COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (95)
  • Titel (2)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (18)
  • IT-Compliance (13)
  • Vorstand der AG (13)
  • Risikoquantifizierung (12)
  • Risikomanagement in Kommunen (9)
  • Integration der Corporate-Governance-Systeme (8)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (7)
  • Der Fall Wirecard (6)
  • Cyber Security in der Risikoberichterstattung (5)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)
  • Handbuch Bek (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Revision Deutschland Arbeitskreis Unternehmen Ifrs Risikomanagements Instituts Anforderungen internen Berichterstattung interne Prüfung Bedeutung Banken Controlling
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

95 Treffer, Seite 8 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Schlussbetrachtung

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …die Wirecard AG zu prüfen […] Das gleiche gelte für die §44-Sonderprüfung wegen Geldwäschebekämpfung, die im Juli 2019 stattfand und die nur drei Tage… …, was aus dem Sonderprüfungsbe- richt für die Tätigkeit der langjährigen Abschlussprüfer von Wirecard folgt, nämlich der Prüfungsgesellschaft Ernst &… …Interessenkonflikte von vorne herein nicht ausschließen kann. Auch vom Alter her ist die Struktur des Gremiums für deutsche Verhältnisse eher ungewöhnlich: Neben den… …Bundestags am 19.11.2020 verweigerte Braun jedoch die Aussage.242 Vorstand Jan Marsalek, der für das Tagesgeschäft zuständig war, ist dagegen nach seiner… …BaFin, EY, den Aufsichtsrat von Wirecard und den Vorstand wurde geprüft. Im Mittelpunkt steht für das Bankenkonsortium die Verletzung der… …für einen Bruchteil der Summe erworben hatten.253 KPMG stellte im Sonderbericht zwar fest, dass eine anschließende EY-Untersuchung der vorangegangenen… …Klaus-Peter Naumann sind erste Ansatzpunkte für Verbesserungsansätze bereits vorhan- den: „Aus heutiger Sicht sehen wir Anpassungsbedarf bei Unternehmen des… …Hinweisen zur Bilanzfälschung, Geldwäsche oder etwaiger rechtswidriger Aktivitäten.  Untersuchung, ob die Wirtschaftsprüfer bei Prüfungen für Wirecard… …Schlussfolgerungen für eine eventuelle Überarbeitung von Kontrollstruktu- ren. Der Untersuchungsausschuss soll ferner Empfehlungen abgeben und Schluss- folgerungen… …Referentenentwurf für ein Gesetz zur Stärkung der Finanzmarktintegri- tät veröffentlicht.260 Es folgte der Regierungsentwurf, der am 16.12.2020 veröffentlicht wurde…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …vorliegenden Buches. Das von uns eingeführte GRC-Wirkungsmodell – eine Anwendung des Sicherheits- modell auf alle GRC-Abteilungen – ist die Basis für ein… …Entwicklung eines Sicherheits- systems für Piloten. Sein Spruch ging nach einer Pressekonferenz und Verwer- tung dieser Aussage in einerWerbung der… …schen Systemen führte dann auch in der Informationstechnologie zu Forderun- 40 2 Wirkungsmodell der IT-Sicherheit 42 Vgl. „The Need for Security“ in… …Anfängen von IT- Compliance. Wie für die Luftfahrtindustrie war die Rüstung für die IT ein wesentlicher Trei- ber der Entwicklung. ENIACwar eine… …Bedrohungen wie Malsoftware (u. a. Viren) ent- standen. Informationssicherheit ist daher heute ein allgemeines Bedürfnis für jeden Computernutzer geworden42. –… …Anforderungen an die IT (auch wenn diese Forderungen damals selbstverständlich noch nicht als IT-Compliance betitelt wurden) für militärische bzw. staatliche… …National Security Agency (NSA) für das US-Verteidigungsministerium (United States Government Department of De- fense). Die TCSEC (Trusted Computer System… …durch die internationale Norm ISO/IEC 15408, die Common Criteria for Information Technology Security Evalua- tion (kurz Common Criteria oder CC) abgelöst… …werdenmussten. Wichtig für die Fortentwicklung der IT-Sicherheit als Fachdisziplin war der von Juni 1974 bis Februar 2008 gültige US-Standard „Richtlinien für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, aber kritisch für das Verständnis der Auswirkungen, welche die Regulierungslawine auf den Ge- schäftserfolg hat.“ Deloitte, „In control?“47 In diesem… …lawinenartig, wie das Eingangszitat nahelegt? Wir stellen in diesem Kapitel die Treiber dieser Entwicklung vor, mit dem Ziel, ein besseres Verständnis für die… …fungszeit kann der Prüfer naturgemäß nur einen bestimmten Anteil der Ge- schäftsvorfälle prüfen. Eine Lösung für dieses Problem bietet ein statistischer… …Wahrscheinlichkeit für Fehlbuchungen und auch für Betrug. Dieses Systemwurde ausgebaut, indemman vor- und nachgelagerte Kontrollen sowie aufdeckende und präventive… …den statistischen Verfahren der Belegprüfung: Diejenige Kontrolle, die man nicht prüft, könnte gerade die entscheidende Kontrolle für das Versagen des… …IT veröffentlichen. Es entstand eine Situation der Unübersichtlichkeit, die letztlich auch den Anlass für diese Publikation gab, mit dem Ansinnen, die… …. (Sicherheitsziel Verfügbar- keit) Finanzmarkt und Rechnungslegung Für die gestiegene Frequenz und Schadensauswirkung wird man sicherlich auch der… …Durchsetzung als Gesamtkonzept für das regelkonforme Wohlverhalten der Unternehmen nicht nur im buchhalterischen (bilanzpoliti- schen) Bereich wird aus der… …davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des… …in Deutschland durch das BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informa- tionstechnik – kurz BSIG). Das Bundesministerium des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Rechtlicher Rahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …des Bundesamts für Sicherheit in der Informationstechnik und der internationale Sicherheitsstandard ISO/IEC 2700X der International Organi- zation for… …wesentlichen Aspekt von IT-Compliance Welp in: Taeger, Jürgen/Rath, Michael, „IT-Compliance als Risikomanagementinstrument“. 80 Diese im Aktienrecht für… …Vorstände festgelegten Pflichten gelten kraft entsprechen- der Regelungen in den einschlägigen Gesetzen (etwa §43 GmbHG, 347 HGB) auch für den Geschäftsführer… …Gesetzen für eine transparente Organisation und ein angemesse- nes Risikomanagementsystem zu sorgen. Angesichts der erheblichen Bedeu- tung der IT für ein… …weis auf bestimmte Anforderungen an die IT. Vielmehr leitet man allein aus der Bedeutung der Informationstechnologie für das Funktionieren und den… …. 2 AktG. Ein weiteres Beispiel für die bislang fehlende „Ausdrücklichkeit“ von recht- lichen „Befehlen“ zur Einhaltung von IT-Compliance ist etwa die… …betreibt riskiert mitunter gravierende Konsequenzen. Die Entlastung eines Vorstandes erklärte das LG München I beispielsweise für unwirksam, da dieser nicht… …Sorge für die ausreichende Dokumentation des Risikomanagementsystems getragen habe82. Seit dem 25. Juli 2015 ist jedoch das „Gesetz zur Erhöhung der… …für das Funktionieren des Gemeinwesens sein, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für… …Bußgeldstelle als auch als Beraterin und Ansprechpartnerin für Fragen der IT-Sicherheit83. Unterbliebene oder mangelhaft ausgeführte Compliance-Maßnahmen können…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …tes_K%C3%B6nigreich). 5 IT-Compliance unter Einsatz der ISO 27000- Normenfamilie „ISO/IEC 27001 wird zu einem allgemeinen Standard für Compliance. Zwei Fünftel der… …großen Unternehmen wurden von ihren Kunden gebeten, den ISO- Bestimmungen zu entsprechen. ISO/IEC 27001 wird zunehmend zur Verkehrs- sprache für… …umfassendes, integratives Rahmenwerk für eine effektive Governance und ein effektives Management der Unternehmens-IT dar. Da ISO/IEC 27001 als Standard mit… …nahezu allen anderen wichtigen IT-Standards bzw. regulatorischen Anforderungen verbunden (gemappt) werden kann ist er für die praktische IT-Compliance von… …27001 handelt es sich um eine der international führenden Normen für Informationssicherheits-Managementsysteme (ISMS). Sie bietet Organisa- tionen aller… …Art und Größe klare Leitlinien für die Planung, Umsetzung, Überwa- chung und Verbesserung ihrer Informationssicherheit. Im Jahre 2018 gab es weltweit… …schließlich 2007 auf115. Für die Entwicklung der Informationssicherheit und IT-Compliance war diese Behörde sehr wichtig, denn 1987 wurde das Commer- cial… …good security practice“ bei der Umsetzung von Informationssicherheit zu unterstüt- zen und zum anderen ein Evaluierungs- und Zertifizierungsschema für… …Management Systems – Specification with gui- dance for use“, veröffentlicht. Diese Standards fanden internationales Interesse und Teil 1 wurde im Dezember 2000… …als internationaler Standard ISO 17799 veröffentlicht118. Die Grundlagen für die erfolgreiche ISO-Familie 27000 sowohl für den Standard, die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …steigenden Kosten und einer geringeren Servicequalität führen. Ergänzend wurden von einer Ver- treterin der BAFin in diesem Zusammenhang Risiken für die… …systematisch und schnell umsetzen können. FinTechs stellen für die digitale Transformation von Banken wichtige Part- ner dar, die mit konkreten Produkten und… …Lösungen den Transformationsprozess beschleunigen können.“371 Die gleichen Anforderungen und Bedenken, wie sie für die Finanzindustrie genannt werden, gibt… …gibt vier RRGe. Der RRGbestimmt die Stufe der Anforderungen, die erfüllt werden müssen. Im Anforderungskatalog werden für jeden Anforde- rungstypen… …Outsourcing ist für uns auch ein Mittel, um uns eine geordnete Infrastruktur aufzuzwingen.“, in: o.V.: „Die große Outsourcing-Kontro- verse“… …Identifikation von Lücken ist wichtig, weil diese Lücken − oder der sich hier manifestierende mangelhafte Reifegrad der IT in Bezug auf die für das Geschäft… …Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig… …kritischer Infrastrukturen des Bundesministeriums des Innern (BMI), welches Empfehlungen für Unternehmen enthält, wird das Out- sourcing als Risikofaktor… …Dienstleistern zu reduzieren und gleichzeitig möglichst spezialisierte Dienstleistungen für die jeweiligen Teilbereiche zu beziehen (z.B. Infrastruktur… …, Applikationen oder BPO). Dieser Trend bringt aber gleichzeitig neue Herausfor- derungen für Unternehmen mit sich, da Erfahrungen mit neuen Aufgaben wie etwa dem…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Schlussbetrachtung und Ausblick

    Dr. Michael Rath, Rainer Sponholz
    …IT-Compliance in der praktischen Umsetzung für die Unternehmen schwierig machen. Dies sind imWesentlichen die folgenden: – Non-Compliance aufgrund… …Seiten haben Recht – aber es kommt auf die Abwägung an, wie der Minister treffend sagt. Wir hoffen, mit diesem Buch einen Beitrag für ein vernünftiges und… …. Darüber hinaus sollte der Einsatz speziel- ler GRC-Software mit entsprechenden Möglichkeiten zur Berichterstattung erwogenwerden. – Für das Management von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Quantifizierung von Risiken mittels Wahrscheinlichkeitsverteilungen

    Oliver Disch, Marco Wolfrum
    …A Framework for Risk Management, Pearson 2007 . Gleißner, W./Grundmann, T. (Gleißner/Grundmann 2008): Risiko-Benchmark- Werte für das… …teilungsfunktion für die Ausprägungen beim Würfeln ist damit x 1 2 3 4 5 6 F(x) 1 6 1 3 1 2 2 3 5 6 1 Tabelle 2: Verteilungsfunktion fairer Würfel… …symmetrisch . Die Wahrscheinlich- keit für starke Abweichungen vom Mittelwert ist extrem gering . Natürliche Phäno- mene, z . B . Größe von Menschen, Ge-… …unternehmerischen Praxis kann man sich aber normalerweise auf einige we- nige davon beschränken . Diese werden im Folgenden kurz dargestellt . Für Details zu den… …von =1 5 Jahrenp im Schnitt einmal eintritt . Die Bernoulli-Verteilung ist geeignet für Risiken, bei denen vereinfachend davon aus- gegangen… …des Ereignis- charakters bietet sich die Bernoulli-Verteilung auch als Grundlage für kombinierte Verteilungen an . Dabei werden zwei verschiedene Typen… …λ vollständig beschrie- ben wird . λ repräsentiert dabei sowohl den Erwartungswert als auch die Varianz . Die Poisson-Verteilung kann für die… …Häufigkeiten für das Eintreten eines Ereignisses während einer bestimmten Zeitspanne bekannt sind . Unbekannt ist dann, wie häufig pro Zeit- einheit ein… …Parameter – Erwartungswert µ , der anzeigt, was „im Mittel“ passiert, und – Standardabweichung (σ) als Maß für die Streuung um den Erwartungswert . Die… …ein Umsatzverlust von 20 % gegenüber Plan genauso wahrscheinlich wie ein um 20 % höherer Umsatz als geplant . Ist die Annahme der Symmetrie für den…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Risikomaße: Kennzahlen zum Vergleich und zur Priorisierung von Risiken

    Oliver Disch, Marco Wolfrum
    …Risikomaße in der Risikopolitik festzulegen . Als Instrument für die Entscheidungsunterstützung haben Risikomaße laut Laas 2004 unter anderem folgende… …Nebenbedingungen für Investitionsentschei- dungen formuliert werden, die ergänzend zum Kapitalwert als Zielgröße bei der 51 3. Risikomaße: Kennzahlen zum… …inhaltlich allerdings eher als problematisch anzusehen ist . In Ab- schnitt 3 .3 werden daraufhin für die unternehmerische Praxis relevante Risikomaße… …Priorität einräumen als X2 und X1 . Für eine Priorisierung von Einzelrisiken und damit als Ri- sikomaß ist der Erwartungswert daher im Allgemeinen ungeeignet… ….21 Schon für ein einzelnes Risiko drückt der Erwartungswert den Risikogehalt also un- zureichend aus . Dies gilt umso mehr, wenn damit das… …Gesamtrisiko eines Unterneh- mens (oder Projekts) beziffert werden soll . Die Summe der Schadenerwartungswer- te als Maß für den Gesamtrisikoumfang bezeichnet… …y2=700, so wei- sen beide die gleiche Standardabweichung i . H . v . ( ) ( )σ σ= = 100X Y auf . Für X beträgt der Erwartungswert ( ) % %E X = × + × =50… …explizit die Konsequenzen einer be- sonders ungünstigen Entwicklung für das Unternehmen23 und ist definiert als Scha- 23 Lageabhängige Risikomaße sind von… …kleinste Ausprägung ist, bei der die kumulierte Wahrscheinlichkeit (P(X ≤ x)) größer oder gleich 95 % ist, analog gilt dies auch für ( )%Q Y95 . Werden… …Wahrscheinlichkeit, dass die zugehörige Zufallsvariable X einen Wert kleiner oder gleich x annimmt ( ( ) ( )XF x P X x= £ ) . 26 inf ist die Abkürzung für Infimum…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Validierung der stochastischen Risikomodellierung

    Gabriele Wieczorek
    …Folgenden werden zunächst die Komponenten eines stochastischen Risikomo- dells und ihre Bedeutung für die Modellierung erläutert sowie entsprechende Vali-… …der Modellkomponenten auf die Aussagekraft des Modellergebnisses untersuchen werden. Im Folgenden werden die Modellkomponenten und ihre Bedeutung für… …konkretisiert. 6.2.1. Annahmen in der Risikomodellierung Die Formalisierung des Risikomodells ist oft umfangreich und vielschichtig. Für die modellhafte… …Datenaufbereitung und -analyse . Beispiele für Annahmen – Im Rahmen der Analyse eines Absatzmarktrisikos, welches im Wesentlichen vom Absatzmengen- und… …Absatzpreisrisiko abhängt, werden Annahmen über die zu- künftige Absatzentwicklung anhand drei plausibler Szenarien für einen Zeitraum von einem Jahr formuliert… …Verteilungsmodells für das Absatzpreisrisiko, die Berück- sichtigung der multiplikativen Verflechtung von Absatzpreis- und Absatzmengen- risiko sowie die Durchführung… …an die gesamtwirt- schaftlichen, branchenspezifischen oder politischen Rahmenbedingungen zu for- mulieren, wie Annahmen über die Entwicklung des… …Zusammenhänge zwischen Annahmen auf ihre inhaltliche Konsistenz untersucht werden . Da z . B . Rohstoffpreise für Aluminium, Kupfer und Eisenerz in US-Dollar… …Entwicklung eines Marktpreises reprä- sentativ für die zukünftige Entwicklung ist: Die täglichen Rohstoffpreise für das zurückliegende Jahr werden… …Einschränkun- gen eines Risikomodells im entsprechenden Anwendungskontext zu identifizieren . Beispiele für implizite Annahmen – Liegt einem operationellen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück