COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2011"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (612)
  • Titel (43)
  • Autoren (5)

… nach Dokumenten-Typ

  • News (221)
  • eJournal-Artikel (217)
  • eBook-Kapitel (173)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Revision Kreditinstituten Unternehmen Compliance Bedeutung Instituts Corporate Grundlagen Risikomanagements Analyse Governance internen Deutschland PS 980 deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

617 Treffer, Seite 56 von 62, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Revision von Sachinvestitionen

    Projektvorstudie (Vorplanung)

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …Standard, z. B. Pmbok, PRINCE2, eingeführt bzw. wurde gemäß dieser vorgegangen? 2.1 Bedarfsanalyse Die Bedarfsanalyse dient der Ermittlung des konkreten… …Wettbewerbssituation bezüglich des Absatz- marktes (z. B. Überangebot) bewertet? 16 Projektvorstudie (Vorplanung) 2.2 Machbarkeitsstudie Als Bestandteil der… …Die Festlegung des Standortes ist einer der wesentlichen Erfolgsfaktoren für die Rentabilität einer Investition. Dabei sind u. a. Themen wie… …infrastrukturellen oder logistischen Gründe sprachen für bzw. gegen den gewählten Standort? � Welche Medien sind für das Betreiben des Investitionsprojektes notwen-… …dig (z. B. Strom, Wasser, Abwasser, Gas, Datenleitungen, Pressluft)? � War die Nähe des Beschaffungs- bzw. Absatzmarktes für die Standortwahl… …ausschlaggebend für die Auswahl des Stand- ortes (z. B. Konsumverhalten und Entwicklung der Bevölkerungszusam- mensetzung)? 18 Projektvorstudie (Vorplanung)…
    Alle Treffer im Inhalt anzeigen
  • Corporate Governance: nationale und europ

    …Unternehmensführung in Europa. Mit Blick auf die Regelung der Zusammensetzung des Aufsichtsrats betont sie jedoch die Wahrung von Flexibilität und Selbstbestimmung der… …Risikopolitik beim Aufsichtsrat anzusiedeln, lehnt sie mit der Begründung ab, dass die Festlegung des Risikoprofils sowie das danach ausgerichtete…
  • Reporting: Qualität hat bei der Abschlusserstellung höchste Priorität

    …Unternehmen. Rund die Hälfte der teilnehmenden Unternehmen ist börsennotiert. Neben DAX-30 und MDAX Unternehmen nahmen eine Vielzahl an Unternehmen des… …des hohen Zeitdrucks hat die Abschlussqualität für die weitaus meisten Befragten (65 Prozent) Vorrang. 85 Prozent der Unternehmen streben eine weitere…
  • CFOs: Nachhaltigkeit in der Geschäftsstrategie immer wichtiger

    …an einen wachsenden Einfluss des Themas auf das Risikomanagement bzw. auf die Finanzberichterstattung. '''Mehrheit sieht klare Tendenzen''': Trotz… …Bewertung von M&As. '''Chinesen, Auto- und Baubranche hinken hinterher''': Die Ansätze der einzelnen Umfrageteilnehmer zur Integration des…
  • Einkauf und Beschaffung mit den höchsten Compliance-Risiken

    …Compliance-Management-System (CMS) noch über Lieferantenkodizes. Das hat eine aktuelle Untersuchung des Instituts für Demoskopie Allensbach im Auftrag von Kerkhoff Consulting… …des Kodex auch befolgt werden. Dazu bedient sich aber nur ein Drittel auch externer Hilfe, um eine neutrale Betrachtung zu erhalten. Gerade einmal…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2011

    Compliance im Mittelstand und in Familienunternehmen

    Integration in bestehende betriebswirtschaftliche Steuerungssysteme am Beispiel der Methode COSO
    Dr. Franz Schulte, Christoph Balk
    …können. Eine der bekanntesten ist die Methode des COSO (Der COSO-Standard ist das aus Befragungen von vielen Geschäftsführern und Vorständen entstandene… …betriebswirtschaftliche Steuerungssysteme systematisch erreichen lässt. Letztendlich ist auch Compliance eine Form des Risikomanagements. 2. Charakteristika… …Hand einer Familie vereinigt sind (Familienunternehmen). 1 Die Rechtsform des Unternehmens spielt keine Rolle. 2 Mittelständische Unternehmen haben für… …Vermögen und der Person des Verwalters. Starre Organisationsformen sind in solchen Unternehmen eher selten. Zu vermuten ist, dass stattdessen typischerweise… …Messung des operativen Geschäfts an. 4. Einführung in die Methode COSO 4.1 Ziele der Unternehmenssteuerung Mit dem COSO-Standard hat die Treadway Commission… …rechtzeitig aufgedeckt werden (Compliance). Dieses Zielsystem des COSO-Standards ist unseres Erachtens sehr stabil. Zum einen ist es aus der erprobten Praxis… …sich dort die Erkenntnis entwickelt und im Laufe der Zeit immer mehr manifestiert, dass die Komponenten zur hinreichend sicheren Erreichung des Ziels… …einer Unternehmung aus nicht viel mehr bestehen als aus (1) Manövern (Operationen), (2) dem Führen des Logbuchs (Aufzeichnungen) und (3) der Beachtung der… …anderes Risk-and-Control-Universe. Der Begriff des Risk-and-Control-Universe entstammt der Computertechnologie, die in Programmen zur Anwendung der… …Risiken und/oder Kontrollen sehr groß sein kann (allein für Anwendungen zur Buchführung sind mehrere hundert bekannt), hat sich hier der Begriff des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2011

    Forensic Analytics mittels Newcomb-Benford’s Law

    Prüfung potenzieller Fälschungen und Manipulationen
    Dr. Aleksandra Sowa
    …Hauptkategorien (widerrechtliche Aneignung von Mitteln, Korruption und Betrug) sind zufällig aufgedeckt oder sind der sprichwörtlich guten „Spürnase“ des Prüfers zu… …verdanken. So fallen, laut Singleton 2 , meist nur die „Spitzen des Eisbergs“ in großen, oft seit Jahren dauernden Betrugsfällen auf. Gute Intuition und… …vorliegende Beitrag beschäftigt sich mit dem als Newcomb-Benford’s Law (NBL, oder kurz: Benfordsches Gesetz) bekannten Phänomen. Es wird die Möglichkeit des… …Hand- Dr. Aleksandra Sowa lungen bzw. im Rahmen der Fraud Detection im Transaktionsumfeld behandelt. Anhand von Beispielen wird der praktische Einsatz des… …1) = log (1+1/1) = log 2 = 0,301 (30,1 %) Benford’s Law lässt sich nicht nur auf die ersten Ziffern anwenden; die Häufigkeiten des Auftretens einer… …die Häufigkeit des Auftretens von Zahlen, die mit der Ziffernkette n beginnen, beschrieben durch die Relation: WS (Auftreten einer Zeichenkette n) = log… …Ziffernverteilung. Entsprechen die untersuchten Datensätze dem Benfordschen Gesetz nicht, d. h. die Anzahl des Auftretens einer bestimmten Ziffer bzw. einer… …Verkürzung des Rechenaufwandes für den Prüfer. Einerseits wurde von Nigrini 7 die Nutzung von χ2-Test für große Datenmengen (mehr als 10.000 Datensätze) als… …wurden. 11 Die „natürliche“ Häufigkeit des Auftretens von Zahlen mit den Anfangsziffern 96 oder 97 liegt bei 0,45 %, die Anfangsziffern 98 oder 99 treten… …anschließend von dem Angestellten als nicht einziehbar abgeschrieben. Durch die o.g. Beispiele wird eine weitere wichtige Eigenschaft des Benfordschen Gesetzes…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Elektronische Betriebsprüfung

    „Ich sehe was, was du nicht sagst“

    Prof. Dipl.Theol.Univ. Peter Schmieder
    …den geneigten und interessierten Leser – am Ende des Textes wiedergegeben. Schmieder 168 Inhaltsübersicht 1. Hinführung – Körpersprache und… …geschlossene Systeme seien – mit einem Außen und einem Innen – und dass die Kommunikation nur an den Randbereichen des Menschen stattfindet. Dies bedeutet… …, denn genau so sieht die Amygdala aus), ein Teil des limbischen Systems. Sie ist, populärwissenschaftlich gesprochen, das Lust- und Frustzentrum des… …Eindruck vom Gegenüber zu machen. In Reflexsituationen ist das Gehirn mit seiner Wahrnehmung und der Meldung – in etwa an die Arme, die das Steuer des Autos… …Weiterverarbei- tung oder Bewusstmachung weitergegeben wird. Einer der „Hauptfilter“ im Gehirn ist hier der Thalamus, wieder ein Teil des limbischen Systems. Wir… …Augen fest. Nahezu 100 % aller Menschen reagieren beim erklä- ren des Wortes Wendeltreppe körperlich. Dies bedeutet, dass der Mensch „innerli- che“… …(bis zu einem gewissen Maß) und man kann auf der anderen Seite sehr wohl lernen, in der Sprache des Körpers zu lesen. Zur Verdeutlichung darf ich… …Gehirnforschung beweist: Verhalten und Entscheidungen des Menschen sind nur zu einem kleinen Teil bewusst gesteuert. – Gerade das limbische System entscheidet… …über Verhaltens- Entscheidungprozes- se. – Diese un- und unterbewussten Vorgänge und Prozesse haben als ersten Spiegel nach außen die Sprache des… …ändert sich das Wohl- befinden des Menschen. Wer innerhalb dieser öffentlichen Distanzzone auftaucht – und sei es nur kurz – den wir eine erhöhte…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2011

    E-Discovery

    Kosten, Risiken und Datenschutz im Griff – Ein Praxisbericht
    Renato Fazzone
    …Analyse von unstrukturierten Daten stellt die Berücksichtigung des Bundesdatenschutzgesetzes (BDSG) eine weitere Herausforderung dar. Das BDSG ist vor 34… …bleibt abzuwarten, ob und inwieweit die Fortentwicklung des BDSG, insbesondere der Entwurf zu § 32d BDSG, dabei weitere Klarheit schafft. 1 Als… …. Wie stellen sich die einzelnen Phasen des Electronic Discovery Reference Models in der praktischen Umsetzung dar? 2. Informationsmanagement In dieser… …herrscht auch bei den Verantwortlichen im Unternehmen nicht immer Klarheit über den Zustand des Systems. In einem Beispiel aus der Praxis wurde dem… …. Juristische Voraussetzungen (Sind alle rechtlichen Überlegungen getroffen und gewürdigt worden, etwa die Zustimmung der Mitarbeiter, Einbeziehung des… …Datenschutzbeauftragten und des Betriebsrats etc.?) Nachdem die Planung abgeschlossen und Termine zur Akquise vereinbart wurden, beginnt die Datensicherung. Je nach Anlass… …beteiligten Instanzen führen. Die Notwendigkeit des Einsatzes forensischer Software muss genau geprüft werden, da hierdurch nicht unerhebliche Kosten entstehen… …, ob diese der Datenanforderung entsprechen. Aus Gründen der Datenmenge sollten nur Datenquellen akquiriert werden, die vor dem Hintergrund des… …gesetzt werden, um für den Sachverhalt zusätzliche irrelevante Dateitypen auszuschließen. Beispielsweise können Dateien des Typs JPG, GIF, MPEG etc. durch… …Indexierung des Textes zur Suche nach Schlüsselwörtern oder eine Ad-hoc- Analyse zu ermöglichen. Auch für diesen Prozessabschnitt kommen eine Reihe von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2011

    Nachvollzugsansätze zum Remote Function Call in SAP durch Entwicklungen der Berechtigungssteuerung

    Dipl.-Betriebswirt Christoph Wildensee
    …Die Methodik des „Remote Function Call“ (RFC) – im ursächlichen Sinn der systemübergreifende Aufruf von funktional abgeschlossenen Codebausteinen mit… …, Zielmandant, Schnittstellenbenutzer, Kennworthinterlegung usw. geben. Eingrenzungsparameter hierfür sind z. B.: H = IP-Adresse oder System-/Instanzname des… …Zielsystems S = Instanznummer N = Logon-Group G = Gateway-Server M = Mandant des Zielsystems X = Load Balancing (LB=ON) U = Benutzerstammsatz, der… …. Die Eingrenzung zu Verbindungen des Typs 3 (Connection-Typ für Verbindungen zu ABAP-Systemen [siehe Domäne RFCTYPE mit Wertebereich]… …Berechtigungsprüfung oder die Prüfung ist optional. Sofern einem Benutzer die Berechtigung auf das Berechtigungsobjekt S_RFC mit Aktivität (ACTVT) = 16, Typ des… …eine geringe Ausprägung des Objektes S_ TABU_DIS vorliegt, können einzelne Tabellen über das Berechtigungsobjekt S_TABU_NAM zusätzlich zugewiesen werden… …können jedoch über das Berechtigungsobjekt S_TABU_NAM dezidierte Tabellenzugriffe zugelassen werden. Das Objekt ist in der Berechtigungsprüfung des… …system components. SAP systems support external security products that implement cryptographic algorithms. With SNC, you can Funktionsgruppe Name des… …ALE-Konsistenzprüfungen Logisches System des Partnersystems holen apply these algorithms to your data for increased protection. SNC supports three levels of security… …einen Transferkanal über http(s) nach außen (siehe auch Abb. 3). Eine weitere Sicherheitsfunktion ergibt sich über die Verwendung des…
    Alle Treffer im Inhalt anzeigen
◄ zurück 54 55 56 57 58 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück