COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (67)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (12)
  • IT-Compliance (12)
  • Risikoquantifizierung (9)
  • Vorstand der AG (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (7)
  • Integration der Corporate-Governance-Systeme (7)
  • Risikomanagement in Kommunen (7)
  • Cyber Security in der Risikoberichterstattung (4)
  • Der Fall Wirecard (2)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (2)
  • Handbuch Bek (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Kreditinstituten deutschen Fraud Rahmen Controlling Analyse Ifrs Revision Institut deutsches Compliance Governance Prüfung Arbeitskreis Corporate
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

72 Treffer, Seite 4 von 8, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …allumfassenden Standard für ein Themenfeld nicht geben kann. Man kann aber versuchen, einen integrierenden Standard zu schaffen, um einen größeren Nutzen zu… …nebeneinander eingesetzt werden. COBIT ist also eine Basis-Methode, wie man ein unternehmensweites IT-Gover- nance/Management-System aufbauen und mit welchen… …Prozessen man es be- treiben kann. Es liefert Begriffe und Definitionen und setzt in einzelnen Teilbe- reichen weitere Methoden und Tools ein (zum Beispiel… …schung von COBIT muss man dessen Inhalte lernen. Hierdurch bekommt man die gängigen Methoden und Standards in einem betriebsfähigen Modell beige- bracht… …und muss die Integration verschiedener Ansätze nicht mühsam selbst bewerkstelligen (hierzu hätte man i. d.R. im Tagesgeschäft auch keine Zeit). COBIT… …Sicherheitsinvestition immer auch nach ihrem Nutzen und Wertbei- trag/Verlustvermeidungsbetrag zu betrachten. Diese Zielstellung vergisst man nur allzu leicht, wenn man in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Fortentwicklung der Unternehmensberichterstattung aus Sicht eines Standardsetters

    Prof. Dr. Bernd Stibi
    …. Gleichwohl bedarf es hier einer strukturierten Vorgehensweise, will man am Ende zu einer aus Sicht der ver- schiedenen Stakeholder (unter Abwägung von Nutzen… …einem solchen Projekt geäußert.693 Abgesehen von den zahlreichen NGO und sonstigen Stimmen muss man konstatieren, dass die EU-Kommission (bisher) der… …Mandat erhält und annimmt, die bisherigen Arbeitsergebnisse der EU berücksichtigen. Für die Einführung globaler Nachhaltigkeitsstandards in der EU wird man… …wird man sicher auf Zwischenschritte setzen müssen. Hierzu kann z.B. auf die Kenngrößen zur Nachhaltigkeit des WEF707 zurückgegriffen werden. Gleiches… …ist dies eine wesentliche Aufgabe von Vorstand und Aufsichtsrat. 3.3 Inkonsistente Prüfungsvorschriften Geht man gleichermaßen von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Mögliche strafbare Handlungen und ihre Begehungsweisen

    Rüdiger Quedenfeld
    …übergeben soll, da man selbst nicht vorbeikommen kann. Das Geld wäre nur geliehen und wird in den nächsten Tagen zurückgezahlt. Die Spielar- ten des… …Enkeltricks sind sehr vielfältig. Ein weiteres Beispiel, das man im erweiterten Sinne auch unter der Rubrik „Computerbetrug“ sehen kann, ist der Finanzagent… …„Manager für Zahlungsverkehr“ gesucht. In den Anfängen hat man die potentiellen Opfer zumeist in sehr schlechtem Deutsch (keine „ö“ oder „ü“) per Email… …angesprochen. Dies hat sich insoweit weiterentwickelt, als dass man nun aktuell die „Stellenangebote“ bereits in perfektem Deutsch auf Job-Plattformen anbietet… …Fließtext eingebaut, den man selbst bei heutzutage verwendeten Com- puterbildschirmen auch nicht direkt erkennen kann, da deren Information am 249 VII.2… …Delikte 482 483 Ende oder ganz außen auf der Internetseite versteckt wird. Oft wird man darauf hingewiesen, dass das Widerrufsrecht mit dem ersten… …Straftaten, die man gemein hin als Korruption (Vorteilsan- nahme, Bestechung und Bestechlichkeit) bezeichnet, ist überschaubar und um- fasst folgende Delikte… …Tschechien hat nur die Bundes- republik bis 2014 diese UN Konvention nicht umgesetzt, man „sieht keine be- stechlichen Abgeordneten“, so Siegfried Kauder (CDU)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Schlussbetrachtung

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …. Die Ergebnisse sind verheerend.“235 Gemäß der Aussage von Dr. Marc Liebscher heißt es: „Natürlich muss man unterscheiden, zwischen einer forensischen… …Aufsichtsratsmandat in einem anderen großen Konzern glänzen könnte. Die Hälfte der Mitglieder arbeitet als ‚selbständige Unter- nehmensberater‘, so dass man… …. Natürlich kann man einwenden, das innovative Geschäftsfeld des Konzerns, das es vor 25 Jahren noch gar nicht gab, erzwinge andere Führungsfiguren als in… …anderen Konzernen. Doch das Argument trägt nicht allzu weit – man schaue sich zum Vergleich nur den Aufsichtsrat der SAP SE an, in dem zum Beispiel ein…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …sich aus. Wo man zu Anfang noch stolz die Rechenzentren in der Wirtschaft zeigte, merkte man mit steigender Abhängigkeit von der Datenverarbeitung, vor… …dem Hinter- grund des Kalten Krieges und der damit einhergehenden gesellschaftlichen Umwälzungen, dass man die Großrechner sichern musste. Diese wurden… …. Wendet man nun diese gesetzliche Anforderung auf die GRC-Wirkungskette an, stellt sich dies folgendermaßen dar: das Schutzobjekt (Asset) sind personenbezo-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Grundlagen der Risikoquantifizierung

    Stefan Wilke, Jan Offerhaus
    …Einzelrisikos ist nicht bekannt, hat aber einen Einfluss auf die Entwicklung der Zielgröße . Insbeson- dere im Fall quantitativer Größen spricht man auch von… …Risikofaktoren . Dabei un- terscheidet man zwischen exogenen Risikofaktoren, die aus Sicht des Unterneh- mens von außen vorgegebenen sind (z . B… …einheitlichen Methoden quantifiziert werden . Beispielsweise unter- scheidet man Kreditrisiko (Risiko von Forderungsausfällen), Marktrisiko (Verlustrisi- ko aus… …versucht man, die Modelle stetig weiterzuentwickeln und regelmäßig auf ihre Angemessenheit hin zu prüfen . Die Va- lidierung umfasst dabei sowohl die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Interne Kontrollsysteme

    …. widersprüchliches Vorgehen in den Geschäfts- prozessen. Bei näherer Betrachtung wird man sogar die kritische Frage stellen können, wie das Management in einer solchen… …einer IKS Prüfung sein können (vgl. IDW PS 982 Stand 03. 03. 2017: Tz. 9). Will man den Reifegrad des IKS eines Unternehmens bestimmen,muss daher zunächst… …Three-Lines-of-Defense-Modell verdeutlicht werden. Schaut man zunächst auf die in der ersten Verteidigungslinie angesiedelten Bereiche (bzw. Funktionen/Abteilungen), haben diese… …der konkreten Ausgestaltung des jeweiligen IKS bedient man sich dann dem ein- heitlichen Verständnis und den bereitgestellten Bausteinen (z.B… …stär- kere Zusammenarbeit angehen zu können. 3.4.3 Wo sich die Zusammenarbeit lohnt Schaut man sich die verschiedenen Elemente und Bausteine eines… …. Man macht sich regelmäßig die Prüfungserkenntnisse der Inter- nen Revision und Ergebnisse aus der Wirksamkeitsüberwachung des CMS zu nutze. Aber auch… …Beispiel für Koordination kann man sich vorstellen, dass eine zentrale IKS-Funktion sich bei der Prozessdokumenta- tion an den bestehenden Strukturen des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …begreifen. Fasst man nun die Begriffsdefinitionen der (IT-)Compliance zusammen, kommt man zu einer umfassenden Definition des Begriffes, den wir im Rahmen… …Sozialwissenschaften immer wei- ter ausbreitet, wurde zu einer konzeptionellen Brücke für eine steigende Anzahl von Fachdisziplinen8. Man kann eine Verbindung zur… …Staat (z.B. Steuern) Interesse. Man könnte sagen, nach der Governance-Idee wird dem Management ein Regel-Governance-Rahmen vorgegeben, welcher gutes… …genannt. Man könnte sagen, es wird der Wechsel von Zwang und Strafandrohung zur Lenkung beschrieben – sozusagen vom Strafgesetz zu den Leitbildern, also der… …Publikationen zum Thema Data Governance finden konnten, kann man heute aus vielen Publikationen wählen, wie beispielsweise dem „definitiven“, dem „ultimativen“… …Disziplinen, die sich mit dem Thema befassen, ein sehr viel- schichtiges Thema. Je nachdem, aus welchem Fachbereich man kommt, erge- ben sich völlig andere…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Erstellung und Verwendung von ESG-Ratings – die Sicht eines Beraters für nachhaltige Kapitalanlagen

    Rolf D. Häßler
    …Auftrag für das ESG-Rating erteilt. Grundsätzlich kann man bei den ESG-Ratingagenturen zwei Preismodelle unterscheiden: Bei größeren Vermögen wird häufig… …kontroversen Produkten verdienen oder durch ein kontroverses Geschäftsverhalten auffallen. Von normbasierten Ausschlusskriterien spricht man, wenn sich die… …seiner Operationalisierung ab. Letztere erfolgt bei den Geschäftsfeldern in der Regel durch die Vorgabe von Umsatzgrenzen. So kann man bei verschiedenen… …es für die Anleger die Möglichkeit, aus verschiedenen Operationalisierungen auszuwählen. Hier steht u. a. die Frage im Vordergrund, ob man jeweils… …sollen. In diesem Zusammenhang kann man vier Ausgangs- punkte für die Konzeption des Ansatzes und Kriterienkatalogs für ein ESG- Rating unterscheiden: 1… …Nachhaltigkeitskonzept für die Investoren entwickelt. Dabei befindet man sich häufig in einem gewissen Spannungsfeld zwischen der Strenge des Nachhaltigkeitsansatzes, bspw… …entsprechender Kriterien durch die kon- ventionellen Ratingagenturen ist dabei die Übernahme einer bereits bestehen- den ESG-Ratingagentur, durch die man sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Grundlagen der Geldwäschebekämpfung

    Rüdiger Quedenfeld
    …Gewerbeparks investiert werden u.v. a.m. Man kann sich vorstellen, welche große Wirtschaftskraft dahintersteht, wie viele Arbeitsplätze u. a. damit geschaffen… …nicht effektiv und koordiniert betrieben werden kann. Angesichts dessen kann man nachvollziehen, weshalb der Wille zur Bekämpfung der Geldwäsche in… …erstmals Geldwäsche als schwere Straftat. Innerhalb der internationalen Staatengemeinschaft und der Europäischen Union erkannte man das zunehmende Problem… …republik Deutschland erkennen und verstehen zu können, muss man sich den Ursprung und die Entwicklung der gesetzlichen Grundlagen, der aufsichtsrecht- lichen… …Weißwurst: „Es gibt keine Regeln, wie man Weißwürste richtig isst, aber wehe man verstößt dagegen.“ Der Willkür der Prüfer kann dadurch Einhalt geboten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück