COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2012"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (794)
  • Titel (198)
  • Autoren (3)

… nach Dokumenten-Typ

  • eBook-Kapitel (266)
  • eJournal-Artikel (258)
  • News (255)
  • eBooks (15)
Alle Filter entfernen

Am häufigsten gesucht

deutschen deutsches Controlling Unternehmen Management Bedeutung Compliance Ifrs Institut interne Deutschland Governance Arbeitskreis Rahmen Revision
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

794 Treffer, Seite 39 von 80, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Notfallplanung im Rahmen von BCM

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …127 12 Notfallplanung im Rahmen von BCM 12.1 Allgemeine Einführung und gesetzliche Richtlinien Die Sorgfaltspfl icht gegenüber Mitarbeitern und… …Kunden und die Forderung des Gesetzgebers, das Weiterleben und den Fortbestand der Wirtschafts- und Finanzabläufe grundsätzlich auch in Krisen als auch… …Disaster Recovery (sowie Business Recovery / Resump- tion) die Notfallplanung und das Krisenmanagement. � Ein gutes BCM zahlt sich daher wie bei einer… …ziert die eine Organisation bedrohen. BCM stellt ein Gerüst zur Verfügung, das Ausfallsicherheit schafft und die Fähigkeit hat, effektiv zu reagieren… …, was wiederum die Interessen aller am Unternehmen interessierten Personen und das Image des Unternehmens sichert. Um diesen Erfordernissen den nötigen… …zusammengezogen, aktualisiert und ergänzt. 128 Krisenmanagement (Business Continuity Management) Neu sind hierbei die relativ schlank gehaltenen Regelungen zu… …den operatio- nellen Risiken, Marktpreisrisiken auf der jeweiligen Gesamtinstitutsebene und die Liquiditätsrisiken. Dabei werden z. B. grundsätzliche… …Prinzipien für die Ausgestaltung des Risi- komanagement (Modul AT) und z. B. spezifi sche Anforderungen an die Orga- nisation, die Prozesse für das Management… …, das Controlling von Adress- ausfallrisiken, Marktpreisrisiken, Liquiditätsrisiken sowie operationellen Risiken aber auch Rahmen für Outsourcing und die… …, Katastrophe wie folgt lauten: � Ein Notfall ist ein Ereignis, das zu einer Unterbrechung von Geschäfts- prozessen im Unternehmen führt und sich auf die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Informationsschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …147 Informationssicherheit (non IT) 13 Informationsschutz Informationsschutz geht uns alle an. Er ist ein Teil unserer täglichen Arbeit und… …Grundlagen aller Geschäftsaktivitäten sind im Wesentlichen Informationen und Daten, die gegen den Zugriff Unberechtigter zu schützen sind. Zum Schutz der… …konzernweiten, angemesse- nen Schutzniveaus für alle Informationen und Daten des Unternehmens, seine Strategien, Kunden und Mitarbeiter. Ziel ist es, ein… …risikoorientiertes und sensibles Verhalten zu entwickeln, welches sicherstellt, dass keine Ver- luste oder Reputationsschäden durch Fahrlässigkeit oder mangelnde… …. B. Arbeitsplatz, Öffentlichkeit, konventionelle und elektronische Informationsverarbeitung), zu schützen. Der Informationsschutz erstreckt sich auf… …„Information“ und � die Reduzierung von Risiken / Verlusten. 13.1 Informationstypen Um die geeignete Sicherheitsstufe für die Informationen festzulegen, sollte… …vertraulichen Informationen Informationen können schnell – ob beabsichtigt oder unbeabsichtigt – den Besitzer wechseln und dabei in falsche Hände geraten. Dafür… …der elektronischen Kommunikation per Email sind unbestritten. Die damit verbundenen Risiken aber auch. Für den Versand von vertrauli- chen Daten und… …. „Trojanische Pferde“ beinhalten, die beim Öff- nen der Dateien aktiviert werden. Virenscanner sind unabdingbar und 150 Informationssicherheit (non IT)… …sollten eingesetzt werden, bzw. die Seriosität des Absenders sollte geprüft werden und ggf. die E-Mail gelöscht werden. � Dienstliche E-Mail-Adresse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Illegale Informationsbeschaffung

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …157 14 Illegale Informationsbeschaffung 14.1 Vorbemerkung Die Gewährleistung der Sicherheit und des Schutzes von Informationen ist ein… …wesentlicher Erfolgsfaktor und bildet insofern eine unverzichtbare Säule im erfolgreichen und vertrauensvollen Zusammenspiel zwischen dem Unter- nehmen, seinen… …Mitarbeitern und Kunden. Die in den letzten Jahren weiter fortgeschrittene rasante Entwicklung modernster Techniken hat unschätzbare Vorteile und Möglichkeiten… …der Kommunikation und des Informationsaustausches eröffnet. Durch unzurei- chende Sicherungsmaßnahmen, Unwissenheit und v. a. Sorglosigkeit wer- den… …Risiken begünstigt, die zur illegalen Informationsbeschaffung und deren Nutzung zum Nachteil der Berechtigten führen können. Experten schätzen im Jahr… …Vertrauensverlusten und Reputationsschäden für die betroffenen Unternehmen führen kann. Motiv für diese Informationsbeschaffung sind Vermögensvorteile, die z. B. in… …Unternehmensstrategien, die Auswirkungen auf den Unternehmenswert / Aktienkurs haben können, � eingesparten Forschungs- / Entwicklungs- oder Produktionskosten und �… …zusammenarbeiten und deshalb über spezi- fi sches, ggf. sogar wettbewerbsentscheidendes Know-how verfügen müssen. Über den „Umweg“ Finanzdienstleistungsinstitute… …verdeutlichen die hier nur skizzierten Grund- überlegungen und zeigen zugleich die vielfältigen Angriffspunkte auf. Schließlich muss erkannt und akzeptiert… …professionelle illegale Beschaffen von Infor- mationen zu verhindern. 14.2 Methoden und Verfahren zur illegalen Informationsbeschaffung Die hier genannten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Datenschutz

    DIIR – Deutsches Institut für Interne Revision e.V. Erarbeitet im Arbeitskreis „Revision der Beschaffung“
    …ten Datenschutzgesetz in seiner jeweils gültigen Fassung. Zweck des Datenschutzes ist es, personenbezogene Daten vor Missbrauch zu schützen und damit… …Zulässigkeit und Rechtmäßigkeit der Erhebung und Verarbei- tung der Daten � Prinzip der Richtigkeit � Prinzip der Zweckgebundenheit � Prinzip der… …15.1 Datenschutz im Unternehmen Bevor ein Unternehmen technische und organisatorische Maßnahmen trifft, um die Einhaltung der Anforderungen des… …Bundesdatenschutzgesetzes und anderer Vorschriften zum Datenschutz zu gewährleisten, muss in einem ers- ten Schritt geprüft werden, ob eine Datenverarbeitung überhaupt… …, Lieferanten), 6b (Videobeobachtung und -Speicherung), 31 (Sog-Dateien in Systemen) u. a., sowie bspw. 4b und 4c (internationalem Datenverkehr) usw. Erst wenn… …auf die ihrer Zugriffsberechtigung unter- liegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der… …entfernt wer- den können und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtun- gen… …zur Datenübertragung vorgesehen ist (Weitergabekontrolle), � zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von… …Einhaltung des Datenschutzes bleibt der Auftraggeber. 167 Datenschutz Der Auftraggeber hat den Auftragnehmer deshalb sorgfältig auszuwählen und… …genauestens anzuweisen, wie die technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes umzusetzen sind. Darüber hinaus hat er sich von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Awareness und Sicherheitsbewusstsein

    …169 16 Awareness und Sicherheitsbewusstsein Mit Awareness (englisch „Bewusstsein“ oder „Gewahrsein“, auch übersetzt als „Bewusstheit“, zur… …Informationssicherheit: das Bewusstsein der Anwender, am PC Gefahren, Angriffen und Risiken ausgesetzt zu sein, � das Bewusstsein für sich anbahnende oder bereits… …lenausschreibungen, � Mithören von Telefongesprächen, � Kenntnis über Abläufe bei Gebäuderäumung, � Sensibilisierung beim Betreten und Verlassen von… …zu Unter- nehmen variieren. Unabhängig des Themas und des Unternehmens sind die Hauptziele: Wissen vermitteln g Wissen in Verhalten umwandeln g… …Social Hacking bezeichnet. 171 Awareness und Sicherheitsbewusstsein � Transparenz / Awareness � Risiken innerhalb der Organisation �… …Zielgruppenorientiert � Gewinnung von Aufmerksamkeit und Interesse bei Mitarbeitern und Management � Vermittlung von Grundwissen und Praxiswissen � Regelmäßigkeit �… …Regelmäßige Durchführung von Maßnahmen � Schaffung von Verständnis und Verankerung von Informationssicher- heit als Qualitätsmerkmal � Interesse � Schaffung… …der Mitarbei- ter � Steigerung der realen Sicherheit und damit Verringerung der tatsäch- lichen Risiken � Verankerung von Informationssicherheit als… …unternehmensspezifi - sches Qualitätsmerkmal Für einen bestmöglichen Erfolg ist die Kommunikation des Sicherheitspro- grammes (Risiken, Richtlinien und Anforderungen)… …notwendig. Die Einbindung von Beschäftigten und Mitarbeitern von Dienstleistungs- unternehmen, die Konzentration auf das Wesentliche und die Integration…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Dolose Handlungen

    …175 Wirtschaftskriminalität 17 Dolose Handlungen Der Begriff „dolose Handlung“ leitet sich aus dem Lateinischen ab und bedeu- tet in etwa… …Handlungen im unternehmerischen Bereich, die zu Schädigungen von Unternehmen oder Dritten führen. Darunter fallen die Straftatbestände und Delikte aus dem… …Bereich der Wirt- schaftskriminalität wie Diebstahl (§§ 242–244, 247, 248a StGB), Betrug und Untreue (§§ 263–266 StGB), Urkundenfälschung (§§ 267–268… …, 271–275 StGB). Ferner gehören hierzu die Computerkriminalität, Korruption und illegale Preisabsprachen. Ausgeführt werden dolose Handlungen durch die… …solcher Handlungen sind, dass sie keine Gewaltausübung erfordern und als Taten schwer erkennbar sind. In der Praxis ist häufi g nicht mit letzter… …beträchtlich sein. Die Unternehmensleitungen sind in zunehmendem Maße gefordert, eine ent- sprechende Vorbeugung und Aufdeckung doloser Handlungen umzusetzen… …. Unterstützend sind hier neue Standards, Gesetze und Vorschriften anzuwen- den. Beispiele: � Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (Kon-… …TraG) � Gesetz zur weiteren Reform des Aktien- und Bilanzrechts, zu Transparenz und Publizität (TransPuG) 176 Wirtschaftskriminalität � Deutscher…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Fraud

    …und / oder Ermitt- lungsbehörden behindert. Nachfolgende Beispiele erheben nicht den Anspruch auf Vollständigkeit, bei Verdacht auf eine betrügerische… …Kontrollen zu umge- hen � Unangemessene Bilanzierung von Erträgen � Unrichtige Bewertung von Aktiva bzw. Passiva � Unangemessene Zahlungen � Bestechung und… …Unterschlagung, Erpressung oder Diebstahl � Fälschung � Fälschung von Firmenunterlagen über Auslagen und Zahlungen � Verwendung von Firmengeldern zur… …Begleichung persönlicher Ausga- ben � Fiktive Quittungen oder Zahlungen � Widerrechtliche Aneignung, Löschung und Austausch von Computer- Hardware, -Software… …Handlungen verüben bzw. derartige Handlungen unterstützen. Kreditinstitute sollten zu diesem Thema eigene Richtlinien und Standards defi nieren in welchen… …Grundsätze zur Prävention, Beseitigung bzw. Minde- rung von dazugehörigen gesetzlichen, Reputations- und / oder Finanzrisiken, die sich aus betrügerischen… …Handlungen ergeben und sich auf Kunden, Mit- arbeiter, Kontrahenten oder die Bilanz auswirken können. Richtlinien und Weisungen sowie verschiedene Standards… …für persönliches und professionelles Verhalten bilden die Grundlage für die Verpfl ichtung eines Kreditinstitutes, seine Geschäfte nach den höchsten… …, Geschäftspartner), diese Verpfl ich- tung zu unterstützen und zu fördern. Das Kreditinstitut sollte Prozesse und Leitlinien entwickeln, die klare Weisungen zu den… …Betrugsfall vorliegt, einschließlich des Bereichs / der Bereiche, die unverzüglich zu infor- mieren sind, um eine Untersuchung einzuleiten und, bei Bedarf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Betrugsdelikte und Automatenkriminalität

    …183 19 Betrugsdelikte und Automatenkriminalität 19.1 Skimming (Ausspähen von Kartendaten) Beim Skimming werden beim Geldautomaten am… …Eingabeschacht für den Kartenleser Vorsatzgeräte installiert, die durch ihre Form- bzw. Farbgebung täuschend echt aussehen und kaum erkennbar sind. Diese… …Vorsatzgeräte (Skimmer), die später von den Tätern wieder demontiert werden, lesen illegal beim Einführen der Karten ausgewählte Daten vom Magnetstreifen und… …in der Nähe der Tastatur befi ndliche Minikameras (z. B. in der Leiste oberhalb der Eingabetastatur oder in Prospektständern) aufgenommen und per… …später ein- gesetzt und mit anderen Diebstahlorten vermischt werden. Häufi g betroffen sind an Wochenenden Geldautomaten an stark frequentier- ten… …Standorten (Innenstadt- bzw. Bahnhofsnähe). Früh morgens wird die ille- gale Technik installiert und spät abends wieder demontiert. Zwischen dem Skimming und… …Kartenleserschutz durch Design � Zutrittsleser zu den SB-Bereichen demontieren � Sensibilisierung und Schulung von Kunden 19.2 Debit- und Kreditkartenmissbrauch… …Die missbräuchliche Verwendung von Debit- und Kreditkarten hat vielfälti- ge Ursachen (z. B. Nutzung gestohlener oder gefälschter Karten, Ausspähung… …monatlich erschei- nenden Newsletter mit aktuellen Warnmeldungen. Ein weiterer Bestandteil der Präventivmaßnahmen ist die Presse- und Öffent- lichkeitsarbeit… …zum Thema Debit- und Kreditkarten. Hier sollen v. a. die Kar- teninhaber auf den richtigen Umgang mit ihren bargeldlosen Zahlungsmit- teln hingewiesen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Geldwäsche

    …. werden hier illegal erzielte Einkommen – z. B. aus dem Handel mit Drogen / Rausch- gift – verschleiert und in scheinbar legales Geld verändert. Geldwäsche… …eignet sich für die Täter in Branchen, bei denen die Gewinnmarge unübersichtlich und schwer nachvollziehbar erscheint. Beispielbranchen sind, Spielbanken… …. Immobilienkauf, Lebens- versicherungen, Kauf von Firmenanteilen. Kreditinstitute können in jeder Phase der Geldwäsche missbraucht werden. 20.1 Ziele und… …Verordnungen Um auf die wachsende internationale Besorgnis im Hinblick auf Geldwäsche und potentielle Terrorismusfi nanzierung zu reagieren, wurden in vielen… …Län- dern die Gesetze und Verordnungen verschärft und verstärkt. In Deutschland trat am 22. September 1992 § 261 Strafgesetzbuch in Kraft. In diesem… …(GwG) neu gefasst und das Kreditwesengesetz (KWG) und das Versi- cherungsaufsichtsgesetz (VAG) geändert. Das seit 21. 8. 2008 geltende Geld- wäschegesetz… …(GwG) enthält gesetzliche Pfl ichten für Kreditinstitute und andere Unternehmen, wie z. B. Versicherungen, Makler, Rechtsanwälte, Steuerberater, sondern… …illegal gewonnenen Vermögenswerten sowie der effek- tiven Verhinderung von Geldwäsche, Terrorismusfi nanzierung und der Ein- schleusung illegal erworbenen… …Initiativen und Übereinkommen gegen Geldwäsche sind u. a. das Übereinkommen des Europarates über Geldwäsche mit Ermittlung, Beschlagnahme und Einziehung von… …Unternehmen ist verpfl ichtet, die Mindestanforderungen9 der Anti-Geld- wäsche Compliance aus dem deutschen Geldwäschegesetz (GwG) und den von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten

    Compliance

    …rechtskonformen Verhaltens im Hinblick auf aktuelle rechtliche Gebote und Verbote, gesellschaftliche Richtlinien und Wertevorstellungen mit Moral und Ethik… …enthalten. Ein gesetzeskonformes Verhalten soll für Handlungen des Unternehmens und auch für Handlungen der einzelnen Mitarbeiter sichergestellt werden… …Ad-hoc-Mitteilungen (sofern Kreditinstitute selbst emittieren) � Überwachung von Mitarbeitergeschäften (Verbot des Front- und Parallel- runnings) Neben diesen… …Aufgaben / Tätigkeitskomplexen, die sich schwerpunktmäßig aus dem Wertpapierhandelsgesetz und begleitenden Richtlinien ableiten, werden heute generelle… …Interessenkonfl ikte von Compliance-Abteilungen wahrgenommen, die auch die Funktionen Geldwäscheprävention, Verhin- derung von Terrorismusfi nanzierung und… …Beachtung von aufsichtsrechtlichen Vorschriften auch Wettbewerbs-, Reputations- und Imageaspekte im Fokus. Die damit verbundenen Tätigkeiten… …(Korruptionsbekämpfung und Aufbau von Betrugspräventionssystemen) werden ebenfalls von den Compliance-Ein- heiten übernommen. Auch die Erhöhung der Kundenzufriedenheit… …. Vier Grundpfeiler für eine effektive Compliance-Organisation: � Identifi kation von Risiken � Identifi kation und Analyse des rechtlichen Risikos �… …Kenntnisse der rechtlichen Rahmenbedingungen � Benchmarking � Internes Informationssystem � Einschätzung des Schulungsbedarfs � Entwicklung und… …Verbesserung von Unternehmensrichtlinien � Internes und Externes Kommunikationssystem � Meldesystem für Verstöße � Entwicklung von Verfahrensabläufen bei…
    Alle Treffer im Inhalt anzeigen
◄ zurück 37 38 39 40 41 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück