beleges identifizieren lässt. Auch die Tabelle mit den Details kann mehr als 200 Spalten breit sein. Für viele interessante Auswertungen sind… …: Datumsbeispiel Weitere Felder sind für dieses Beispiel nicht erforderlich. Das Feld Erfas- sungsuhrzeit sei in diesem Beispiel ein Textfeld. Deswegen sind die… …Buchung, was für gewisse Vormerkbu- chungen sinnvoll sein mag, normalerweise aber nicht vorkommen kann. Für den Buchhalter gilt die eherne Regel… …für diese Konten einen von Null verschiedenen Wert aufweist. 133 9 Elementare Datenstrukturen SELECT konto, COUNT(*) AS Anzahl FROM… …mit dem Verkehrsvolu- men, also der Summe aus Soll- und Habenbuchungen. Das Kriterium für die Sor- 134 9 Elementare Datenstrukturen tierung ist… …weiterhin die Häufigkeit der Nutzung nicht Größe der Beträge. Für die betragsmäßig am stärksten genutzten Konten nimmt man die Summenberech- nung in der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Projektdurchführung

    Jörg Meyer
    …. Zu den im Sin- ne des Projektes externen Parametern für die Planung einer Datenanalyse zäh- len: • Welche Informationen sollen ausgewertet werden? •… …der Datenanalyse zunächst andere Datenbestände (E-Mails, Office-Dateien oder ähnliches) sichergestellt bzw. ausgewertet werden? Zu den für die… …Planung zu berücksichtigenden Projekt-internen Parame- tern zählen die Verfügbarkeit der richtigen Spezialisten für das Verständnis der Prozesse, die… …Kenntnis der internen Prozessabläufe beim Unternehmen und die Verfügbarkeit von Analysten für die Wandlung und Einbringung der Daten sowie für die Analyse… …Regel zu Beginn gewisse An- haltspunkte für Fehlverhalten bekannt, aber es gibt keine Sicherheit, keinen Vor- gang mit gesichert als fehlerhaft… …Verantwortung für eine Fehlanzeige, also die Aussage, dass ein Handlungsmuster nicht angewandt wurde, natürlich sehr hoch. Entsprechend gründlich und… …ist un- angenehm für alle Beteiligten, kann aber nicht anders als durch neuerliches Ab- ziehen zumindest der Buchungsperiode Dezember geheilt werden…
    Alle Treffer im Inhalt anzeigen
◄ zurück 20 21 22 23 24 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück