COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (95)
  • Titel (6)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (18)
  • IT-Compliance (13)
  • Vorstand der AG (13)
  • Risikoquantifizierung (12)
  • Risikomanagement in Kommunen (9)
  • Integration der Corporate-Governance-Systeme (8)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (7)
  • Der Fall Wirecard (6)
  • Cyber Security in der Risikoberichterstattung (5)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)
  • Handbuch Bek (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

deutsches internen Risikomanagement Kreditinstituten Fraud Unternehmen Corporate Banken Arbeitskreis Prüfung Praxis Bedeutung Revision Grundlagen Berichterstattung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

95 Treffer, Seite 10 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Einführung

    Prof.Dr. Gunnar Schwarting
    …wiemöglich reduziert werden: „Das Ziel des kommunalen Risikomanagements ist es, durch systematisches Vorge- hen Entscheidungen möglichst weit aus dem Bereich… …Risikomanagementsystems wird zwar in Umfragen stets hervorgehoben, die Umsetzung bleibt allerdings hinter diesem Anspruchoft zurück [⇨Rz 28]. Ziele des Chancen- und… …fördern sie Vertrauen und scha�en Anreize, um Chancen und Risiken o�en anzusprechen. – Gegenseitige Information und Kommunikation sind Bestandteile des… …des Unterneh- mens. Dieses Risiko gibt es für die Kommune zwar nicht, allerdings droht ihr im Falle einer extremen finanziellen Schieflage die… …sind jedoch einige Besonderheiten des kom- munalen Sektors zu berücksichtigen (Tabelle 1). Kommunen sind gemeinwohl- orientiert (so z.B. in §1 Abs. 1 GO… …werden. Gleichwohl bleibt die Visualisierung nur ein Hilfsmittel und ersetzt nicht die analytische Durchdringung des Problems. 3. Ziele als Voraussetzung… …weichungen überhaupt erkannt werden. Mögliche spezifische Ziele seien für ein typisches Feld des Risikomanagements, die Portfoliosteuerung kommuna- ler… …Zinszahlungen) – Gewährleistung der Liquidität (stetige Aufgabenerfüllung der Kommune) – Reduzierung des Zinsänderungsrisikos (Risikomanagement) – Sparsame und… …Gemeinden des Freistaates Sachsen, 2020; https://www.bertelsmann-stiftung.de/de/publikationen/buecher-und-studien/alle- publikationen?=Sachsen (Abruf… …25.08.2021) Wesentlich stärker verankert ist der Zielsetzungsprozess in der Schweiz. So ist in §17 Abs. 3 GG des Kantons Luzern festgehalten, dass die Gemeinde…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung

    Patrick Król
    …sich im Falle des Eintritts auf die Unternehmenswerte (engl. Assets) negativ auswirken können. Definition Information Security Im Vergleich zur… …, Kommunikationen, Prozesse und Einrichtungen zu schüt- zen, welche Informationen enthalten und verarbeiten.6 Als Grundlage für die Bewertung des Schutzgehalts von… …Prozess zur Implementierung von Kontrollen, um Schäden und/oder die Wahrscheinlichkeit des Eintritts eines Cyber- Angriffs oder Datenverlustes zu reduzieren… …Cyberse- curity“ eine enge Definition des Begriffs dar, da nur auf die Interaktionenmit dem Internet begrenzt wird.13 Der NIST-Standard hingegen fasst den… …wird. Dabei nutzen die Cyber-Bedrohungen den Cyberspace aus.“16 Anhand der Wahrscheinlichkeit (oder relativen Häufigkeit) des Eintritts eines… …Schadensereignisses und der Höhe des Schadens kann das Cyber-Risiko mone- tär bestimmt werden. Demnach setzt sich in diesem Kontext das Risiko immer aus der… …kriminelle Zwecke zu nutzen. Auch werden Hacker in Folge der Globalisie- rung und der Verbreitung des Internets immer raffinierter und teilen ihr Wissen und… …für Hacker, so dass diese intensiv nach immer neuen Möglichkeiten und Schwach- stellen suchen werden. Ebenso eröffnet die Evolution des Internets vom… …von fast 60% dar (18,3 Milliarden).19 Ebenso wird die Ausweitung des 5G-Netzes und 124 IV. Relevanz von Cyber Security Controls im Zuge der… …darstellt. Das Risiko, erwischt zu werden, ist auf Grund der Anonymität des Netzes gering, hinzu kommt die Möglichkeit von technischen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Fortentwicklung der Unternehmensberichterstattung aus Sicht eines Standardsetters

    Prof. Dr. Bernd Stibi
    …Entgelt- gleichheit680. Hinzukommen auch Unterschiede hinsichtlich des Zeitpunktes der Veröffentlichung und bei der externen Prüfung.681 242 Teil II… …Weiterentwicklung der nichtfinanziel- len Berichterstattung, in diesem Sammelband. 683 Vgl. zur Rolle des IDW als Standardsetter IDW (Hrsg.), 2021, Kap. A, Tz… …nicht ein- mal ein zwingender Teil des Lageberichtes, sondern kann auch losgelöst davon durch einen gesonderten nichtfinanziellen Bericht ersetzt werden… …des IASB Hoogervorst, 2017; schon offener: Hoogervorst, 2019. mationen dienen aber gleichermaßen der Entscheidungsunterstützung auf Märkten, und zwar… …und Sanktionskompetenz zukommt. Im Rahmen des sog. 245 Sicht eines Standardsetters 694 Zum aktuellen Projektstand vgl. online EFRAG (Hrsg.), 2020a… …übernehmen könnte.695 Ebenfalls in diesen Zusammenhang passt die Tatsache, dass Unternehmen außerhalb des Finanz- sektors, die aber zur CSR-Berichterstattung… …greifbar sind.706 Zur Lösung des Problems möchte die VBA eine konsis- tenteMetrik entwickeln, die Umwelt-, Sozial- und Humankapital in der gleichen Weise… …wird man sicher auf Zwischenschritte setzen müssen. Hierzu kann z.B. auf die Kenngrößen zur Nachhaltigkeit des WEF707 zurückgegriffen werden. Gleiches… …Berichterstattung als Teil des Lageberichtes anzusehen ist undweder räumlich noch zeitlich abweichend veröffentlicht werden darf. Selbstverständlich sollte sein… …Systeme, Prozesse und interne Kontrollen installiert wer- den, da diese Grundlage des prüferischen Vorgehens sind. 4 Berücksichtigung von kleinen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Ausblick

    Prof.Dr. Gunnar Schwarting
    …. „Stolpersteine“ – „Bürokratie: Eine proaktive Umsetzung des Risikomanagementprozesses ist für den Erfolg entscheidend. Nachdem der Prozess einige Jahre immer… …: Von der Tabakindustrie finanzierte Studien über gesundheitliche Risiken des Rauchens. – „Verstreute bzw. nicht klar geregelte Verantwortlichkeiten… …Enron – „Informationsasymmetrien: In einigen Fällen dient die Aufrechterhaltung von Informationsasymmetrien den Zielen des Risikomanagements… …lierbarkeit des Risikos, Verteilung der Auswirkungen auf die Bevölkerung, Fa- miliarität des Risikos, menschliches Verschulden des Risikos, bewusstes Tragen des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Unternehmensübergreifende IT-Vernetzung

    Thomas Zimmerer
    …Abhängigkeit des Geschäftsbetriebs von IT. Ein Aus- fall stoppt inzwischen nahezu den gesamten Geschäftsbetrieb. Auch ist das Intellectual Property in fast… …Systemen werden immer mehr Sys- teme aus dem internen Rechenzentrum auf Dienste außerhalb des Unterneh- mens ausgelagert. Aufgrund der verschiedenen Anbieter… …in die vor- und nachgelagerten Prozesse nahtlos zu integrieren. Um das Poten- zial einer optimierten Produktion und des gesamten End-to-End-Prozesses… …Auftreten des Bedarfs selbst, sondern bereits in einer synchronisierten Planung. Damit wird sichergestellt, dass die benötigten Materialien auch sicher zur… …führt zu gestiegener Komple- xität und Abhängigkeit. Damit bestehen nicht nur die Cyber-Risiken, sondern auch die klassischen IT-Risiken des Ausfalls oder… …des gesamten Unternehmens einhergehend mit immer stärkerer Vernetzung stellen die Verantwortlichen vor eine ständige 113 3.Praktische Bewertung von… …der Definition von Maßnahmen und am Ende mit der Bewertung des Nutzens im Gegensatz zu den verbleibenden Risiken oder den Aufwänden für deren… …bei der eigenen Softwareentwicklung. Auch in den Designprinzipien des Netzwerks, der Architektur und der Auswahl von Partnern müssen Standards definiert… …oftmals einer Verbesserung der Pro- zesse, der Prozesssicherheit, der Reduzierung der Durchlaufzeit, der Erhöhung des Outputs oder der Qualität, der… …Reduzierung der Ressourcen und Kosten. Unternehmensübergreifende Vernetzung hat ähnliche Gründe, kann aber auch eine Vorgabe des Kunden zu einer Integrierten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück