COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (926)
  • Titel (177)
  • Autoren (9)

… nach Dokumenten-Typ

  • eJournal-Artikel (344)
  • eBook-Kapitel (342)
  • News (210)
  • eBooks (25)
  • Arbeitshilfen (5)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Unternehmen Rahmen Anforderungen Prüfung Rechnungslegung Governance Arbeitskreis deutschen Compliance Ifrs Kreditinstituten Banken Grundlagen interne
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

926 Treffer, Seite 43 von 93, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Praxishandbuch internationale Compliance-Management-Systeme

    Normative Verweise

    Prof. Dr. Peter Fissenewert
    …II. Inhalte und Grundsätze von ISO 19600 54 2. Normative Verweise Normative Verweise existieren bei ISO 19600 nicht. Das Kapitel wurde ledig-… …lich eingefügt, weil der Normentwurf und die Norm selbst auf den ISO-IEC- Richtlinien basiert. So ist eben in Übereinstimmung mit den redaktionellen Re-…
  • Compliance-Management aus Sicht der Compliance-Verantwortlichen

    …Compliance-Managements in der Unternehmenspraxis". Hierauf machen Prof. Dr. Dr. Wolfgang Becker und sein Team vom Lehrstuhl für Unternehmensführung und Controlling an der… …, dass sie sehr zufrieden sind. 1/3 der Befragten ist mit dem verwendeten System zufrieden (35 Prozent) und 24 Prozent der Befragten gaben an, dass sie das… …Kostenblock sind Schulungs- und Beratungskosten.4 Prozent der Compliance-Beauftragten in den Unterhemen gaben an, dass die Kosten im Vergleich zum Nutzen… …Form von Trainings und Schulungen".  Ferner merkten die Befragen an, dass "mehr Investitionen in den Bereich der Compliance sinnvoll seien, um über die… …Thomas Schneider und Maike Becker erschienen. In dem Band präsentierten die beiden Autoren, wie Compliance zum Thema aller Mitarbeiter wird, und wie sich… …die Wirkung im bewussten und verantwortlichen Handeln  aller optimal entfaltet. Das eBook steht Abonnenten von COMPLIANCEdigital kostenfrei zur…
    Alle Treffer im Inhalt anzeigen
  • Cyberrisiken nehmen zu – die Abwehr aber auch

    …Cyberrisiken sind längst nicht mehr zu Leugnen. Fast täglich erreichen uns Nachrichten über gehackte Netzwerke, geklaute Daten und gekaperte… …. Die Hacker hatten demnach Zugriff zu Adressen, Sozialversicherungsnummern, Geburts- und Gesundheitsdaten sowie Informationen zu Finanzen, krimineller… …Vergangenheit und auch Fingerabdrücken der Betroffenen. Leichtes Spiel für Hacker Auch deutsche Firmen und Behörden stehen im Visier. Immer noch unklar ist etwa… …, woher die Hacker kamen, die in das IT-Netzwerk des deutschen Bundestages eingedrungen sind. Laut der aktuellen Bitkom-Studie zu „Wirtschaftsschutz und… …und Pharmabranche sowie Banken und Versicherungen.Trotz dieser Bedrohung schützen Unternehmen ihre IT-Infrastruktur allerdings nur unzureichend. Laut… …„nach interessanten Daten umzusehen und das gesamte Unternehmen flächendeckend zu infiltrieren“, so der Studienautor und Leiter des Beratungsbereichs… …, das Thema Cyber-Security ist nur im Zusammenspiel von aufsichtlichem, technischem und kriminalistischem Know-how zu bewältigen.Folgende Maßnahmen wurden… …geworden“ Neben den Aufsichtsbehörden müssen auch die Sicherheitsbehörden auf die neue Bedrohungslage reagieren. Der Schutz hochsensibler Informationen und… …COMPLIANCEdigital, PinG, einer "umfassenden, gesamtgesellschaftlichen Strategie", um Cyberwar, -Spionage und Infokrieg entgegenzuwirken. Abwehrmöglichkeiten müssten… …optimiert werden – technisch, rechtlich und analytisch. Maaßen: IT-Sicherheitsgesetz ist ein „Meilenstein“ Integraler Bestandteil der Maßnahmen ist das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2015

    Analyse der Einkaufsbestellberechtigungen in SAP ERP

    Christoph Wildensee
    …Berechtigungsobjekte M_BEST* determinieren den anlegenden und manipulierenden Zugriff auf definierte Einkaufsbelegarten des Einkaufs über Transaktionen wie z. B. ME21… …und somit Belegarten sind häufig auch freigegeben für Zugriffe operativer Bereiche im Unternehmen außerhalb des Einkaufs. So erfolgt auch dort in den… …Rollen die Zuweisung beschaffungsrelevanter Transaktionscodes und steuernder Berechtigungsobjektausprägungen. Die Rollendefinition können problematisch… …beschreibt ein Prüfungs- und Dokumentationsvorgehen zur Analyse dieser prozessual kritischen Berechtigung. Einleitung Dipl.-Betriebswirt Christoph Wildensee… …Datenschutzbeauftragter der SWH und der entsprechenden Netzgesellschaft. 112 ZIR 03.15 Häufig wird unterstellt, dass bei der Analyse von Werteflüssen die höchste Priorität… …in den monetären Abflüssen aus dem Unternehmen und in der korrekten Allokation zu Kostenstellen und Aufträgen liegt. Die Interne Revision analysiert… …entsprechend mit besonderem Augenmerk und Prioritätsvorgabe durch die Geschäftsführung z. B. neben stichproben­artigen, geclusterten Betrachtungen der getätigten… …Finanzmittelabgänge, der korrekten Verbuchung und der IKS-Definitionen im Finanz- und Rechnungs­wesen auch das Berechtigungskonzept und die -vergabe neuralgischer… …Berechtigungen besonders im (ehemals FI und CO) „Financial Accounting“ und „Management Accounting“. 1 Schon die IKS-Definitionen der Fachbereiche fokussieren nicht… …selten auf die weitgehend isolierte Betrachtung dieser Funktionen und lösen nicht immer den prozessualen Integrationsgedanken. Über Jahre gesehen ist der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2015

    Standards für die IT Revision

    Peter Duscha
    …vieler erfahrener Auditoren entstanden und durch einen mehrfachen Anhörungszyklus 1 gelaufen, der eine Mindestqualität sicherstellt. Zum anderen ist es im… …DIIR – Deutsches Institut für Interne Revision e.V., wenn sich diese an bekannte Standards hält 2 . In gemeinsamen Prüfungen von Business Revisoren und… …IT Revisoren kann die Frage aufkommen, welche Standards relevant sind und wie mit Übereinstimmungen oder Unterschieden umgegangen werden sollte. Der… …vorliegende kurze Beitrag liefert einen Überblick über vorhandene Standards der Internen Revision und eine Gegenüberstellung der beiden Standardrahmen des ISACA… …und des IIA, welcher bei der Beantwortung dieser Frage hilfreich sein soll. 1. IT Prüfungsstandards und Richtlinien des ISACA * Dipl. Math. Peter Duscha… …, CIA, CCSA, CRMA; Mitglied im DIIR Arbeitskreis „MaRisk“ und der CIA-Arbeitsgruppe Rhein/Main 1 Die Standards der internationalen Vereinigungen der IT… …Revisoren (ISACA) und der Internen Revisoren (IIA) werden regelmäßig gegenseitig und auch von dritten Organisationen vor Veröffentlichung gelesen und… …kommentiert. 2 Vgl. DIIR-Revisionsstandard Nr. 3 und der ergänzende Leitfaden zur Durchführung eines Quality Assessments (abrufbar unter www.diir.de) 3 Der Name… …Komitee und letztendlich zur Verhängung von Disziplinarmaßnahmen führen 6 Die Gesamtheit der vom IIA herausgegebenen Regeln bildet das International… …http://www.diir.de/fileadmin/fachwissen/standards/downloads/IIA_Standards_2013.pdf Das ISACA 3 ist die international anerkannte Dachorganisation der IT Revisoren. Es gibt einen Verhaltenskodex, Prüfungsstandards und verschiedene…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2015

    Datenschutz-Prinzipien für das vernetzte Fahrzeug

    Daniel Schätzle, Matthias Wissmann
    …, Präsident des Verbandes der ­Automobilindustrie, über die Datenschutz-Prinzipien der Automobilindustrie, eCall und die ­datenschutzrechtliche Verantwortung… …von Drittanbietern. PinG: Gerade im vergangenen Jahr haben die Präsenz des Themas „vernetzte Fahrzeuge“ und die damit einhergehenden Diskussionen um die… …Rechtslage die Vernetzung der Fahrzeuge aus? Die deutsche Automobilindustrie – Fahrzeughersteller und Zulieferer – arbeiten mit großem Engagement an der… …Vernetzung von Fahrzeugen und Systemen des automatisierten Fahrens. Die Digitalisierung von Pkw und Nutzfahrzeugen ist ein wesentliches Element des… …internationalen Wettbewerbs, in dem die deutsche Automobilindustrie eine führende Rolle spielt und spielen wird. Den Datenschutz verstehen die Unternehmen als… …Prinzipien sollen das Verständnis der Anforderungen des Datenschutzrechts in Bezug auf vernetzte Fahrzeuge, der Datenkategorien im Fahrzeug und der… …Datenschutzkonzepte der Industrie verbessern. Zugleich möchte die Automobilindustrie diese Prinzipien zur Förderung des Dialogs mit Politik und Öffentlichkeit nutzen… …. PinG: Sind nicht die drei betonten Prinzipien „Transparenz“, „Selbstbestimmung“ und „Datensicherheit“ ohnehin durch ­gesetzliche Regelungen vorgegeben?… …Die Anforderungen des Datenschutzrechts sind bei unseren Gesprächspartnern nicht immer hinlänglich bekannt, vor allem nicht in ihrer Struktur und… …Motor- und Abgassteuerung oder von ABS und ESP. Die ­Automobilindustrie strebt keine Datensammlung zur Generierung neuer Geschäftsfelder an, sondern…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Erweiterte Preisuntergrenzenbestimmung zur Steuerung von Absatzrisiken

    Prof. Dr. Christoph Siepermann
    …unbefriedigender Umsatzrenditen deutscher Unternehmen bei gleichzei- tig weitgehend ausgeschöpften Rationalisierungspotenzialen und gesättigten Märk- ten, die eine… …schnell auf kurzfristige Änderungen der Nachfrage rea- gieren und stets wettbewerbsfähige, an die jeweilige Marktsituation angepasste Preise und… …Preisuntergrenze vermeidet den Abschluss verlustträchtiger Geschäfte und er- laubt gleichzeitig die Erkennung und Wahrnehmung sich kurzfristig bietender Chancen in… …Ausführungen auf erfolgsbezogene Preisuntergrenzen. Diese zerfallen ihrerseits in kurz- und langfristige Preisuntergrenzen. Als Abgrenzungskriterium wird dabei… …der Umfang möglicher Kapazitätsanpassungen an Veränderungen der Nachfrage herangezogen und davon ausgegangen, dass kurzfristig (wenn über- haupt) nur… …ist.5 So ist der Auf- und Abbau von Eigentumspotenzialen (z.B. Kauf oder ___________________ 1 Vgl. Simon 2004, S. 1084 ff. 2 Vgl. auch… …Derfuß/Littkemann 2006, S. 302. 3 Kilger 1982, S. 168. 4 Vgl. Reichmann 1973, S. 24 f.; Reichmann 1975 und die dort jeweils zitierte Literatur. 5 Vgl. Reichmann… …Zeitintervallen disponiert werden. Folglich bedarf die Bestim- mung langfristiger Preisuntergrenzen einer auf Ein- und Auszahlungsströmen ba- sierenden… …Zusatzauftrags und – Entscheidungen über die vorübergehende Einstellung der Produktion und des Absatzes eines Produktes oder einer Produktgruppe bei sinkenden… …Unternehmens und zum anderen von der kurzfristigen Veränderbarkeit der Betriebsbereitschaft bzw. der Anpassbarkeit der Kapazitäten an die jeweilige…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorträge für das WP-Examen

    Risikoorientierter Prüfungsansatz – Umsetzung in der Praxis

    Alexandra Langusch
    …Ausgearbeitete Vorträge – Prüfungswesen 216 1.44 Risikoorientierter Prüfungsansatz – Umsetzung in der Praxis Sehr geehrte Damen und Herren… …Prü- fungsansatz und das Prüfungsrisiko erläutern, dann auf die Feststellung und Beurteilung von Fehlerrisiken eingehen und die Festlegung und Durch-… …risikoorientierte Prüfungsansatz ergibt sich grundsätzlich aus dem Ge- setz, § 317 Abs. 1 Satz 3 HGB. Der Begriff des Prüfungsrisikos und die Dar- stellung des… …Maß reduziert werden. Zu diesem Zweck muss der Abschlussprüfer die einzelnen Komponenten des Prü- fungsrisikos kennen und analysieren. Diese Analyse… …ist Voraussetzung für die Entwicklung einer Prüfungsstrategie und eines Prüfungsprogramms.746 Das Prüfungsrisiko ergibt sich als Produkt des… …Fehlerrisikos und des Entde- ckungsrisikos, wobei das Fehlerrisiko selbst das Produkt aus inhärentem und Kontrollrisiko ist. Das inhärente Risiko bezeichnet die… …Unternehmens weder verhindert noch aufgedeckt und korrigiert werden. Das Entdeckungsrisiko ist die Gefahr, dass der Abschlussprüfer wesentliche Fehler durch… …seine Prü- fungshandlungen nicht aufdeckt.747 ___________________ 746 Vgl. IDW PS 261 n.F. Feststellung und Beurteilung von Fehlerrisiken und… …– Prüfungswesen 217 Somit kann der Abschlussprüfer lediglich das Entdeckungsrisiko durch Festlegung seiner Prüfungsstrategie und seines… …betrachtet werden, die im Rahmen des Jahresabschlusses wesentlich sind. Insgesamt stehen Wesentlichkeit und Prüfungsrisiko in einem wechselseitigen…
    Alle Treffer im Inhalt anzeigen
  • OLG Düsseldorf, Urt. v. 29.04.2015 – III-1 Ws 429/14

    …Vorteilsgewährung und Untreue bei Gewährung geldwerter Zuwendungen an Amtsträger durch Vorstand einer städtischen AG; Champagner und Wein im Wert von… …auf Grundlage einer Unrechtsvereinbarung erfolgt ist und damit, ob es das Ziel der Vorteilszuwendung war, auf die zukünftige Diensthandlung Einfluss zu… …Vorteilsgeber und Amtsträger ebenso für eine Unrechtsvereinbarung sprechen wie die Heimlichkeit des Vorgehens. Bei Unternehmen, an denen die öffentliche Hand… …dem die öffentliche Hand Einfluss auf und Interesse am Erfolg des Unternehmens hat. Eine besonders starke Verflechtung zwischen öffentlicher Hand und… …Zuwendung zum einen die Bedeutung und Finanzlage des Vorteilsgebers und zum anderen der soziale Status des Empfängers zu berücksichtigen und sodann zu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Mitarbeiter-Compliance

    Der Eisberg – nur 20 Prozent werden erreicht!

    Thomas Schneider, Maike Becker
    …9 Kapitel I: Reichweite der Compliance 1.1 Der Eisberg - nur 20 Prozent werden erreicht! Wissen um die Compliance Aufgaben und Sinn der… …meistens Unternehmensbereiche erschließen sich unmittel- bar aus der Bezeichnung. Wofür Ein- und Verkauf, Produktion und Versand stehen, ist allen… …Be- troffenen sich schon mit der falschen Aussprache zu blamieren. Werden Mitarbeiter spontan nach der „Compliance“ und deren grundsätzlichen Aufgaben… …meisten Mitarbeiter selten, und nur mit wenigen anderen Unternehmensbereichen in Kontakt. Was Arbeitskollegen anderer Abtei- lungen tun, ist für die… …meisten Mitarbeiter wenig relevant. Zwar bauen die Prozesse aufeinander auf und sollten entsprechend abgestimmt sein, welche Kenntnisse ein Mitarbeiter im… …Rechnungswesen aber von der Logistik hat, ob der Einkäufer weiß, wie die Entwicklungsabteilung vorgeht und ein Produktionshelfer nachvollziehen kann, wie seine… …Vorgaben und Ansprechpartner, bleibt die Compliance-Tätigkeit auf die Erstellung von Richt- linien und die nachträgliche Prüfung von Sachverhalten… …beschränkt und somit zu einem großen Teil wirkungslos. Compliance soll im Unternehmen bekannt sein, nicht als passives Wissen um deren Existenz, sondern als… …aktive Aufforderung, das damit verbundene Konzept zu leben. Bereits bei einer möglichen Relevanz einzel- ner Vorgänge soll Kontakt aufgenommen werden, und… …Mitarbeiter dividiert wird. Gibt es keine ungewöhnlich hohe Fluktuati- on und /oder werden zahlreiche Saisonmitarbeiter eingesetzt, dürfte so eine belast- bare…
    Alle Treffer im Inhalt anzeigen
◄ zurück 41 42 43 44 45 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück