COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Titel
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (233)

… nach Dokumenten-Typ

  • eBook-Kapitel (126)
  • eJournal-Artikel (63)
  • eBooks (30)
  • News (14)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagement interne Kreditinstituten Unternehmen Bedeutung Governance Arbeitskreis Anforderungen Grundlagen Rahmen Management internen Praxis Fraud Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

233 Treffer, Seite 8 von 24, sortieren nach: Relevanz Datum
  • Wirtschaftsprüfung: Rechnungslegungshinweis Umwidmung und Bewertung von Forderungen und Wertpapieren

    …Der Hauptfachausschuss des Instituts der Wirtschaftsprüfer hat den Rechnungslegungshinweis ''Umwidmung und Bewertung von Forderungen und Wertpapieren… …nach HGB'' verabschiedet (IDW RH HFA 1.014). Er befasst sich mit der Zuordnung erworbener Finanzinstrumente zum Umlauf- und Anlagevermögen sowie den… …Voraussetzungen und Konsequenzen einer späteren Umwidmung der Finanzinstrumente. Es wird auch darauf eingegangen, wie der beizulegende Wert erworbener…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Zentrale Tätigkeitsbereiche der Internen Revision

    Interne Revision (IR) und Risikomanagement

    Wolfgang Lück, Anja Unmuth
    …11 Thema 1 Interne Revision (IR) und Risikomanagement Wolfgang Lück Anja Unmuth 1 Die Notwendigkeit zur Einrichtung eines Überwachungssystems… …und eines Risikomanagementsystems (Risikofrüherkennungs- systems) durch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG)… …. . . . . . . . . . . . . . . . . . . . . . . . . . 13 2 Die Erweiterung der Lageberichterstattung durch das Bilanzrechtsreformgesetz (BilReG) vom 4. 12. 2004. . . . . . . . . . . . 17 3 Aufbau und… …13:13:54 Uhr IIR_Forum_6.indd 12 11.10.2005 13:13:54 Uhr 13 1 Die Notwendigkeit zur Einrichtung eines Überwachungssystems und eines… …Risikomanagementsystems (Risikofrüherkennungssystems) durch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Das Thema Interne Revision und… …Risikomanagement wird zur Zeit lebhaft und kontrovers diskutiert. Die Herausforderungen für die Interne Revision sind nach der Verabschiedung des Gesetzes zur… …Kontrolle und Transparenz im Unternehmensbereich (KonTraG) vom 27. April 1998 gestiegen. Die sog. Corporate Governance – d. h. die Führung, Verwaltung und… …Überwachung der Unternehmen – wurde maßgeblich durch dieses Gesetz beeinflußt. So- wohl der Vorstand als auch die Interne Revision, der Aufsichtsrat und der… …Ab- schlußprüfer werden durch das Gesetz und seine Begründung direkt ange- sprochen und gefordert. Durch das KonTraG sind die allgemeine… …Leitungsaufgabe und auch die Sorg- faltspflicht des Vorstands für die Bereiche Risikomanagement und Überwa- chung gesetzlich besonders hervorgehoben worden.1) Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IFRS: Anhang

    Prozess der Anhangerstellung und -prüfung

    Ingo Weber
    …119 3 Prozess der Anhangerstellung und -prüfung Leitfragen � Welches sind die wesentlichen Schritte bei der Erstellung und Prüfung des Anhangs?… …� Welche Verbesserungspotentiale gibt es bei der Erstellung und Prüfung des Anhangs? � Welches sind die häufigsten Fehler in den Anhängen? 3.1… …strukturierte und zeitnahe Abfrage und Weiterverarbeitung ist der Schlüssel für eine schnelle und fristgerechte Erstellung des Anhangs. Hierzu sind folgende… …grundsätzliche Maßnahmen erforderlich: – Definition der notwendigen Daten – Strukturierte und zeitnahe Abfrage – Validierung – Automatisierte Weiterverarbeitung… …fungserfordernissen und zu Verzögerungen oder zumindest zu fehleranfälliger Hektik bei der Fertigstellung des Abschlusses. Diese gilt insbesondere für solche… …Unternehmen, die in wichtigen Bereichen wie Mergers & Acquisitions, Treasury oder Recht dezentral organisiert sind. 3 Prozess der Anhangerstellung und… …die im Unternehmen vorkommenden Bilanzierungs- sachverhalte und Transaktionen individuell zu bestimmen. Zur Unterstützung hierbei werden in der Regel… …folgenden Informationen bereit zu stellen: – Aufgliederungen für die Segmentberichterstattung – Angaben aus dem Forschungs- und Entwicklungscontrolling (Höhe… …der For- schungs- und Entwicklungskosten, Erfüllung der Aktivierungskriterien für Entwicklungsaufwendungen) – Angaben zu Impairment-Tests wie z.B. die… …Höhe des WACC oder unterstellte Wachstumsraten. Bei der Abteilung Finanzen / Treasury liegt vor allem die Aufgabe, Laufzeit- informationen und Hinweise…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    Methoden und Werkzeuge des IT-Controllings

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …125 3 Methoden und Werkzeuge des IT-Controllings Das IT-Controlling benötigt Werkzeuge und Methoden, um seine Aufgaben erfül- len zu können… …und dem Management die benötigten Steuerungsinformationen zur Verfügung zu stellen. Die zur Erfüllung der IT-Controllingaufgaben wichtigsten Werkzeuge… …und Methoden werden in diesem Kapitel beschrieben. Dabei wird zu- nächst auf das Instrument der IT-Kennzahlen und IT-Kennzahlensysteme einge- gangen… …, ohne dass eine zielführende und zeitnahe Steuerung nicht möglich ist. Im Anschluss werden einige Analyse-Werkzeuge vorgestellt, die das IT-Controlling… …unterstützen können. Konkret werden im Rahmen dieses Buches die Nutzwertana- lyse, die Erfolgsfaktorenanalyse, die Portfolioanalyse, das Benchmarking und das… …, ein strategisches Controlling der Informationsverarbeitung durchzuführen, werden die Möglichkeiten des IT-Benchmarking und seine Relevanz für die… …Steuerung ei- nes Unternehmens untersucht. 3.1 Controlling durch Kennzahlen und IT-Kennzahlensysteme Ausgehend von den bereits beschriebenen… …IT-Controlling-Ansätzen werden in die- sem Kapitel die Grundlagen der IT-Kennzahlen und IT-Kennzahlensysteme vermit- telt. Dabei wird auch aufgezeigt, wie Kennzahlen… …gebildet und dokumentiert wer- den. Im Anschluss wird erläutert, wie aus mehreren einzelnen Kennzahlen komple- xe IT-Kennzahlensysteme entstehen können… …eines IT-Kennzahlensystem-Steckbriefes dokumentiert werden sollte und welche Rahmenbedingungen für den praktischen Einsatz von IT-Kennzahlen- systemen…
    Alle Treffer im Inhalt anzeigen
  • Interne Revision und Corporate Governance

    …Aufgaben und Entwicklungen für die Überwachung. Von '''Dr. Eckhard Knapp''', 2. neu bearbeitete Aufl., Erich Schmidt Verlag, Berlin 2009, 200 S… …wesentliche Bausteine für eine effektive Unternehmensüberwachung auf und erläutert die Erfahrungen führender Unternehmen und deren entscheidende Einsichten für… …die Position, das Tätigkeitsspektrum und den Aufgabenumfang der Internen Revision in der Corporate Governance. Das Werk bildet den gegenwärtigen Stand… …der Entwicklung ab und gibt einen Ausblick auf zukünftige Perspektiven.…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Supply Risk Management

    Kritische Würdigung und thesenartige Zusammenfassung der Ergebnisse zur Spezifizierung und Operationalisierung von Überwachung und Risikomanagement

    Prof. Dr. Michael Henke
    …207 5. Kritische Würdigung und thesenartige Zusammenfassung der Ergebnisse zur Spezifizierung und Operationalisierung von Überwachung und… …Risikomanagement Es ist zwingend notwendig, ein ganzheitliches System zum Management von Supply Risiken und Supply Chancen einzurichten und konsequent zu nut- zen.1… …Die Einführung eines anwendbaren und prüfbaren Supply Risk Manage- ment-Konzeptes im Sinne eines Enterprise Risk Management (ERM) ist auf Basis aller… …Untersuchungsergebnisse eine konsequente Forderung; deren Er- füllung trägt zur Lösung des Corporate Governance-Problems in der man- gelnden Spezifizierung und… …Operationalisierung von Überwachung und Risi- komanagement (Kapitel 2) bei. Die für die ERM-konforme Einführung eines Supply Risk Management- Konzeptes grundlegenden… …Erkenntnisse zur Spezifizierbarkeit (Kapitel 3) und Operationalisierbarkeit (Kapitel 4) von Überwachung und Risikomanagement werden in Kapitel 5 zusammengeführt… …. Auf diese Weise können die Ergebnisse zur Spezifizierung und Operatio- nalisierung von Überwachung und Risikomanagement am Beispiel des „Supply Risk… …Management“ kritisch gewürdigt und thesenartig zusammenge- faßt werden. 5.1 Voraussetzungen für die zukünftige ERM-konforme Einführung eines Supply Risk… …Management-Konzeptes In der vorliegenden Untersuchung wurde ein prozeßorientierter und integrier- ter Ansatz zum ERM-konformen Management von Supply Risiken und Supply… …Chancen entwickelt, der auf einer um die systemtheoretische Perspek- tive erweiterten Agency Theory und Transaktionstheorie aufbaut. Die Weiter- entwicklung…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Elektronische Rechnungsstellung und digitale Betriebsprüfung

    978-3-503-11408-5
    Peter Eller
    …Der Verfasser entwickelt tragfähige Vorschläge, wie die Betriebe mit intelligenten Hard- und Softwarelösungen ihre berechtigten Interessen wahren… …können. Schließlich werden zivilrechtliche Aspekte der in BGB und ZPO anerkannten elektronischen Formen beleuchtet sowie die Frage, wie die elektronische…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …105 Systeme und Lösungen für IT-Sicherheit EUGENE KASPERSKY 1. Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . 109 2. Firewalls und Systeme zur Entdeckung von Einbrüchen . . . . . . . . . 110 3. Inhaltsfilterung von Internet- und E-Mail-Verkehr… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 4.2 Viren-Schutz für Arbeitsplatzrechner und Server. . . . . . . . . . . 118 4.3 Anforderungen an die Anti-Viren-Lösung… …IT-Sicherheit und den Schutz des Internet . . . . . . . . . . . . . . 124 Eugene Kaspersky 106 1. Einführung Dieses Kapitel ist jenen Technologien gewidmet… …Unternehmensnetzwerk vor Malwa- re und Hacker-Attacken schützen sowie den Internet- und E-Mail-Verkehr fil- tern. Diese Software muss modernen Anforderungen gerecht… …, was genau unsere Daten bedroht, wie aktuell (wie gefährlich und wie häufig) diese oder jene Bedrohung ist und wie sie in der Realität ihren Schaden… …mit dem Ziel, geheime Daten zu ent- wenden (auch zu verändern oder ganz und gar zu zerstören) stellt eine weitere Bedrohung dar. Ein Einbruch kann von… …häufiger auf. Ihr Ziel ist die (Zer-)Stö- rung der Funktionsfähigkeit der kompletten Informationsinfrastrukur, was zum Ausfall der Geräte und damit zu realen… …Überlastung zur Folge, dass der Server abstürzt und Kunden nicht mehr bedient werden können. An sol- chen Attacken sind mehrere hundert (oder sogar tausend)… …gegengesetzten Situation. Ein beleidigter oder bestochener Mitarbeiter, der Systeme und Lösungen für IT-Sicherheit 107 Zugang zu vertraulichen Daten hat, kann…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des kommunalen Jahresabschlusses

    Haushalts- und Finanzkontrolle in Deutschland

    Helmut Fiebig
    …15 KAPITEL I Haushalts- und Finanzkontrolle in Deutschland 1. Einleitung Die Diskussion um Staatsfinanzen, Haushaltskonsolidierung… …, Sparmaßnahmen und Solidarpakt beherrscht die Presse und die anderen Medien. Zentrales Thema in der Bevölkerung ist die permanent steigende Belastung der Steuer-… …und Gebüh- renzahler durch Zugriffe der öffentlichen Hand – sei es, dass ein Entgelt für ei- ne staatliche Gegenleistung (Gebühren, Beiträge) gefordert… …Einkommen- und Körperschaftsteuer, die aber in der Regel über Steuererhöhungen in anderen Bereichen finanziert wer- den. Daran können auch Steuerreformen… …. Die Römer hatten das an der kommunalen Abwasserbeseitigung exerziert und festgestellt, dass Geld nicht stinke (pecunia non olet). Auch seit Bestehen… …die Abgabenbelas- tungen einerseits und Sparmaßnahmen andererseits zu sprechen. Auch die nach der Bundestagswahl 2005 regierende große Koalition hat… …wirtschaftlich weniger günstigen Zeiten ausreichend Reser- ven zu haben. In Alten Testament ist dieses Verhalten am Beispiel der sieben fet- ten und der sieben… …als Sparmaßnahme beschrieben. Der Präsident des Deutschen Sparkassen und Giroverbandes Helmut Geiger wurde in einem Artikel der Welt am Sonntag vom 6… …benötigt wird und wenn ja, ob er in dieser Form benötigt wird. Tatsäch- lich kann nur dann von einem Ansatz zum bewussten Sparen gesprochen werden, wenn der… …Staat prüft, 1. ob eine bestimmte Aufgabe erforderlich ist oder – hart formuliert – sie nur des- halb wahrgenommen wird, weil sie Tradition hat und im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wettbewerbsvorteil Risikomanagement

    Definition und Abgrenzung der Risikoarten

    Marcus Haas
    …11 MARCUS HAAS Definition und Abgrenzung der Risikoarten 1 Einleitung Die Disziplin des Risikomanagements gehört seit Jahren zu den… …modernes, profi- tables Unternehmen aus. Die wichtigsten dieser Risiken sind jedoch auch meistens am schwersten zu bestimmen und zu handhaben. Strategische… …Risiken lassen sich zumeist erst dann abschätzen wenn sie schlagend geworden sind, operationelle Ri- siken stecken in allen Teilen eines Unternehmens und… …werden oft nur unter vorge- haltener Hand besprochen und Reputationsrisiken können ein erfolgreiches Unter- nehmen in schwerste Krisen stürzen. Im… …Folgenden sollen diese drei zentralen Risikoklassen definiert und voneinander abgegrenzt werden. 2 Geschäftsrisiken und strategische Risiken… …ein Geschäft eingegangen wird. Betrachtet man die allgemeinen Definitionen von Bankrisiken nach Leichsenring und Schwartzkopff, so stellt man fest… …operationellen Risiken aus, die zum Bei- spiel durch personelle Neubesetzung entstehen oder den Einsatz neuer, nicht er- probter Maschinen und Prozesse… …Definition der operationellen Risiken wurden daher die strategischen Risiken auch bewusst ausgenommen. In der Literatur und in der Industrie finden sich… …Autoren unterschei- den nicht zwischen Geschäfts- und Strategierisiken. So verwendet Thomas Grauer von der DZ Bank die Definition „… das Risiko von… …Verlusten durch unerwartete Veränderungen heutiger und zu- künftiger Geschäftsvolumina oder -margen, z. B. durch eine veränderte Wettbe- werbssituation“ Im…
    Alle Treffer im Inhalt anzeigen
◄ zurück 6 7 8 9 10 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück