COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (907)
  • Titel (105)
  • Autoren (35)

… nach Dokumenten-Typ

  • eJournal-Artikel (347)
  • eBook-Kapitel (339)
  • News (200)
  • eBooks (24)
  • eJournals (10)
  • Arbeitshilfen (5)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Bedeutung Ifrs Institut Fraud Governance Anforderungen Rahmen Praxis Arbeitskreis Banken Compliance Unternehmen Deutschland Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

925 Treffer, Seite 1 von 93, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2015

    The Cascade Of Decaying Information

    Putting the “Right to be Forgotten” in Perspective
    Oskar Josef Gstrein
    …MMag. Oskar Josef ­Gstrein, LL. M. is assistant of Prof. Dr. Thomas ­Giegerich, LL. M. at the Jean-Monnet chair for European Integration at the… …­Polakiewicz, Thomas ­Giegerich, Cristian Oro, Andrew Moss and Kanad Bagchi for their much appreciated input on this paper. Oskar Josef Gstrein This article… …starts with a summary of the discourse on the “right to be forgotten”. After elaborating on the attempts for transformation of the original concept into a… …make it possible for less intrusive and more easily applicable measures to ­eliminate undesirable effects for personal development before having to… …tool in order to become a valid legal concept. Therefore it has to be seen in the context of closed information networks which should be established for… …information processing operations of sensitive data. I. Introduction The year 2014 has been an exciting one for Data Protection Law in Europe and around the… …world. Since the surveillance of people’s behaviors has become a viable business model 1 for the heavyweights of the international economy, and with… …governments willing and able to use the new “data-mines” for their own purposes, 2 it seems as if substantive alterations to the existing legal frameworks are… …inevitable. 3 The necessity to protect societies from at­ 1 OECD, Exploring the Economics of Personal Data: A Survey of Methodologies for Measuring Monetary… …Value, OECD Digital Economy Papers 2013(220) (URL: http://dx.doi.org/10.1787/5k486qtxldmq-en); For a general overview on the economic impact of…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    IT Prüfungshandlungen für „Nicht IT’ler“

    Wie können (einfache) IT Prüfungshandlungen von Nicht-IT-Prüfern durchgeführt werden?
    Dipl. Kfm. (FH) Marc Gittler
    …BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ MARC GITTLER IT Prüfungshandlungen für „Nicht IT’ler“ Wie können (einfache) IT… …Post DHL Group. Dort ist er verantwortlich für die Themen Finanzen, IT und Filialen im Bereich Post– eCommerce – Parcel. Er ist außerdem Mitglied und… …nicht zu, dass ein Mitarbeiter für reine IT Prüfungen eingestellt werden kann. Doch gerade in der heutigen Zeit, wo die meisten Prozesse nur mit… …(IDV) verdeutlicht werden. Für beide Bereiche werden nach einer allgemeinen Einführung Prüfungshandlungen für SAP Systeme und Excel Dateien dargestellt… …Berechtigungskonzeptes ist es, einem Benutzer nur Rechte auf ein System zuzuweisen, die er tatsächlich für seine Arbeit benötigt. Dabei kann die Art der Autorisierung noch… …, die keine Spezialisten für derartige Prüfungen besitzen, nicht möglich, ein existierendes Berechtigungskonzept vollumfänglich zu prüfen. Dennoch gibt es… …Berechtigungen regelmäßig unabhängig überprüft? • Ist ein Prozess für Rechtevergabe und besonders für den Entzug der Rechte (Ausscheiden aus dem Unternehmen… …dann die Gefahr besteht, dass die alten Rechte in Verbindung mit den Rechten für die neue Tätigkeit in Konflikt stehen und so die eigentlich vorgesehenen… …Kontrollen des Internen- Kontroll-Systems aushebeln. 182 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Abbildung 1: Inhalt der Tabelle USR… …40 Im Folgenden sollen exemplarische Prüfungshandlungen für SAP Systeme gezeigt werden, die sich auf den Bereich „Berechtigungen“ beziehen. Diese…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2015

    Diversität im Aufsichtsrat fördert Qualität der Finanzberichterstattung

    Geschlechtsspezifische Einflüsse für deutsche Unternehmen belegbar
    Prof. Dr. Stefan Müller, Lena Panzer
    …Prüfung • ZCG 6/15 • 271 Diversität im Aufsichtsrat fördert Qualität der Finanzberichterstattung Geschlechtsspezifische Einflüsse für deutsche… …Unternehmen belegbar Prof. Dr. Stefan Müller / Lena Panzer Vor dem Hintergrund des am 1. 5. 2015 in Kraft getretenen Gesetzes für die gleichberechtigte Teilhabe… …. Angestoßen von dieser Debatte wurde schließlich das Gesetz für die gleichberechtigte Teilhabe von Frauen und Männern an Führungspositionen in der… …für die Beschreibung der Qualität der Finanzberichterstattung wird auf die im Rahmenkonzept der IFRS proklamierte Zielsetzung zurückgegriffen. In diesem… …Ertragslage eines Unternehmens, die für bestehende und potenzielle Investoren, Kreditgeber und andere Gläubiger bei Entscheidungen über die Bereitstellung von… …Ergebnisgrößen einerseits als aggregierter Indikator der Finanzberichterstattung angesehen wird und andererseits von großer Bedeutung für Unternehmen, Analysten… …Unterschiede zwischen den Gruppenmitgliedern bestehen, widerspiegelt 3 . Die angesprochenen * Prof. Dr. Stefan Müller ist Inhaber der Professur für Allgemeine… …Institut für Betriebswirtschaftliche Steuerlehre, Professur für Allgemeine Betriebswirtschaftslehre, Helmut-Schmidt-Universität/Universität der Bundeswehr… …Erstgenannte für Außenstehende nur schwer erfassbar sind, beschränken sich die meisten Studien der Diversitätsforschung auf demografische Charakteristika als… …entstehen und das Konsenspotenzial sinkt 12 . Daher kann die Diversität in den Führungsetagen eine potenzielle Quelle für Konflikte und eine Verlangsamung des…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Vorträge für das WP-Examen

    Typische Vortragsthemen — Mustervorträge — Tipps für die Prüfungssituation
    978-3-503-16525-4
    Dipl.-Kfr. Anja Chalupa, Maren Hunger, Alexandra Langusch, Eva Romatzeck Wandt
    …Punktelieferant, sondern immer auch eine Visitenkarte für Ihren gesamten Auftritt. Was Sie dabei konkret erwartet und wie Sie Ihren Vortrag souverän über die Bühne…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and Germany

    Henning Hofmann, Alexander Seidl, Ferdinand Wessels
    …144 PinG 04.15 Hofmann / Seidl / Wessels PRIVACY TOPICS My Phone is my Castle Henning Hofmann is ­Research Associate at the Institute for Public Law… …, Security Law and Internet Law (University of Passau) Alexander Seidl is ­Research Associate at the Institute for Public Law, Security Law and Internet Law… …(University of Passau) “My Phone is my Castle” – Legal Implications for the Search and Seizure of Cell Phones by Law Enforcement Officials in the U. S. A. and… …with many advanced features going far beyond traditional functionalities like making phone calls and sending text messages. 2 The ability to surf the… …Internet over wireless networks and numerous functionalities available through a sheer endless number of applications have cleared the way for producing… …possibility to explore the user’s personality with a fine tooth comb just by looking at the content of their phones – they can truly be a “treasure chest” for… …authorities seized 150 phones of demonstrators for investigative purposes regarding crimes that were allegedly com- 1 The authors would like to thank Barbara… …Wiedmer and Lea Raabe for proofreading the manuscript. 2 Regarding the enormous impact of smartphones on society see Sarwar/ Soomro, in: European Journal of… …boundaries set for searches and seizures of cell phones, particularly by looking at the existing constitutional and sub-constitutional ­requirements in the… …a decision poised on a knife’s edge. To provide a comprehensible structure for the following remarks, it is vital to note that both legal systems…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung

    Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch
    …353 Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch 1… …Chain Risiken gibt es verschiedene Strategien: Kooperation und Kontrolle eignen sich besonders für die Handhabung von Risiken und Unsicherheiten bei… …Informations- und Wis- sensaustausch eine Grundvoraussetzung für eine erfolgreiche unternehmensüber- greifende Nutzung von Big Data und RFID-Lösungen im Supply… …. Versorgungsketten sind aufgrund der zunehmenden Komplexität sehr anfällig für Störungen. Die Stö- rung einer Versorgungskette kann dazu führen, dass bei einem… …, S. 695 ff.; Allemdinger/Lombreglia 2005, S. 131 ff. Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung 355… …die Radio-Frequency-Identification (RFID) bietet in dem Zusam- menhang Möglichkeiten für die real-time Überwachung von Materialflüssen und für die… …. 54. 12 Vgl. Harland 1996, S. 70 ff. 13 Vgl. Chen et al. 2000, S. 436 ff.; Lee 2002, S. 105 ff. Voraussetzungen für den Einsatz von Big Data und… …. Weissenberger-Eibl, Daniel Jeffrey Koch 358 den als kritisches Thema für die Effizienz der Versorgungskette gesehen.16 Der Bullwhip-Effekt geht davon aus, dass… …, S. 626 ff. 17 Vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff.; Lee/Padmanabhan/Whang 1997b, S. 93 f. Voraussetzungen für den Einsatz von Big Data… …benötigen Unternehmen für diesen Schritt auch eine kompatible Infrastruktur.20 In- formationen, die dabei ausgetauscht werden können, können sein:21 –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Integrated Reporting

    Integrated Reporting in der (inter-)nationalen Forschung

    Dipl.-Kffr. M.A. Lena Panzer, Dr. Ismail Ergün
    …Universität der Bundeswehr Hamburg Institut für Betriebswirtschaftliche Steuerlehre Professur für Allgemeine Betriebswirtschaftslehre Hamburg Dr… …. Ismail Ergün Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg Institut für Betriebswirtschaftliche Steuerlehre Professur für Allgemeine… …nichtfinanziellen Erfolgs- faktoren beobachtbar. Die erstmalige Anwendung des DRS 20, für Geschäftsjahre die nach dem 31.12.2013 beginnen, treibt diese Entwicklung… …Jahre 2013 hatte der Sustainability Accounting Standards Board (SASB) vorgeschlagene Standards für die Nachhaltigkeitsbericht- erstattung… …US-amerikanischer, börsennotierter Unternehmen veröffentlicht. Im Folgenden soll ein Überblick über den aktuellen Stand der empirischen For- schung bzgl. der… …Integrated Reportings vollzogen haben. Ausgangspunkt unserer Re- cherche waren die Datenbanken Business Source Premier sowie WISO-NET. Krite- rium für die… …gelisteten Unternehmen untersucht für die Jahre 2006 und 2010, inwieweit deutsche Unter- nehmen bereits vor Veröffentlichung des Diskussionspapiers3 vom IIRC… …integrierten Bericht bemisst. Die Studiener- gebnisse machen deutlich, dass das Niveau der Kriterienberücksichtigung in beiden ___________________ 2 Für… …Leistungsindikatoren bietet Ansätze für Entwicklungsmöglichkeiten.9 2.3 Aktueller Umsetzungsgrad im internationalen Vergleich Im internationalen Vergleich nimmt… …umweltbezogene Informationen enthalten, Voraussetzung für die Notierung an der Johannesburger Börse. Es ist daher nicht verwunderlich, dass Südafrika laut einer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Prüfungsschwerpunkte zur Ablauforganisation

    DIIR – Deutsches Institut für Interne Revision e. V.
    …4/2011 (VA) wird die Einrichtung eines ALM expli- zit gefordert. Für die Zielsetzung ergeben sich aus dem Rundschreiben (B. 2.4) (bi) die folgenden… …Solvency II Risikomanagement- leitlinien für das ALM gefordert, die beispielsweise „eine Beschreibung der bewusst zugelassenen Inkongruenzen“ beim ALM… …Unternehmens verlangt ebenfalls nach einer Zielbildung für das ALM, damit es überhaupt in der Lage ist, einen eigenen Entscheidungs- und Steuerungsauftrag für… …stets das Ziel „Ertragsver- mehrung“ konstitutiv für jedes ALM. Da das ALM in der Praxis Restriktionen für das Kapitalanlagemanagement festlegt, müssen… …Steuerungsgrößen müssen die noch recht abstrakten Ziele auf der Makroebene messbar, steuerbar und kon- trollierbar gemacht werden. Charakteristisch für alle… …Konflikt nicht nur durch die Entscheidung für oder gegen eine Strategie, sondern auch durch eine passende Zusammensetzung beider Strategien, indem beispiels-… …weise die aus der Immunisierungsstrategie entwickelten Shortfall-Restrikti- onen für die Ertragsstrategien vorgegeben werden. Zielbestimmung und… …beispielsweise auf Mikroebene Ziele für das Zinsänderungsrisiko des Anleiheportfolios (z.B. auf Basis der „Modified Duration“) vorgegeben. Das Ex- posure aus dem… …Fremdwährungs-Mismatch im Unternehmen fehlt dagegen im Zielkatalog. Bei der hohen Volatilität der Wechselkurse kann das insbesondere für Sachversicherer mit kürzerer… …Gibt es eine dokumentierte Risikostrategie und enthält diese die wesent- lichen Risikosteuerungsvorgaben für das ALM? � Wird anhand der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision von IT-Verfahren in öffentlichen Institutionen

    Rahmenvorgaben für IT-Verfahren

    DIIR – Deutsches Institut für Interne Revision e. V.
    …27 5 Rahmenvorgaben für IT-Verfahren Jede öffentliche Institution kann andere Rahmenvorgaben haben, die es im Vorfeld einer Prüfung zu… …felder. Insbesondere beschreiben sie die grundlegenden Voraussetzungen für einen wirtschaftlichen, ordnungsgemäßen und sicheren Einsatz der IuK. Sie bilden… …eine wichtige gemeinsame Grundlage für Prüfungen der Rechnungshöfe des Bundes und der Länder.“9) Kurzcheck Nr. 2: Prüfung Einhaltung der… …IuK-Mindestanforderungen 2011, S. 3. Rahmenvorgaben für IT-Verfahren 28 � Falls anzuwenden: Werden die Bestimmungen über die Min- destanforderungen für den Einsatz… …Verantwortungsbereiche (u.a. mit Pflicht zur Be- scheinigung der Verantwortungsbereiche, Verantwortlichkeit für die Richtigkeit der eingegebenen Daten, Vier-Augen-Prinzip)… …nehmen mit dem Bundesrechnungshof nach VV Nr. 6.6 für Zahlungen, Buch- führung und Rechnungslegung (§§ 70 bis 72 und 74 bis 80 BHO) auf das… …Einwilligungsverfahren nach VV Nr. 6.5.2 für Zahlungen, Buchführung und Rechnungslegung (§§ 70 bis 72 und 74 bis 80 BHO).“ Siehe dazu detailliert Abschnitt 6.3.2… …Spezifische Risikoanalyse für rechnungslegungsrelevante IT- Verfahren. Rahmenvorgaben für IT-Verfahren 29 � Ermittlung, Erfassung und Verarbeitung von… …Mindestanforde- rungen wiederfinden: � Mindestanforderungen für Gruppe von IT-Verfahren (z.B. rechnungs- legungsrelevant) � Mindestanforderungen für… …Schnittstellen � Mindestanforderungen für das ERP-System � Berechtigungsrahmenkonzept für alle IT-Verfahren11) � Archivierungskonzept für alle IT-Verfahren12)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Own Risk and Solvency Assessments (ORSA)

    Anforderungen

    DIIR – Deutsches Institut für Interne Revision e. V.
    …ORSA-Ergebnisse, � Enge Verzahnung mit Geschäfts- und Risikostrategie. ORSA ist somit ein zentraler Teil des sog. „System of Governance“, das den Rahmen für das… …des Risikomanagementprozesses, aus dem Internen Kontrollsystem, aus den Schlüsselfunktionen sowie aus den Regeln für Outsourcing. Die Hauptquelle für…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück