COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (100)
  • Titel (3)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (18)
  • IT-Compliance (13)
  • Vorstand der AG (13)
  • Risikoquantifizierung (12)
  • Risikomanagement in Kommunen (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (8)
  • Integration der Corporate-Governance-Systeme (8)
  • Der Fall Wirecard (6)
  • Cyber Security in der Risikoberichterstattung (5)
  • Wie Sie Beirat oder Aufsichtsrat werden (5)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

deutsches Corporate Revision Risikomanagements Kreditinstituten Bedeutung Deutschland Unternehmen Controlling Ifrs Compliance Anforderungen Risikomanagement Grundlagen Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

100 Treffer, Seite 7 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz von COBIT

    Dr. Michael Rath, Rainer Sponholz
    …besseren Lesbarkeit ohne das Schutzzeichen ®. 159 Überblick über die Geschichte von COBIT siehe http://www.markus-gaulke.de/index… …www.isaca.de/de/ueberuns. Das vom internationalen Berufsverband ISACA (Information Systems Audit and Control Association) entwickelte COBIT-Prozessreferenzmodell und seine… …ISACA ist weltweit in über 200 Gruppen, sogenannten Chapter organisiert und in rund 180 Ländern vertreten; das deutsche Chapter ist als eingetragener… …zu erarbeiten. Dazu wurde von der ISACA ein internationales Gremium eingesetzt (COBIT Steering Committee), das die Entwicklung der ersten Version von… …zu gewährleisten. Der Anspruch von COBIT ist es, das Bindeglied zwischen den unternehmensweiten Steuerungs-Frameworks (z.B. COSO) und den IT-spezifi-… …Weiterentwicklung und das volle Rahmenwerk COBIT 4.1 wurde im Frühjahr 2007 publiziert und in 2012 wurde COBIT 5 in die Version 4.1 integriert. – Die aktuelle… …eineWeiterentwicklung undOptimierung von COBIT 5 dar.165 Der Schwerpunkt der Weiterentwicklung lag vor allem darin, dass das COBIT 5 Rahmenwerk (sog. Framework) für die… …IT-Prozessen Compliance-Aufgaben, während in COBIT 2019 15 von 40 IT-Governance- und IT- Managementzielen das Erreichen der compliance-bezogenen IT-Ziele… …Technologie-Governance- Lösung) In Abbildung 10 werden die COBIT-Prinzipien und insbesondere das COBIT- Referenzmodell näher beschrieben. 6.3 Die COBIT-Kernprinzipien im… …Detail Das COBIT 2019 Business Framework erläutert sechs Kernprinzipien, die das neue Rahmenwerk kennzeichnen170. Abbildung 10: COBIT 6-Kernprinzipien (6…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Interne Kontrollsysteme

    …eines IKS. Zu COSO siehe auch Kapitel 1.2.2. 3 Interne Kontrollsysteme 3.1 Das facettenreiche IKS und sein Dilemma Compliance Management… …. widersprüchliches Vorgehen in den Geschäfts- prozessen. Bei näherer Betrachtung wird man sogar die kritische Frage stellen können, wie das Management in einer solchen… …unübersichtlichen Situation von einemwirksamen IKS sprechen kann. Das vorliegende Kapitel beleuchtet die Herausforderungen eines multipolaren IKS sowie die möglichen… …durch das eigene Personal oder böswillige Dritte verursacht werden können, zu verstehen. Die Ziele des IKS umfassen dabei die Dimensionen3 54 Interne… …Verpflichtungen. Das Interne Kontrollsystem untergliedert sich in Regeln, die der Steuerung der Unternehmensaktivitäten dienen (internes Steuerungssystem), sowie… …, bzw. über §43 Abs. 1 GmbHG sowie das Mitbestimmungs- und das Drittelbetei- ligungsgesetz auch für andere Rechtsformen). Mangels konkreter gesetzlicher… …Branchenstandards für Kontrollen entwickelt haben, weist das unternehmens- weite Interne Kontrollsystem von Unternehmen zu Unternehmen teilweise deutliche… …Anforderungen sind vornehmend mündlich kommuniziert. Insgesamt findet eine Dokumentation im und über das IKS kaum bzw. nur punktuell statt. In der Gesamtheit ist… …das IKS für einen sachkundigen Dritten nicht transparent. Bei fehlender Nachweisfähigkeit kann das IKS auch nicht auf dessen Wirksamkeit hin getestet… …über das IKS sind in Ansätzen systematisch ausgebildet, z. B. gibt es in Richtlinien oder Arbeitsanweisungen einen IKS-Bezug oder gar ein eigenes…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    IT-basierte Überwachungssysteme

    Rüdiger Quedenfeld
    …Bereits 1980 forderte der Ministerausschuss des Europarates die Mitwirkung der Banken im Kampf gegen das organisierte Verbrechen1. 1988 veröffentlichte der… …Zahlungsverkehrs und aller Konten eines Instituts zielfüh- rend sein kann. Wörtlich schreibt der Baseler Ausschuss in dem Bericht der Arbeitsgruppe für das… …System verfü- gen, das ihr das Aufspüren ungewöhnlicher oder verdächtiger Vorgänge auf sämt- lichen Konten ermöglicht. Dies kann z.B. durch Festlegen von… …Transaktionsarten sollten von der Bank als möglicher Hinweis darauf gedeutet werden, dass der Kunde ungewöhnliche oder verdächtige Geschäfte tätigt. Das können z.B… …Bericht/dl_rs_0225_gw_anlage.pdf, Abruf: 18. 11. 2020. 262 satz, der schlecht zur Höhe des Guthabens passt, kann darauf hindeuten, dass das Konto zur Geldwäsche benutzt wird… …Geldwäschegesetzes mit angemessenen Maßnahmen zu untersuchen, um das Risiko der Transaktion im Hinblick auf strafbare Handlungen im Sinne von Absatz 1 Satz 1 überwa-… …hindeuten.“4 Im Klartext bedeutet das, dass Finanzinstitute IT-Systeme zu implementieren und zu aktualisieren haben, mit deren Hilfe sie alle Transaktionen und… …Zahlungsverkehrs-/ Transaktionssystemen der Institute gekoppelt. Jede in das Institut eingehende und jede aus dem Institut hinausgehende Zahlung, idealerweise auch… …, Indiz als Auftraggeber, Empfänger oder als Verwendungszweck er- scheint, wird diese Transaktion imMonitoring angezeigt. Das Monitoringsystem kann so… …, Dienstleistern und – die Vorprüfung vonMitarbeitern vor Einstellung in das Institut. III.2.1 Indizien für die Monitoringsysteme Als Indizien für die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …es sogenannte „Mapping-Doku- mente“ gibt, die die Inhalte der einzelnen Standards miteinander in Beziehung setzen. Über das Mapping können verschiedene… …Standards für unterschiedliche Zwecke (Sicherheit, Prozesse, IKS) zusammen angewendet werden. Folgende Rahmenwerke sehen wir als wesentlich für das… …zu IT-Sicherheit und Servicemanagement ver- bunden. Abbildung 17: Verbundener Einsatz von Standards für das IT-Compliance-Management Quelle: Eigene… …beschriebenenMaß- nahmen dar. Praxisbeispiel für das Mapping kombinierter Standards297 Aufgabe des durchgeführten Projekts war die Implementierung eines IT-Com-… …pliance-Frameworks. Dies war erforderlich, da das bestehende Anweisungswe- sen nicht mehr den internen und externen Anforderungen als Grundlage für nachvollziehbare… …Kontroll- und Steuerungssystems in der IT auf Basis eines IT- Compliance-Frameworks wurde den Beratern als Aufgabe übertragen. Das vorhandene Anweisungswesen… …für die IT, das wesentliche Teile der Aufbau- und Ablauforganisation in der IT festlegt, sollte im Sinne einer zukunftsfähigen Struktur überarbeitet… …Anforderungen waren eine klare und einfache Struk- tur sowie eine hohe Ergonomie und Nutzbarkeit des neuen Anweisungswesens gefordert. Weiterhin sollte das neue… …Anweisungswesen die Basis für eine effi- ziente und nachweisbare IT-Compliance sein. Das Projekt wurde in folgenden Teilschritten durchgeführt: 1. Analyse der… …einem ersten Schritt das vorhandene Anweisungswe- sen (wie im Organisationshandbuch dargestellt) einem Review, um dessen Um- fang und Struktur zu erfassen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …IT-Compliance „Wenig ist bekannt, wie die Bürde der Compliance über die die Finanzindustrie verteilt ist. Das ist ein boshaft schwieriges Untersuchungsgebiet… …, aber kritisch für das Verständnis der Auswirkungen, welche die Regulierungslawine auf den Ge- schäftserfolg hat.“ Deloitte, „In control?“47 In diesem… …lawinenartig, wie das Eingangszitat nahelegt? Wir stellen in diesem Kapitel die Treiber dieser Entwicklung vor, mit dem Ziel, ein besseres Verständnis für die… …1970 als erstes Bundesland der Bundesrepublik Deutschland ein Landesdatenschutzgesetz (LDSG). Im Jahr 1977 folgte das Bundesdatenschutzgesetz (BDSG)… …anschließend der noch heute gültige Begriff des Rechtes auf informationelle Selbstbestimmung geprägt, also das Recht des Einzelnen, grundsätzlich selbst über die… …, wel- che zu Novellierungen des BDSG in den Jahren 2001 und 2006 führte. Mit Blick auf die DS-GVO wurde das BDSG im Herbst 2017 überarbeitet und das… …Daten- schutz-Anpassungs- und Umsetzungsgesetz EU (kurz: BDSG-neu) erlassen48. Zuletzt wurde das BDSG am 26.11. 2019 geändert49. Das BDSG ergänzt die DS-… …Kontrollsystems (IKS) Wenn eine Buchhaltung oder das Rechnungswesen geprüft wird, ist die Prüfung von einzelnen Geschäftsvorfällen auf Grundlage der Belege die… …Ansatz: Es wird dabei eine Stichprobe gezogen, bei der das Stichprobenelement eine Einheit einer monetären Größe wie Euro oder Dollar ist (Monetary Unit… …Kontrollen gestaltete. Das Ganze nannte man dann das „Interne Kontrollsystem (IKS)“. Je besser es funktioniert, desto geringer ist die Fehlerwahrscheinlichkeit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Identifikation von Cyber-Risiken

    Helmut Brechtken, Chris Lichtenthäler, Dominique Hoffmann
    …verbreitet bekannten Phishing-Versu- che per E-Mail versprachen eine sehr hohe Erbschaft über unbe- kannte Verwandtschaft, meist aus Afrika. Ging man auf das… …Ausweg zu versperren. Wohl dem Unternehmen, das dann noch über aktuelle externe Backup-Medien wie Bänder (engl. „Tapes“) verfügt. Aktuell (Ransomware V3)… …Beispiele seien der Angriff auf das Atomprogramm des Iran im Jahr 2010 (mittels der APT „Stuxnet“), der Angriff auf den deut- schen Bundestag 2015, welcher… …nennen. Gegenstand der Sabotage ist die absichtliche, kurzfristige oder andauernde Störung des Geschäftsbetriebes. Die Cyber-Sabotage erweitert dabei das… …Cyber-Angriffs eingesetzt. Die- ser erfolgt dann über das Eindringen in ein Computernetzwerk („Einha- cken“) oder durch das Ausbringen vonMalware umdie gewünschten… …externe Experten für Cyber Incident Response und Digi- tale Forensik. (Praxisbeispiel: Im Jahr 2016 stiegen Cracker über einen längeren Zeitraum in das… …Netzwerk von ThyssenKrupp ein. Die Rückgewinnung der Kontrolle über das eigene weltweite Netzwerk beschäftigte sowohl interne als auch externe Experten über… …sich eine klar steigende Tendenz feststellen, die die subjektive Wahrnehmung be- stätigt. Durch das IT-Sicherheitsgesetz von 2015 und die damit ver-… …bundene Meldepflicht erlangt das BSI aber zunehmend an eine Da- tenbasis, die sich für Analysen auswerten lässt, auch wenn als Grundlage nur die ca. 2000… …Neuaufbau der IT-Infrastruktur notwendig macht (ein Projekt, das geplant Monate oder Jahre in Anspruch nehmenwürde). Ein durch Datendiebstahl, Industrie- oder…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …uns ebenfalls vor allem auf das deutsche Recht konzen- trieren. Es ist dabei bereits zuvor ausgeführt worden, dass nach dem Gesetz (etwa KontraG bzw… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …Fortbe- stand des Unternehmens ab, dass es auch zu den Pflichten eines gewissenhaften Geschäftsführers gehört (gehören muss), das Unternehmen vor… …betreibt riskiert mitunter gravierende Konsequenzen. Die Entlastung eines Vorstandes erklärte das LG München I beispielsweise für unwirksam, da dieser nicht… …Sorge für die ausreichende Dokumentation des Risikomanagementsystems getragen habe82. Seit dem 25. Juli 2015 ist jedoch das „Gesetz zur Erhöhung der… …für das Funktionieren des Gemeinwesens sein, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für… …erhebliche Störungen müssen gemeldet werden. Das BSI hat dabei im Rahmen des IT-Sicherheitsgesetzes eine erhebliche Stärkung erfahren, sowohl als Melde- und… …cherheit darüber, wie ein Compliance-Management-System (CMS) auszugestal- ten ist, das den im Gesetz vorgeschriebenen, jedoch unzureichend konkretisier- ten… …media/germany/60_systeme/compliance/compliance_standard_tr.pdf. staltung und Überwachung84. Das als „Standard für Compliance-Management- Systeme (CMS)“ überschriebene Regelwerk CMS 101:2011 des TÜV Rheinland… …beschreibt ebenfalls zunächst die wesentlichen Bestandteile, die Unternehmen für ein wirksames CMS benötigen. Daneben soll das Regelwerk zugleich Grund- lage…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    Der Geldwäschebeauftragte und die Zentrale Stelle

    Rüdiger Quedenfeld
    …gehandhabt. Man- gels klarer Definition bedient sich zum Beispiel das Bundeskriminalamt dem §74c Gerichtsverfassungsgesetz (GVG)2. In dieser Rechtsnorm ist die… …Wirtschaftskam- mer des Landgerichts zuständig ist, Wirtschaftskriminalität ist. Im „Bundeslage- bild Wirtschaftskriminalität 2018“ vom 22.10. 2019 bezeichnet das… …Vorhandensein des Unterneh- mens an sich, es ist wirtschaftlich tätig durch das Handeln vonMenschen/seiner Mitarbeiter und ist auf das Erbringen von Leistungen… …Kontrollen durchzuführen, außerdem war das auch eine Kosten- frage. Die in den Systemen hinterlegten Datenbanken zeigten zudem weltweit auffällig gewordene und… …persönlich kannten, verzichteten zum Teil auf das Führen derarti- ger Warndateien. Die Mittel und Methoden der Informationsgewinnung, der notwendigen internen… …Recherchen, und der Einleitung von Erstmaßnahmen waren schon immer bei der Geldwäschebekämpfung und bei der Bekämpfung vonWirtschaftskriminalität gleich. Das… …Wirtschaftskriminalität. Will man der Organisierten Kriminalität ernsthaft den Kampf ansagen, so muss man künftig das Primat auf die Verhin- derung und Bekämpfung der… …Wirtschaftskriminalität legen. Trennen lassen sich beide Themen aber keinesfalls. Das hat der Gesetzgeber erkannt. Mit der Implementierung und Umsetzung des §25h Abs. 9… …Der Geldwäschebeauftragte Wenn in diesemWerk vom Geldwäschebeauftragten die Rede ist, so implemen- tiert das stets auch die weibliche… …unmittelbar zu berich- ten. Zudem ist sicherzustellen, dass – soweit vorhanden – das entsprechende gesellschaftsrechtliche Kontrollgremium der Leitungsebene…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Corporate Governance

    …diesen Themenkom- plex einsteigen zu können, die Problematik zu erkennen und das Zusammen- spiel der Systeme und ihre Genese zu verstehen, soll zunächst… …ein Überblick über die Entwicklung der Corporate Governance in Deutschland sowie das Zusammenspiel mit internationalen Standards erläutert werden. 1.2… …Status der Corporate Governance in Deutschland Das Themengebiet der Corporate Governance lässt sich auf Deutsch am besten mit den Grundsätzen guter… …niedergeschrieben. Dazu entwarf eine vom Bundesministerium der Justiz eingesetzte Regierungs- kommission im Jahr 2002 ein Regelwerk, das wesentliche gesetzliche… …Governance als eigenständigem Terminus im engeren Sinne findet sich nicht. Allerdings enthält das Aktiengesetz eine Reihe von Aufgaben und Vorschriften, die in… …ihrer Ge- samtheit das rechtliche Rahmenwerk als Ergänzung zu den Empfehlungen des Kodex bilden, und so die Erwartungen und Verpflichtungen zur… …Unternehmenszusammenbrüchen, Wirtschaftskrisen oder ähnlichen Geschehnissen ergeben haben. Eine wesentliche Initiative zur Verankerung von Überwachungssystem war das Gesetz… …möglichen Form oder Eignung 15 Status der Corporate Governance in Deutschland nicht konkretisiert. Das Institut der Wirtschaftsprüfer (IDW) in… …und Vorgaben aus Sicht der relevanten Berufsstände eine „good practice“ herauskris- tallisiert, die in ihrer Gesamtheit das Rahmenwerk guter… …das interne Kontrollsystem die Notwendigkeit der Spezifikation der Aufgaben des Aufsichtsrats und seiner Ausschüsse angetrieben hatten. Darüber hinaus…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorstand der AG

    Bestellung und Anstellung

    Dr. Jürgen van Kann
    …nicht involviert. Das zuständige Gericht verweigert die Ein- tragung unter Hinweis auf §107 Abs.3 S.3 AktG. Zu Recht? Lösung: Die Kompetenz zur Bestellung… …von Vorstandsmitgliedern ist zwingend dem ge- samten Aufsichtsrat zugewiesen. Das Gericht hat die Eintragung zu Recht verwei- gert. Es muss ein… …Beschluss fasst, der gewählte Kandidat aber das Mandant nicht annimmt. 19van Kann B.Bestellung 8 9 Soweit sich eine Aktiengesellschaft dem Deutschen… …Urteils entbehrlich,14 wird aber oftmals gleichwohl vorsorglich ausgesprochen. 4. Bestellung durch das Gericht Die Bestellung durch den Aufsichtsrat ist… …die Regel, eine Ersatzbestellung durch das Gericht eher die Ausnahme. Nur in dringenden Fällen können Vorstands- mitglieder auf Antrag gerichtlich… …bestellt werden (§85 AktG). a) Ablauf des Verfahrens Das Gericht wird nur auf Antrag eines Beteiligten – typischerweise also Aktio- näre, Gläubiger oder… …Arbeitnehmer – tätig.15 Zuständig ist das Amtsgericht des Gesellschaftssitzes. Kernvoraussetzung ist das tatsächliche Fehlen eines Vor- standsmitglieds, sei es… …(§85 Abs. 2 AktG). Durch die Ersatzbestellung durch das Gericht begibt sich die Gesellschaft nur scheinbar der Möglichkeit, einen Vorstand ihrer Wahl zu… …ein, kann die Tätigkeit als Aufsichtsratsmitglied allerdings nicht gleichzeitig ausgeübt werden. Das Aufsichtsratsmandat wird in diesem Fall ru- hend… …gestellt. Eine Bestellung durch das Gericht kommt nicht in Betracht, wenn sich die Gesellschaft noch im Gründungsstadium befindet, d.h. vor Eintragung in…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück