COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (131)
  • Autoren (6)

… nach Dokumenten-Typ

  • eJournal-Artikel (306)
  • News (106)
  • eBook-Kapitel (103)
  • eBooks (12)
Alle Filter entfernen

Am häufigsten gesucht

internen Rechnungslegung Revision PS 980 Praxis deutschen Corporate interne Bedeutung Institut Fraud Anforderungen Risikomanagement Instituts Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

527 Treffer, Seite 3 von 53, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2022

    Beginnt die Löschung der Dokumentation von Whistleblower-Hinweisen am 17. Dezember 2023?

    Dokumentation und Datenschutz bei Hinweisgebersystemen
    Dr. Christian Schefold
    …Whistleblower-Hinweisen am 17. Dezember 2023? Dokumentation und Datenschutz bei Hinweisgebersystemen Dr. Christian Schefold* Dr. Christian Schefold Auch wenn das… …Hinweisgeberschutzgesetz noch immer nur als Entwurf vorliegt und die erste Lesung im Bundestag erst am 29. September 2022 stattgefunden hat, haben viele Unternehmen schon… …ernsthafte Hinweise, um die sich bereits etablierte Meldekanäle, Meldestellen und weitere Fachbereiche der Unternehmen bereits gekümmert haben. Noch vor… …Präzisierung der Whistleblowing-Richtlinie vor und hat ganz genaue Vorstellungen: Die Dokumentation ist zwei Jahre nach Abschluss des Verfahrens zu löschen (§ 11… …Abs. 5 E-HinSchG). 2 Dokumentations- und Aufbewahrungspflicht Art. 18 der Whistleblowing-Richtline sieht eine umfangreiche Verpflichtung der Unternehmen… …dokumentieren. Die Meldungen sollen aber nicht länger aufbewahrt werden, als dies erforderlich und verhältnismäßig ist, um die von der Whistleblowing-Richtlinie… …globalen Wirtschaftskanzlei Dentons und Co-Head der deutschen Compliance-Praxis. Seit 2011 kommentiert er in der ZRFC die Entwicklung des IDW PS 980 und… …anderer Standards. Beginnt die Löschung der Dokumentation von Whistleblower-Hinweisen am 17. Dezember 2023? ZRFC 6/22 275 und genaue Niederschrift erfüllt… …. Möglich ist auch ein Gesprächs­protokoll, bei dem der Hinweisgeber Gelegenheit einer Überprüfung und gegebenenfalls Korrektur haben muss und es sogar durch… …können und weitere Maßnahmen (wie etwa Anzeigen gegenüber Ordnungs- und Ermittlungsbehörden) treffen zu können. § 11 Abs. 5 E-HinSchG widerspricht dieser…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Robustheit und Resilienz von Staaten und Unternehmen

    Prof. Dr. Werner Gleißner
    …249 Robustheit und Resilienz von Staaten und Unternehmen Prof.Dr.Werner Gleißner Kurzfassung – Die Zukunft lässt sich nicht sicher vorhersehen… …. Dadurch sind Risiken für Staaten, Unternehmen und alle Menschen unvermeidlich. Weil der Ein- tritt von Risiken auch zu schweren Krisen führen kann, kommt… …dem strategischen Umgangmit Unsicherheit sowie der Entwicklung von Fähig- keiten zur Risikofrüherkennung und zur adäquaten Berücksichtigung von Risiken… …Bewältigung derartiger Risiken, denen die Einwohner und die im Staat ansässigen Unternehmen ausgesetzt sind, zentrale Aufgabe eines Staates. Daraus ergibt sich… …Unsicherheit, die sich aus Chancen und Gefahren der zukünftigen Entwicklung ergibt. Hierfür bietet sich das Kon- zept des robusten Unternehmens als Leitlinie an… …. Januar 2021 in Kraft getretene Gesetz über den Stabili- sierungs- und Restrukturierungsrahmen für Unternehmen (StaRUG) ver- schärft. Dadurch sind die… …Geschäftsführer mittelständischer GmbHs nun auch gesetzlich zur Implementierung eines Krisen- und Risikofrüherken- nungssystems verpflichtet, welches mögliche… …bestandsgefährdende Ent- wicklungen erkennen kann. Autor Prof.Dr. Werner Gleißner ist Vorstand der FutureValue Group AG in Leinfel- den-Echterdingen und… …. 2 Siehe dazu z.B. Gleißner/Weissman, 2021 und die dort genannte weiterführende Literatur. 3 Siehe Gleißner, 2021a und ICV, 2021. 4… …Günther/Gleißner/Walkshäusl, 2020; Günther/Günther, 2017 und Gleiß- ner/Günther/Walkshäusl, 2022. 5 Brunnermeier, 2021, S. 28–29. 1. Einleitung: Resilienz und Robustheit als…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2022

    Datenanalysen im Three-Lines-Modell

    Herausforderungen, Durchführung und Vorteile mit Anwendungsbeispielen
    Marc Eulerich, Jan Grüne
    …Datenanalysen im Three-Lines-Modell BEST PRACTICE MARC EULERICH · JAN GRÜNE Datenanalysen im Three-Lines-Modell Herausforderungen, Durchführung und… …Vorteile mit Anwendungsbeispielen Die Nutzung von Datenanalysen und Technologie wird nicht nur in der Internen Revision bereits seit vielen Jahren intensiv… …diskutiert – und Best-Practice-Konzepte werden gesucht. Obwohl verschiedene Unternehmen Datenanalyseroutinen bereits seit vielen Jahren implementiert haben… …, sind andere Revisionsfunktionen und Unternehmen noch nicht so weit entwickelt. Vor diesem Hintergrund stellt der folgende Beitrag ein Grundkonzept zur… …Einbindung von Datenanalysen dar und gibt verschiedene Anwendungsbeispiele innerhalb des Drei-Linien-Modells. 1. Einleitung Der Einsatz innovativer… …Prüfungsinstrumente und -methoden hat in den letzten Jahren erheblich zugenommen [zum Beispiel Christ / Eulerich / Krane / Wood (2021)]. Die mit der Einführung moderner… …ERP-Systeme einhergehende, verbesserte Datenverfügbarkeit ermöglicht zahlreiche IT-gestützte Ansätze, die (Finanz-)Prüfungen unterstützen und helfen, Risiken zu… …erkennen [zum Beispiel Werner (2017); Werner/Gehrke (2015)]. Vor diesem Hintergrund bieten Data Analytics und Data Mining, gegebenenfalls in Kombination mit… …der Automatisierung einzelner Prozessschritte, ein enormes Potenzial zur Verbesserung der Effektivität und Effizienz von Assurance-Aktivitäten [zum… …, Risikomanagement (RMS), Compliance- Management-System (CMS) und Interner Revision entscheidend für eine moderne Unternehmensführung [Bierstaker et al. (2001)…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2022

    Bericht des Aufsichtsrats an die Hauptversammlung

    Empirische Analyse der Sitzungspräsenz und Ausschussarbeit
    Sean Needham, Björn Schildhauer, Prof. Dr. Stefan Müller
    …76 • ZCG 2/22 • Prüfung Bericht des Aufsichtsrats an die Hauptversammlung Empirische Analyse der Sitzungspräsenz und Ausschussarbeit Sean Needham /… …Björn Schildhauer / Prof. Dr. Stefan Müller* Vor dem Hintergrund spektakulärer Betrugsfälle und des Missmanagements seitens der Unternehmensleitung wird… …gegenüber der Hauptversammlung soll der Bericht des Aufsichtsrats gewährleisten. Ein zentrales Element ist hierbei die Darstellung der Sitzungspräsenz und… …Ausschussarbeit im Aufsichtsrat, die im vorliegenden Beitrag analysiert wird. Auf Grundlage einer Analyse der gesetzlichen Vorgaben und der Empfehlungen des… …Deutschen Corporate Governance Kodex (DCGK) wurden die Angaben zur Sitzungspräsenz und Ausschussarbeit im Bericht des Aufsichtsrats einer repräsentativen… …Vorschläge zur besseren Darstellung der Sitzungspräsenz und Ausschussarbeit formuliert. die Bedeutung des Aufsichtsratsberichts erkannt. Mit dem Ziel der… …Sitzungspräsenz und Ausschussbildung sowie Ausschussarbeit. Die Basis der Untersuchung bildet eine repräsentative Stichprobe von 45 Unternehmen aus DAX, MDAX und… …und Ausschusstätigkeit im Bericht des Aufsichtsrats formuliert. 2. Normative Grundlagen der ­Untersuchung 2.1 Berichtspflichten und Empfehlungen des… …Missmanagement oder Betrug seitens des Vorstands – wie etwa der Abgasskandal bei Volkswagen und der Bilanzbetrugsskandal der Wirecard AG – haben die Reputation des… …den Fokus von Anlegern und sonstigen Stakeholdergruppen. Eine besondere Bedeutung kommt dabei dem Aufsichtsratsbericht zu, den der Aufsichtsrat nach §…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Identitäts- und Rechtemanagement

    Axel Becker
    …75 6. Identitäts- und Rechtemanagement Das Identitäts- und Rechtemanagement hat alle Vorgaben der Informations- sicherheit und der MaRisk… …, insbesondere der internen Kontrollen (wie Identi- tätsprüfung), des Funktionsumfangs (Prinzip der minimalen Berechtigun- gen) und fachliche Vorgaben (wie die… …„Aufbau- und Ablauforganisation“, AT 7.2 „Technisch-organisatorische Ausstattung“ und BTO „Anforderungen an die Aufbau- und Ablauforganisation“ verteilt… …. Need-to-know- und Least-Privilege-Prinzip Nach AT 4.3.1 Tz. 2 MaRisk sind Berechtigungen und Kompetenzen nach dem Sparsamkeitsgrundsatz (Need-to-know und… …Least-Privilege-Prinzip) zu vergeben und bei Bedarf zeitnah anzupassen. Dies beinhaltet auch die regel- mäßige und anlassbezogene Überprüfung von IT-Berechtigungen, Zeich-… …nungsberechtigungen und sonstigen eingeräumten Kompetenzen innerhalb angemessener Fristen. Die Fristen orientieren sich dabei an der Bedeutung der Prozesse und, bei… …Zusammenfassung von Berechtigungen in einem Rollenmodell ist dabei möglich. Die Eignung der IT- Systeme und der zugehörigen Prozesse ist regelmäßig von den fachlich… …und technisch zuständigen Mitarbeitern zu überprüfen. Die eingerichteten Be- rechtigungen dürfen nicht im Widerspruch zur organisatorischen Zuordnung… …von Mitarbeitern stehen. Insbesondere bei Berechtigungsvergaben im Rah- 6.1 Ein Identitäts- und Rechtemanagement stellt sicher, dass den Benutzern… …eingeräumte Berechtigungen so ausgestaltet sind und genutzt werden, wie es den organisatorischen und fachlichen Vorgaben des Instituts entspricht. Das…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Unternehmensbewertung und Due Diligence

    Grundlagen – Methoden – Anwendungen
    978-3-503-20064-1
    Prof. Dr. Carl-Christian Freidank
    …und wirtschaftsinformatische Kompetenzen gefordert. Das Lehr- und Praxishandbuch von Carl-Christian Freidank präsentiert einen umfassenden integrierten… …Ansatz, der die beiden bewertungsspezifischen Kernkonzepte erstmals systematisch verknüpft. Perfekt für Studium, WP-Examen und Beruf, auf den Punkt und… …leicht verständlich: Zahlreiche erläuternde Materialien, Beispiele und Übersichten sowie 12 Fallstudien verdeutlichen jeweilige Potenziale, Synergien und… …ihren Transfer in die Unternehmens- und Prüfungspraxis.…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Prüfungsleitfaden BAIT

    Sicherer IT-Einsatz in Kredit- und Finanzdienstleistungsinstituten
    978-3-503-20927-9
    Dipl.-Bw. (FH) Axel Becker, DIIR - Deutsches Institut für Interne Revision e. V.
    …Cyberrisiken und weitere IT-Risiken stehen als Schwerpunktrisiken klar im Fokus der Prüfungstätigkeit der deutschen Bankenaufsicht. Die… …(BAIT), die neben den neuen MaRisk jetzt ebenfalls noch einmal völlig neu überarbeitet und inhaltlich ergänzt wurden. Was bei der Umsetzung der streng… …regulierten IT-Anforderungen zu beachten ist, zeigt Ihnen Axel Becker in seinem prägnanten Leitfaden. Pflichtlektüre für die Interne Revision und alle, an die… …sich die BAIT richten: Vorstände, IT-Organisation, Datenschutz, Informationssicherheit, externe Prüfung und Beratung.…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2022

    Die Bedeutung des IT-Notfallmanagements für die Interne Revision

    Anforderungen in Finanzinstituten nach BAIT und MaRisk
    Axel Becker
    …AXEL BECKER Die Bedeutung des IT-Notfallmanagements für die Interne Revision Anforderungen in Finanzinstituten nach BAIT und MaRisk Nach dem… …Lösegelderpressungen, Schweigegeld- und Schutz­gelderpressungen, Datendiebstahl und weitere Ereignisse, die in Summe nach der Erhebung von Bitkom zu einem… …durch Datendiebstahl, Industriespionage oder Sabotage vernichtet wurde, und zwar verteilt auf alle Branchen in Deutschland (inklusive der Finanzbranche)… …. 1. Einleitung In der deutschen Bankenaufsicht wurde durch die BaFin-Neuausrichtung die Risikoorientierung der Behörde neu aufgesetzt und das IT-Risiko… …BAIT-Novelle, mit der auch die Leitlinien der Europäischen Bankenaufsichtsbehörde EBA für das Management von IKT- und Sicherheitsrisiken (EBA/GL/2019/04) in die… …BAIT übernommen wurden. Das Kürzel IKT steht für Informations- und Kommunikationstechnologien. 3 Schäden durch IT-Krimi­nalität betrugen nach Bitkom in… …2021 insge­samt 223,5 Milliarden Euro. Für die Interne Revision in Banken und Finanzdienstleistungsinstituten bedeutet dies die Fokussierung ihrer… …risikoorientierten Prüfungstätigkeiten auf die faktisch bestehenden und die regulatorisch vorgegebenen Topthemen. Der folgende Beitrag geht auf das neu veröffentlichte… …: https://www.bitkom-research.de/de (Stand: 30.03.2022). 3 Vgl. BaFin – BAIT-Novelle vom 16. August 2021. Notfälle, gerade in zeitkritischen Aktivitäten und Prozessen, ist nach den… …neuen BAIT Vorsorge zu treffen (Notfallkonzept), 4 und die Erfordernisse des IT-Notfallmanagements sind zeitnah umzusetzen. Außerdem werden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2022

    Vorschläge zur Änderung des DCGK mit deutlicher Stärkung der Nachhaltigkeit

    Hintergründe, Darstellung und Würdigung der Änderungsvorschläge
    Prof. Dr. Inge Wulf
    …Recht • ZCG 2/22 • 67 Vorschläge zur Änderung des DCGK mit deutlicher Stärkung der Nachhaltigkeit Hintergründe, Darstellung und Würdigung der… …Finanzmarktintegritätsstärkungsgesetzes (FISG) und des Zweiten Führungspositionen-Gesetz (FüPoG II) notwendig. Zum anderen soll das Thema Nachhaltigkeit stärker in Empfehlungen vor allem… …für die Leitung und Überwachung börsennotierter Unternehmen Eingang erhalten. Der Beitrag skizziert die vorgeschlagenen Änderungen und nimmt eine… …kritische Würdigung vor. Die vorgeschlagenen Änderungen waren zum einen notwendig, um die Grundsätze und Empfehlungen des DCGK an die aktienrechtlichen neuen… …. Dies gilt auch für den am 28.2.2022 veröffentlichten finalen Bericht über die EU-Sozialtaxonomie, in dem umwelt- und sozialbezogene Governance-Aspekte… …thematisiert werden, 8 wie 1. Einleitung Der DCGK umfasst wesentliche gesetzliche Vorschriften wie auch entsprechende Empfehlungen und Anregungen zur Leitung und… …Überwachung deutscher börsennotierter Gesellschaften und wird von der Regierungskommission jährlich auf Änderungsbedarf geprüft. 1 Nachdem die aktuelle… …zwei Jahren, am 21.1.2022 einen Entwurf (DCGK-E) mit Vorschlägen zur Änderung des DCGK beschlossen 2 und entsprechende Begründungen gegeben. 3 Das… …Konsultationsverfahren zur Kodexreform 2022 wurde am 25.1.2022 eröffnet und lief bis zum 11.3.2022. marktintegrität 4 (FISG) anzupassen. Das FISG zielt auf die interne und… …vorgeschlagenen Änderungen des DCGK-E auf einer stärkeren Einbindung der ökologischen und sozialen Nachhaltigkeit in die Leitung und Überwachung von börsennotierten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2022

    Cyberkriminalität

    Update zu aktuellen Entwicklungen und Trends
    …ZRFC 2/22 84 Cyberkriminalität | Cybersicherheit | IT-Kriminalität Cyberkriminalität Update zu aktuellen Entwicklungen und Trends… …ZRFC-Redaktionsbeitrag Spektakuläre Fälle von Hackerangriffen und Eindringen in sensible Bereiche von Unternehmensnetzwerken führen immer wieder vor Augen, welche Gefahren… …Wirtschaftskriminalität, da der Angriff von jedem Ort der Welt erfolgen kann und sich Spuren leicht verschleiern lassen. Von Juni 2020 bis Mai 2021 hat das Bundesamt für… …und damit privaten Endgeräten und Remote-Zugängen hat die Angriffsflächen für Hacker verstärkt. Die Verbindungen zwischen Homeoffice und Betrieb sind in… …der Regel unsicher. Private Laptops und Computer, die zum Beispiel nicht nur von den eigenen Mitarbeitenden, sondern von der ganzen Familie genutzt… …und entziehen sie so dem eigenen Zugriff. Probleme mit Ransomware werden zumeist erst dann erkannt, wenn Daten verschlüsselt sind beziehungsweise IT… …Tat und bleibt in der scheinbar sauberen Entwicklung von Software verhaftet. Dies führt zudem zu einer Maximierung des Gewinns, da die Reichweite der… …. Die Teilung der Einnahmen erfolgt dabei ähnlich wie beim legalen und offiziellen Software as a Service. So können Umsatzbeteiligungen oder monatliche… …Abonnementsgebühren vereinbart werden. 3 Backups als Schutz Ransomware wird also verfügbarer werden und die Kenntnisse für deren Nutzung werden geringer werden…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück