COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (95)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (18)
  • IT-Compliance (13)
  • Vorstand der AG (13)
  • Risikoquantifizierung (12)
  • Risikomanagement in Kommunen (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (8)
  • Integration der Corporate-Governance-Systeme (8)
  • Der Fall Wirecard (6)
  • Cyber Security in der Risikoberichterstattung (5)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Praxis Deutschland Fraud Arbeitskreis Berichterstattung Compliance Risikomanagement Revision Analyse Anforderungen Corporate Management Ifrs Instituts Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

95 Treffer, Seite 4 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Vorstand der AG

    Compliance

    Dr. Marcus Reischl
    …bestechung-atlas-elektronik-muss-millionenstrafe-zahlen/19884534.html?ticket=ST- 5415135-j02NG2709GuOsTwDJv9M-ap4, abgerufen am 10. 11. 2020). Siemens zahlte bereits im Jahr 2008 auf Basis eines Vergleichs EUR 395 Mio. an die… …, Zulieferern, Kunden oder auch Wettbewerbern betrof- fen. So führen Korruptionsvorfälle regelmäßig zu Auseinandersetzungen mit Kunden, die sich an die durch… …Zahlungen an potentiell betroffene Berater einstellen müssen. Nach Durchfüh- rung einer umfassenden internen Untersuchung muss sich das Unternehmen von… …. 6–8 GWB). Die weitere Teilnahme an öffentlichen Vergabeverfahren erfordert dann eine umfassende Selbstreinigung (§125 GWB). Vergleichbare Vorschriften… …Bicker, AG 2012, 542. 15 Beispiel: Ein Maschinenbauunternehmen im Bereich Kältetechnik zahlt überhöhte Provi- sionen von EUR 1 Mio. an einen Vermittler… …einer Aktiengesellschaft ist dazu verpflichtet, Compli- ance als Leitungsaufgabe anzusehen und an der Umsetzung mitzuwirken. Diese grundsätzliche… …der Aufsicht des Gesamtvorstands an den Compliance Officer der Gesellschaft delegiert. Der Compliance Officer berichtet regelmäßig und bei Bedarf an den… …ordnet die zuständige Aufsichtsbehörde nach mehreren Hackerangriffen auf die IT-Infrastruktur des Unternehmens erhöhte Sicherheitsmaßnahmen an. Der Auf-… …Verwaltungsvorschriften bzw. -an- weisungen der zuständigen Behörden zu unterscheiden. Diese Verwaltungsvor- schriften binden grundsätzlich nur die Behörde selbst. Sie… …also auf die Beurteilung der Rechtslage an- kommt, diese Rechtslage sorgfältig prüfen muss. Verfügt der Vorstand selbst nicht über hinreichende Sachkunde…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Immobilienmakler, Glücksspielbranche, Güterhändler

    Rüdiger Quedenfeld
    …Geldwäsche und Terrorismusfinanzie- rung und ggf. weitere Schulungsunterlagen beinhaltet. Auf dem Deckblatt oder an sofort erkennbarer signifikanter Stelle… …. Wenn an dieser Stelle die Genehmigung der „internen wesentlichen Sicherungsmaßnahmen“ und nicht wie im Gesetzestext die Genehmigung der „internen… …noch – Risiko nicht vorhanden hinzukommen. Vor mehr als drei Risikostufen soll an dieser Stelle gewarnt werden. Das weckt nur Begehrlichkeiten der… …können, ist wie „einen Pudding an die Wand zu nageln“, also vergebliche Liebesmüh. Deshalb wird an dieser Stelle dringend das dreistufige Risikomodell… …, auch in Bezug auf Zahlungen an denMakler Transaktion Anzahl Risiko Zahlung erfolgt von eigenem Konto des Kunden von einem Kreditinstitut in D niedrig… …Bevollmächtigten (hoch), der Kunde tritt nicht persönlich in Erscheinung (hoch) und die Zahlung an den Makler kommt von einem vorher nicht genann- ten Dritten (hoch)… …eigenen Schutz und zum Schutz seines Unternehmens vor Einstellung von neuen Mitar- beitern an den Tag legt, verringert er das Risiko, durch eigene… …auftretende Personen und den wirtschaftlich Berechtigten zu identifizieren, sobald der Ver- tragspartner des Maklers ein ernsthaftes Interesse an der… …ist i. d.R. dann der Fall, wenn eine Reservierungsvereinbarung geschlossen wird, eine Reservierungsgebühr an den Makler gezahlt wird oder ein Vorvertrag… …. Transparenzregister Da das Thema Transparenzregister noch allzu oft Fragen aufwirft, soll an dieser Stelle nochmals darauf kurz eingegangenwerden. Immobilienmakler…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung

    Patrick Król
    …Darstellung bestehender Cyber-Risiken im Risikobericht gewinnt immer mehr an Bedeutung. Bisher werden überwiegend in Risikoberichten Cyber- Risiken noch nicht… …, die das Ausmaß potenzieller Schäden bspw. an der IT-Umgebung reduzieren können.5 Dies erfolgt durch die Identifizierung und Bewertung von Risiken, die… …Lite- ratur eine Vielzahl an unterschiedlichen Definitionen entwickelt. Beispiels- weise stellt der ISO Standard ISO/IEC 27032:2012, „Guidelines for… …, sieht es heute bereits anders aus. Auch Laien haben heutzutage die Möglichkeit, einfach und anonym an illegale Tools heranzukommen und diese für… …neue Möglichkeiten für Kriminelle. Wo an einer Stelle Sicherheitslücken geschlossen werden, entstehen an anderer Stelle neue Angriffsmöglichkeiten, die… …IT-Ausgaben auf 3,9 Billionen Dollar wachsen.20 Für die Zukunft ist weiterhin von einer steigenden Kurve auszuge- hen, da der Bedarf an Security-Lösungen im… …gewinnt auch die Cyber Security immermehr an Bedeutung. Aktuelle Studien belegen diese Entwicklung. „The Global Risks Landscape 2019“ von der World Economic… …Interpretationsspielraum bieten, was im Endeffekt zu mehr Rechtsunsicherheit an Stelle von Rechtsklar- heit und Transparenz führt. Die „Cybersecurity Studie“ vom… …dieWirtschaft und Gesellschaft ein. – 85% gaben an, das Cyberkriminelle dem Unternehmen stets einen Schritt voraus sind, was das Gefahrenpotenzial erhöht.26 –… …. an die Staatsanwaltschaft abgegebenen Fälle doku- mentiert sind. Das lässt auf eine hohe Dunkelziffer schließen. Weiterhin heißt es in der Studie, dass…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Risikomanagementsysteme

    …identifizieren und imHinblick auf deren Auswirkungen zu bewerten. – Die Erwartungen einer Vielzahl und Vielfalt an Stakeholdern befinden sich auf einem völlig… …mithin die Anforderungen an die Risikoberichterstattung im Lagebericht. 2020 2009 IDW PS 340. Novellierung des Prüfungsstandards zur Prüfung von… …sichtsräten, dass der Bedarf an Orientierung in komplexen Zeiten nie höher war – eine Orientierung, die durch die zahlreichen Prozesse und Kontrollme- chanismen… …von Risiken an die zuständigen Stellen Regelmäßige Überwachung der prozessimmanenten Kontrollen 88 Risikomanagementsysteme 5.2.1 Aktuelle… …erkennungssystems durch den Abschluss- prüfer nach § 317 (4) HGB. IDW PS 981: Anforderungen an die (freiwillige)Prüfung von RMS durch Wirtschaftsprüfer. 89 Wie… …Risikofrüherkennungssystemen formulieren (IDW PS 340) und Anforderungen an die freiwillige Prüfung des Risikomanagementsystems definieren (IDW PS 981). Dabei ist insbesondere… …Ausgestaltung ihrer Risikomanagementsys- teme im Blick behalten sollten. Abbildung 11 veranschaulicht dieses vielschich- tige Normengefüge, das an dieser Stelle… …Risikomanagement weiterentwickeln kann Abbildung 12: Risikotragfähigkeitskonzept (Quelle: Eigene Darstellung in Anlehnung an Gleißner, W. 2016: 16) Die Festlegung… …gibt an, welcher Zeitraum zwischen dem Eintritt eines Risikos und dessen Auswirkung auf das Unternehmen vergeht. Wird beispielsweise die Anhebung der… …kombinierte Betrachtung von Risiken, die eine echte Risikoaggregation überhaupt erst ermöglicht und ein neues Niveau an 94 Risikomanagementsysteme…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …geforderten Pflichtschutzmaßnahmen wesentlich kleiner. Die Regulatoren passen die geforderten Schutzmaßnahmen nach ihren Erfordernis- sen an und mögen die… …von IT-Sicherheit (oder umge- kehrt gelesen: auf die wichtigsten Anforderungen an die Informationstechnolo- gie, die IT-Prozesse und Organisation eines… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von… …dann die Anforderungen angesehen werden. Wir haben in den An- hang einen Auszug aus dieser Anforderungsdokumente zur Übersicht aufge- nommen. Wie können… …zugeordnet sind, wurde dieser zum führenden Bereich in der An- zahl regulatorischer Anforderungen (siehe Abbildung 29356). Die Anzahl der Kontrollen zeigt die… …Zones Konfigurationsmanagement und Daten- und Informationsschutz jedoch eine geringe Anzahl an Kontrollen (rund 100). Diese Kontrollanforderungen sind in… …regulatorischer Sicht, ohne die Best Practice-Anforderungen des Konfigurationsmanagements, die Anforderungen an den Daten- und Informationsschutz, also die… …Standardorganisationen, Regierungen und Sicherheitsfirmen, die Sicherheits- mappings erstellen und verteilen, war unerwartet, ebenso wie der relative Man- gel an… …die Hände des Staates legen, welcher zum Schutz seiner Bürger ein erhebliches Interesse an einer funktionierenden und ungestörten Datenverarbeitung… …, Geschäftsgeheimnisse, geistiges Eigentum und vieles mehr, was an wertvollen Informationen in den IT-Systemen gespei- chert ist. Zu 2. Gewährleistung der technischen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Erstellung und Verwendung von ESG-Ratings – die Sicht eines Beraters für nachhaltige Kapitalanlagen

    Rolf D. Häßler
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 5 Kritik an ESG-Ratings… …häufig ebenfalls ESG-Ratings von einem oder mehreren An- bietern ein und lassen diese Informationen in eigene Bewertungsmodelle einfließen („ESG Engines“)… …ein höheres Maß an Unabhängigkeit gegenüber den bewerteten Emittenten, bedingt jedoch gleichzeitig, dass sie die Nachhaltigkeitsratings nicht öffentlich… …spezialisierten Schweizer An- bieters SAM neu zumKreis der ESG-Ratinganbieter zählen, hat seinen Hauptsitz in den USA. Ausnahme ist hier die Agentur ISS ESG, die… …konventionelle Kreditratings an, der maßgeblich von drei großen US-Agenturen – Fitch, Moody’s sowie Standard & Poor’s – dominiert wird. 3 Erstellung von… …Kontexten, z.B. Private Equity oder Infrastruktur, fehlt es aktuell noch an etablierten ESG- Bewertungssystemen. Die Diskussion um nachhaltige Kapitalanlagen… …eine an den Grundsätzen der Nachhaltigkeit ausgerichtete Politik positiv auf die Bonität der Staaten, d.h. die Fähigkeit zur Bedienung der ausgegebenen… …relevant. Diese Bandbreite an Anforderungen müssen die ESG-Ratingagenturen über ihre Kriterien abdecken. 2. Das Notwendige: Erfordernisse einer nachhaltigen… …. Unter an- derem sollen die Unternehmen über die Resilienz ihres Geschäftsmodells ge- genüber Nachhaltigkeitsrisiken sowie über dessen Konformität mit den… …ESG-Ratings zu vereinfachen, bieten die ESG-Ratingagenturen heute auch internetbasierte Datenbanken an, in denen die Informationen aus den ESG-Ratings abgerufen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Corporate Governance

    …nicht, im Sinne eines „comply-or-explain“-Ansatzes). Eine weitere Spezifizierung der An- forderungen an die Gestaltung und Überwachung der Corporate… …mit ent- sprechend Maßnahmen geleistet. Man erkennt an diesem Beispiel deutlich, wie sich durch Ergänzung von Rechtsprechung, Umsetzung in der Industrie… …Organisatorische Abbildung in deutschen Unternehmen Historisch gewachsen und auch in Anlehnung an die Individualisierung der zugrunde liegenden rechtlichen… …Governance In der Praxis findet man ebenso verschiedenste Leitungsstrukturen vor, aller- dings berichten diese Bereiche überwiegend direkt an einen Vorstand… …ersten Verteidigungslinie Methoden und Verfahren an die Hand gegeben sowie konkrete Maßnahmen der Überwachung entwickelt werden. Auch ist diese Linie… …verantwortlich für die entsprechende Berichterstattung über die Risiken an die Unternehmensleitung. Der Corporate Governance Struktur folgend werden hier zumeist… …Aktuelle Herausforderungen an die Corporate Governance bzw. Wirksamkeit des Compliance-Managements, des Risikomanagements, des Internen Kontrollsystems und… …Modell an die indivi- duellen Zielsetzungen und spezifischen Bedingungen des Unternehmens an- zupassen. – Konzentriert wird sich im 3LM auf den Beitrag… …Ziele des Unternehmens mit den Inte- ressen der Stakeholder übereinstimmen. 1.3 Aktuelle Herausforderungen an die Corporate Governance In nur wenigen… …Jahren haben sich die Anforderungen an die Corporate Gover- nance signifikant ausgeweitet und sind, wie viele Lebens- und Arbeitsbereiche, von globalen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …Sicherheits- verfahren – Informationssicherheitsmanagementsysteme – Anforderungen legt die Anforderungen an Aufstellen, Umsetzen, Betrieb, Überwachung, Bewertung… …fest. Sie legt außerdem die Anforderungen an die Einführung von Sicherheitskontrol- len fest, die auf die Bedürfnisse einer Organisation oder Teilen… …ein hohes Maß an Informationssicherheit gewähr- leisten zu können. Abbildung 9 zeigt die Inhalte zum zweiten der drei Kernelemente, der Beschrei- bung… …Lieferantenbeziehung an. Schließlich verbleiben noch Kontrollen für den Störfall und die Belastbarkeit der Systeme sowie die Compliance selbst. – A.5… …Screen-Richtlinie usw. definieren. – A.12 Betriebssicherheit – eine Menge an Kontrollen im Zusammenhang mit dem Management der IT-Produktion: Change Management… …, Verfahren, Verifizierung undÜberprüfung, sowie der IT-Redundanz verlangen. – A.18 Compliance/Konformität – Kontrollen, welche die Identifizierung an… …Einhaltung sämtlicher regulatorischer Vorgaben und An- forderungen an das Unternehmen, 2. die Initiierung und die Einrichtung entsprechender Prozesse 3. und… …und andere Prüfungseinrichtun- gen, verwendbare Teilmenge an Schutzmaßnahmen erkannt (Punkt 4). Der Weg zu übergreifender IT-Compliance geht hier über… …(Cloud Computing Compliance Crite- ria Catalogue) auf ISO 27001, welcher Mindestanforderungen an sicheres Cloud Computing spezifiziert.145 – Die… …der gesetzlichen Anforderungen – Anpassung der schriftlichen Regeln für das ISMS an die drei Verteidigungs- linien des Risikomanagements (Three Lines of…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Probleme der Risikoquantifizierung und Lösungsstrategien

    Werner Gleißner, Marco Wolfrum
    …. Risikoquantifizierung: Grundlagen Die Notwendigkeit der Quantifizierung von Risiken ist ökonomisch zwingend und auch eine formale Anforderung an Risikomanagementsysteme… …an Gleißner/Wolfrum, 2015 . 124 Werner Gleißner und Marco Wolfrum die Prüfung des Risikomanagementsystems durch die Interne Revision (Version 2.0… …ausgeht . Um den Umfang von Risiken objektiv ermitteln zu können, ist ein Konsens über das geplante Ziel unerlässlich . Es bietet sich daher an, als… …objektive Zielgröße den – bei gegebenen Informationen – bestimmten Erwartungswert der betrachteten Variable als Ziel an- zusehen . Risiken sind damit… …, Gleißner/Romeike 2012 . 55 In enger Anlehnung an Gleißner 2003 sowie Gleißner 2010 sowie auch Kahneman 2011 . 56 Vgl . Tversky/Kahneman 1992 . 57 Aufgrund des… …In enger Anlehnung an Gleißner 2011b . 130 Werner Gleißner und Marco Wolfrum Transparenz der Quantifizierung Beurteilt ein Fachexperte (aus dem… …quantitative Abschätzung der Risiken bietet es sich an, eine derartige transparente Herleitung des Risikoumfangs unabhängig von mehreren Fach experten… …eintretende Planabweichungen zur Ver- antwortung gezogen zu werden . Die Überschätzung des Risikos führt hingegen i . d . R . dazu, dass an sich aussichtsrei-… …bekannt, dass Risiken unterschätzt werden, wenn die Bewertenden ein hohes Maß an Selbstsicherheit aufweisen und sich in einer „Gewinnsituation“ fühlen,65… …der an- genommen wird, dass 90 % aller möglichen Realisationen in dieser liegen . 66 In der Versicherungswirtschaft wird bspw . auch zwischen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Die Prüfung der Corporate-Governance-Systeme

    …Kontrollsystems des internen und exter- nen Berichtswesens – IDWPS 983: Prüfung von Internen Revisionssystemen Wirksame Governance-Systeme gewinnen zunehmend an… …Wirtschaftsprüfers mit der externen Beurteilung als objektiviertem Nachweis der Erfüllung der Überwachungspflichten richtet sich insbesondere an die Bedürfnisse des… …nicht flächendeckend durchgesetzt haben. Auch stellen die Prüfungsstandards hohe Anforderungen an die Ausgestaltung der Systeme und somit auch an deren… …folglich Maßnahmen zur Durchführung und Weiterentwicklung derWirksamkeit der Governance-Systeme auf Ebene der 1st und 2nd Line an. Maßnahmen im Sinne eines… …und finanzieller Ressourcen an die drei Vertei- digungslinien wird daher regelmäßig der Bereitstellung von Ressourcen für die Prüfung dieser Systeme… …„Assurance Raums“ eine dedizierte Funktion zufällt, welche sich insbesondere an der Interessenlage der Aufsichts- und Kontrollorgane orientiert (objektivierter… …herausgearbeitet. 8.3.1 Ausgestaltung und Ausprägungen Alle vier IDW Prüfungsstandards verdeutlichen den Inhalt und die Anforderun- gen an freiwillige Prüfungen… …Anforderungen an die Gover- nance-Systeme und deren Dokumentation. Charakteristisch für eine derartige Systemprüfung ist die Betrachtung der sys- temimmanenten… …. Alternativ kann der Auftraggeber eine gewisse Auswahl an zu prüfenden Gesellschaften vorgeben. Dies hat jedoch zur Folge, dass sich die Prüfungsaussage nur auf… …IDW Standards stellen bewusst hohe Anforderungen an die Governance-Systeme. Gleichzeitig fällt ihnen innerhalb des beschriebenen As- surance Raums eine…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück