COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (279)
  • eJournal-Artikel (80)
  • News (4)
Alle Filter entfernen

Am häufigsten gesucht

Rechnungslegung Corporate Institut PS 980 Kreditinstituten Prüfung Controlling Bedeutung Risikomanagement interne Revision Berichterstattung Unternehmen deutsches Arbeitskreis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

363 Treffer, Seite 7 von 37, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Methoden der Korruptionsbekämpfung

    Pre-Employment Screening & Integrity Assessment

    Vorgelagerte Fraud-Pr
    Dr. Hans-Christoph Schimmelpfennig
    …im eigenen oder einem fremden Unternehmen auffällig geworden sind. Würde ein Screening das offen legen können, würde man also Wirtschaftskriminalität… …, findet man jedoch keine weiteren Anhaltspunkte. § 91 Abs. 2 AktG, nach dem der Vorstand „geeignete Maßnahmen“ zu treffen hat, insbesondere ein… …sicherlich nicht ausreichen, die üblichen Floskeln aus den Zeugnissen zu zitieren. Nur: Wie soll man an die Informationen herankommen? Welche Grenzen gelten… …. Die Fragen müssen an der konkret zu verrichtende Tätigkeit ori- entiert sein16. Man kann zwischen generell zulässigen, begrenzt zulässigen und… …Bewerber sel- ber hat hierüber keine Kontrolle25. Also: „man kann es ja mal versuchen, Fragen kostet nichts“? Hier besteht de facto und de jure eine Grauzone… …Frage!) trägt der Arbeitnehmer, wie eben ausgeführt. Berücksichtigt man die Erkennbarkeit von Fehlern und die selbst im Falle einer Anfechtung in der Regel… …neuen Tatsachen oder Beweismitteln36. Freilich stellt sich dann die Frage, wie lange man den Mitarbeiter trotz Verdacht noch weiterbeschäftigen möchte… …vertreten haben. Dass die eben angesprochenen komplexen Abläufe und Entscheidungen „gefahrgeneigte Arbeit“ sind, wie man früher sagte, lässt sich sehr gut… …ist unter Umständen doch wichtiger als man gemeinhin glaubt, und die (vermeintlich) „erlaubte schriftliche Lüge“ kann für den Arbeitgeber teuer werden… …sollte man auch hier besondere Prädikate wie „er/sie war stets ehrlich“ vermeiden. Dass Haftung erst recht droht, wenn ein „auffällig gewordener“…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Rechtliche Grundlagen des Risikomanagements

    Risikomanagement in der Energiewirtschaft: Eine Risikoanalyse der elektrizitätswirtschaftlichen Wertschöpfungskette

    Dr. Jörg Borchert
    …3. Analyse der energiewirtschaftlichen Wertschöpfungskette Borchert 237 Dieses globale Risikoziel kann man auch als globales Risikolimit… …der eben qualitativ beschriebenen Vorgehensweise basiert. Ver- gleicht man nun dieses Risikomaß mit dem vorgegebenen Limit, lassen sich Hand-… …sowie die Erzeugung von Strom und ggfs. den Kuppelprodukten Wärme auf verschiedenen Temperatur- bzw. Druckniveaus. Hierzu kann man die folgende globale… …Teil erheblich be- einflussende Faktoren auf der Absatzseite. Betrachtet man z. B. nicht nur Großkraft- werke, die ihre Leistung auf Höchstspannungsebene… …an diesen Märkten teil. Entsprechend lassen sich auch verschiedene Marktakteure klassifizie- ren. Zunächst kann man Händler von reinen Vermittlern… …absichern wollen. Die Absicherung durch den Auf- bau von entsprechenden Gegenpositionen bezeichnet man als Hedging. 3. Analyse der energiewirtschaftlichen… …vornehmen und weitgehend unab- hängig von den Großhändlern handeln, die wiederum eher spekulative Handelsbü- cher führen. Diese Organisation findet man aber… …eher bei größeren Unternehmen, während kleinere alle Großhandelsmarktaktivitäten in einer Organisationseinheit konzentrieren. Skizziert man die Prozesse… …stetig,mindestens einmal handelstäglich, die Nettoposition ermittelt. Hierzu saldiert man in stündlicher Auflö- sung alle Positionen, d. h. alle Beschaffungs- sowie… …Nettoposition zu einem einzelnen Zeitpunkt dargestellt. Aus allen Verträgen lassen sich (erwartete) Leistungszeitreihen ableiten. Also kann man die oben für einen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …Erwartungen an die Informationssicherheit artikulieren kann, wird man MSS-Projekte erfolgreich einführen können. Abbildung 2: PDCA-Modell des ISMS-Prozesses… …Organisation, Technik - intern, extern ... Was sind die Auswirkungen? - Bedrohungen, - Risiken - Verluste, Schaden.. Was kann man tun? - Verhindern -… …Erkennen, ... Wo kann man etwas tun? - Arbeitsplatz, System - Netz, Organisation ... Wie kann man etwas tun? - VPN Lösungen - Verschlüsselung - Smart… …. Als indirekt bezeichnet man die Verwendung von Stellvertreterprogrammen wie Viren, Würmern, Trojanern, Agenten, usw., die Schadfunktionen ausführen… …eine große Zahl von Viren ins Netz. Studiert man deren Verhalten, kann ein vollständiger und umfassender Überblick über das Bedrohungspotenzial gewonnen… …werden. 4.2.1 Sicherheitsradar Unter dem Begriff Sicherheitsradar versteht man die laufende Überwachung verschiedener (externer) Informationsquellen… …, weil der Maßnahmenplan durch das Bekanntwerden neuer Schwachstellen permanent aktualisiert werden muss. Hat man diesen Maßnahmenplan zur Hand, kann man… …, den man als den klassischen Managed Security Service bezeichnen kann. Die Fernwartung und Überwachung sowie die Konfiguration von Firewallsystemen wurde… …, wodurch der Analyse des erlaubten Verkehrs auf Applikationsebene eine größere Bedeutung zukommt. – Die Verwendung von Dial-Up Verbindungen entfällt (man… …Kos- ten erkauft man sich mit einem Verlust der Kontrolle über die angeschlossenen Endgeräte sowie einem größeren Maß an Erwartungen an die Benutzer, die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2009

    Leistungsmessung und betriebswirtschaftliche Steuerung der Internen Revision

    Dr. Andreas Langer, Andreas Herzig, Prof. Dr. Burkhard Pedell
    …Unterstützung der Kontrollorgane in ihren mannigfaltigen Aufgaben. Betrachtet man die Interne Revision als internen Dienstleister unter Marketinggesichtspunkten… …man mit der Produkt-Markt-Matrix nach Ansoff, so sind auch für die Interne Revision die strategische Option der Marktentwicklung und die der… …Qualitätssicherungsprogramm und nur 34 % mit der Durchführung eines Quality Assessments innerhalb der eigenen Revision. Sieht man sich die Ergebnisse der Befragung im Detail an… …, so sieht das obere Management in 14,4 % der befragten Unternehmen bzw. in jedem fünften Unternehmen (rechnet man die Antwortmöglichkeit „andere Gründe“… …bei der Leistungsmessung in der Internen Revision zum Einsatz kommen sollen, ist bislang nur unzureichend diskutiert. Zieht man zum Thema… …konkrete Messgrößen aufgelistet, wie Abb. 3 zeigt (vgl. Frigo [2002], S. 36 ff. und Ziegenfuss [2000], S. 40). Betrachtet man die genannten Messgrößen näher… …Bereichsführung vor erhebliche Herausforderungen. Eine übergreifend nutzbare Definition von geeigneten Messgrößen oder gar ein vorgefertigtes Messgrößenset wird man… …mögliches Beispiel dar). Zieht man nun die im Rahmen des Brainstormings gesammelten Messgrößen heran und bewertet diese mit den oben aufgeführten vier… …Kriterien (z. B. im Rahmen einer systematischen Delphi-Analyse (hierzu vgl. Volkmann [2007])), dann kommt man im Ergebnis zu einer Gesamtgewichtung je…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2009

    Ausübung des Geschäftsleiterermessens bei riskanten Entscheidungen

    Die Business Judgment Rule als Beitrag zu guter Corporate Governance
    Prof. Dr. Matthias Graumann, Prof. Dr. Jens Grundei, Prof. Dr. Holger Linderhaus
    …Nachhinein als erfolgreich herausgestellt hätten8 . Beispiel: Man denke in diesem Zusammenhang einmal an die Puma AG. Das Unternehmen befand sich Anfang der… …wissen, dass für Aspekt (a) eine bewährte Technik aus der Entscheidungslehre zur Verfügung steht 32 : Im ersten Schritt macht man sich klar, dass jedes… …. Dann wählt man entsprechende Eigenschaften aus und ordnet ihnen Ausprägungen zu. Dieser Vorgang sollte sehr bewusst erfolgen, weil damit bereits eine… …potenziellen Handlungsmöglichkeiten wird offensichtlich schnell sehr groß. Im Beispiel etwa wird man unter dem Gesichtspunkt der Informationskosten von der… …einen zentralen Aspekt. Dies wird deutlich, wenn man sich vergegenwärtigt, dass eine Prognose zweierlei voraussetzt: (a) die Annahme einer… …überdies um das Erkennen und Beurteilen des Nutzens, auf den man verzichten muss, wenn man sich für eine Handlungsalternative entscheidet („Trade off“)… …Relevanzen der unterschiedlichen Entscheidungsziele durch einfache Zahlenverhältnisse auszudrücken 41 . Multipliziert man dann den für jede… …Handlungsmöglichkeit für ein bestimmtes Ziel erwarteten Nutzen mit der ermittelten Zielrelevanz und summiert diese Werte über alle Ziele auf, kann man durch einen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des kommunalen Jahresabschlusses

    Prüfung der 1. Eröffnungsbilanz

    Helmut Fiebig
    …Grundlagen bereits heute die kaufmännische Rechnungslegung praktizieren. Hierbei hat man nicht verkannt, dass privatwirtschaftliche und kommunale… …Finanzplan trotz des rechtlichen Gebots der Ausgeglichenheit un- ausgeglichen, hat dies keine rechtlichen Konsequenzen. Allerdings muss man da- von ausgehen… …, dass zahlungsunwirksame Geschäftsvorfälle grundsätzlich nicht abgebildet werden. Man spricht in diesem Zusammenhang auch vom so genannten… …tigkeit (im Handelsrecht ist dies das Ergebnis der gewöhnlichen Geschäftstätig- keit). Addiert man hierzu das Finanzergebnis, welches sich im Wesentlichen… …aus Zinserträgen und -aufwendungen zusammensetzt, so erhält man das ordentliche Jahresergebnis. Sofern keine außerordentlichen Erträge bzw… …diese Wertberichtigungen sind zu überprüfen und die Richtigkeit der in der Schlussbilanz ausgewiesenen Werte zu bescheinigen. Auch hier könnte man sich… …Eröffnungsbilanz ge- macht werden können. Zu Nr. 1: Redet man von Bilanzpolitik, geht man in erster Linie davon aus, dass bestimmte Bilanzierungswahlrechte genutzt… …sog. innewohnenden Risiko 2. dem Kontrollrisiko und 3. dem Entdeckungsrisiko zu unterscheiden. Bei dem innewohnenden Risiko geht man davon aus… …Mitarbeiter pp. Da interne Kontrollen das Risiko für einen wesentlichen Fehler vermindern aber nicht gänzlich ausschließen können, spricht man in diesem… …gelöscht werden können. Zur Zeit der handschriftlichen Eintragungen auf Papier sprach man in diesem Zusammenhang von „Bleistifteintragungen“, die die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    Neue Regeln braucht die Finanzbranche?

    Prof. Dr. Henning Herzog
    …Handwerk als eine Arbeitshaltung. Handwerk meint, die Sache um ihrer selbst willen gut machen zu wollen, nicht weil man dadurch das Ziel verfolgt, viel Geld…
  • eBook-Kapitel aus dem Buch Interne Revision aktuell

    Business Continuity Management – Umsetzung in die Praxis

    Stefan Sohn
    …benötigten Personen erfasst. Letzteres ist wichtig für die Beset- zung der Notarbeitsplätze, die man wiederum nach drei Verfahren ausprä- gen kann. Entweder… …stattet man ein leeres Bürogebäude mit entsprechendem DIIR_Forum_7.indd 152 22.07.2008 10:41:44 Uhr 153 Business Continuity Management Equipment… …DIIR_Forum_7.indd 153 22.07.2008 10:41:44 Uhr 154 Revisionsmanagement Von einem Notfall spricht man nur dann, wenn  die zu erwartende Ausfallzeit die… …Verbesserung der Dokumente. Ein funktionierendes Change Management muss von Anbeginn installiert werden. Wird dies versäumt, muss man in Abhängigkeit von der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2009

    Risiken im SAP Berechtigungssystem erkennen und beseitigen

    Dr. Alexander Stendal
    …zu rechnen. 2. Ergebniszusammenstellung von Berechtigungsaudits Beginnt man mit dem bereits erwähnten organisatorischen Aspekt, so wird offenbar, dass… …Namenskonventionen nebeneinander zu existieren scheinen, wobei die Namensgebung nicht immer mit dem Inhalt übereinstimmt. Es kann gut sein, dass man mit einer…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2009

    GRC-Report: Private Nutzung von E-Mail: Herausforderung für die IT-Compliance

    Sven Sauer
    …zuzumuten ist. Für die meisten Unternehmen gilt auf jeden Fall: Durch eine klare Regelung für die Nutzung der betrieblichen E-Mail-Konten erspart man sich… …aufbewahren und später im Fall der Fälle einsehen zu können. Dann kann man bedenkenlos technische Lösungen einsetzen, um automatisch alle relevanten E-Mails zu…
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück