COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2017"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (560)
  • Titel (8)

… nach Dokumenten-Typ

  • eJournal-Artikel (347)
  • News (128)
  • eBook-Kapitel (103)
  • eJournals (22)
  • eBooks (11)
  • Arbeitshilfen (4)
Alle Filter entfernen

Am häufigsten gesucht

interne Berichterstattung Deutschland Instituts Institut Ifrs Analyse Rechnungslegung Risikomanagement Corporate Grundlagen Arbeitskreis Revision Bedeutung deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

615 Treffer, Seite 7 von 62, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Enkeltrick 2.0

    Die Betrugsform CEO-Fraud aus dem Blickwinkel der Internen Revision
    Dr. Andreas Kamm
    …sowie die Entwicklung im Zeitverlauf skizziert. Schließlich erfolgt eine Abgrenzung zu ähnlichen Betrugs formen. Beispielhaft wird der CEO- Fraud an einem… …definiert Wirtschaftskriminalität ganz allgemein als „Summe der Straftaten, die in Unternehmen, an Unternehmen und durch Unternehmen begangen werden“… …oder Unterschlagung. 14 Nachteilig an einem solchen Katalog ist, dass eine Aufzählung nicht vollständig ist und daher die Thematik nicht umfassend… …telefonisch dazu auf, eine Überweisung an einen bestimmten Empfänger (im Ausland) zu tätigen. Fast immer wird dabei als Grund vom Betrüger eine vertrauliche… …Bankkonto an. Die Betrüger fälschen dazu die Absenderadresse derart gut, dass die Änderung beim flüchtigen Lesen oft nicht auffällt. So werden beispielsweise… …Gerstrnann Peter.Gerstmann@zeppelin.com [mailto:Peter.Gerstmann@mail.com] Gesendet: Donnerstag, 8. Dezember 2016 14:22 An: Freidl David Betreff… …für die zukünftige Kommunikation („wir kommunizieren ausschließlich per E-Mail“). Schließlich ist fünftens auch der Aufbau einer Erwartungshaltung an… …Lieferant eine Rechnung an das Unternehmen sendet. Mit der abgeänderten Bankverbindung erfolgt dann die Überweisung auf das durch den Betrüger angegebene… …Betrugsform Fake Payment 27 sendet der Betrüger eine gefälschte Rechnung eines Lieferanten an einen Mitarbeiter (Buchhaltung) des betroffenen Unternehmens… …. Dieser wurde zuvor mittels Social Engineering ermittelt. Die an diesen Mitarbeiter gesendete Rechnung ist dabei sehr oft täuschend echt im Vergleich zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2017

    Money-Transfer-Dienstleister

    Ein Traum für Geldwäscher und Terrorismusfinanzierer?
    Dr. Dr. Fabian Teichmann
    …Cash-Kurieren, sind Money-Transfer-Anbieter verhältnismässig preiswert. Zudem verfügen Money-Transfer-Anbieter über die nötige Infrastruktur an entlegenen Orten… …, Geldbeträge an Familienmitglieder oder Freunde überweisen zu wollen. Die Täter versuchen zudem, ihre Transaktionen mit Urkunden zu untermauern, um den… …Strohleuten zurück, welche in der Regel nur wenige Male zum Einsatz kommen. Zudem werden die Personen im Idealfall so gewählt, dass eine allfällige Meldung an… …weniger Tage wieder verlassen. Sollte es also im Rahmen einer Identifikation des wirtschaftlich Berechtigten tatsächlich zu einer Meldung an die Meldestelle… …. Zwar könnten die Informationen, welche Gegenstand dieser Meldung sind, unter bestimmten Voraussetzungen an ausländische Behörden weitergegeben werden… …schnell die Compliance-Maßnahmen der Money-Transfer-Dienstleister an ihre Grenzen stoßen. Selbst wenn es gelingen sollte, verdächtige Personen zu… …identifizieren, wären die Meldungen an die Meldestelle für Geldwäscherei kaum zielführend. Das bedeutet, dass auf Täterseite geringe Entdeckungsrisiken bestehen… …Social-Media-Recherchen der Money-Transfer-Dienstleister vielmehr nutzen, um jeglichen Zweifel an ihrer Seriosität zu beseitigen. Wer vorgibt Gelder aus Deutschland in die… …einzuschliessen. An dieser Stelle trägt die Social-Media-Recherche der Money-Transfer-Dienstleister nicht zur Enttarnung des Täters, sondern zur Untermauerung und… …an der Quelle, also im Zweifelsfall in einem Handy-Shop, erhoben. Der Mitarbeiter vor Ort müsste also in der Lage sein, Informationen zu sammeln und zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Bitcoin und andere Kryptowährungen

    Einführung zur Funktionsweise und Darstellung möglicher Prüfungshandlungen
    Steffen Röttger, Dr. Burkhard von Spreckelsen
    …über neue Kryptowährungen, allen voran Bitcoins, berichtet, die nach Expertenmeinung zukünftig deutlich an Bedeutung gewinnen werden. Was genau verbirgt… …Bitcoin-Wallets beispielhaft die Liste auf https://bitcoin.org/de/waehlen-sie-ihre-wallet (Stand: 03.07.2017). Bitcoin ARBEITSHILFEN User A möchte an User Beinen… …Transaktion zur Validierung an alle beteiligten Netzwerkknoten Das Wallet von User A signiert die Transaktion mit seinem privaten Schlüssel Ein neuer Block wird… …an die Blockchain angefügt Validierung und Weiterleitung der Transaktionen zum Ziel User B bekommt einen Betrag von 0,5 B in seinem Wallet… …auseinandersetzen. Dabei kann man sich an den neun Bereichen und Risikofeldern in Abbildung 2 orientieren. Nach der Identifizierung der Risiken werden die… …durchgeführter Transaktionen im Vergleich zur verabschiedeten Absicherungsstrategie, • Überprüfung der Transaktionsergebnisse an hand der Strategie. 7… …stichprobenartige Sichtung der Meldungen an die Aufsichtsbehörden, • Überprüfung der Transaktionen auf Auffälligkeiten (zum Beispiel wiederholte Zahlungen unter eines…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2017

    Korruptionsbekämpfung durch Anreize

    Ein Erfolgsmodell?
    Dr. Dr. Fabian Teichmann
    …, dass Arbeitnehmer, welche ihren persönlichen finanziellen Nutzen maximieren möchten, kein Interesse an regelkonformen Verhalten haben. Eine Anpassung… …gezwungen, sich an kriminellen Machenschaften zu beteiligen. 5 Dies führt im Ergebnis zu einer Frustration in der Bevölkerung. 6 Mögliche Lösungsansätze zur… …Gehalt der Agenten an das Resultat ihrer Arbeit gebunden wird und dabei sowohl Produktivität als auch Compliance berücksichtigt werden. Auf der zweiten… …Pflichtverletzungen an den Prinzipal melden. Die Auswirkungen von Anreizen auf Korruption wurden jedoch bisher noch nicht hinreichend empirisch untersucht. Zwar gibt es… …democracies, American Journal of Political Science, 47(1), 2003, S. 91–109. 7 Eisenhardt, K. M., Agency theory: An assessment and review, Academy of Management… …. 10 Armantier, O. / Boly, A., On the effects of incentive framing on bribery: Evidence from an experiment in Burkina Faso, Economics of Governance… …auch die Compliance festgehalten werden. Compliance könnte unter anderem in der Teilnahme an Antikorruptionsseminaren und einer hinreichenden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Kostenlose Cloud-Dienste

    Risikoaspekte bei der Verarbeitung, Speicherung und Verteilung von Daten
    Önder Güngör, Andreas Schacht
    …Endgeräten unter Nutzung sicherer Cloud Services wird an den Beispielen SAP Mobile Documents und Cryptshare vorgestellt und in einen praktischen… …vermutete, aber nicht messbare und manchmal auch im Einzelfall gar nicht feststellbare Weitergeben von Informationen an unerwünschte Empfänger. (GABLER). •… …, wenn personenbezogene Daten im Sinne des § 3 Absatz 1 Bundesdatenschutzgesetz (BDSG) an einen Online- Speicher-Dienst übergeben werden. Eine solche… …Auftragsdatenverarbeitung ist, in Abhängigkeit vom tatsächlichen Speicherort der Daten, laut § 11 BDSG nur unter bestimmten Voraussetzungen möglich und zudem an die Erteilung… …IP-Adresse an Google Im Standard darf Google gesammelte Daten für eigene Zwecke verwenden Datenschutzkonforme Nutzung möglich, wenn: – Vertrag zur… …: EU-Datenschutz versus US Patriot Act, • Verletzung von arbeitsvertraglichen Schweigepflichten. Nachfolgend werden an den Beispielen SAP Mobile Documents sowie… …Cryptshare Eine weitere Softwarelösung für den Einsatz im geschäftlichen Umfeld bietet die Firma befine Solutions AG mit der Lösung Cryptshare an. Laut den… …E-Mail-System heraus verschlüsselt an beliebige externe Empfänger zu versenden. Dabei sind auf der Seite des Empfängers keine besonderen Voraussetzungen… …auch vertraulichen Informationen stellen ent- sprechende Anforderungen an die eingesetzten Softwarelösungen. Frei verfügbare öffentliche Lösungen sind im… …, Betrugsprävention, MaRisk-Anforderungen an Datenmanagement, Datenqualität, Risikodatenaggregation und Risikoberichterstattung, zu Immobilienkrediten und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2017

    Extremwertstatistik im Risikomanagement

    Statistisches Erkennen von Auffälligkeiten im Rahmen der Fraud Detection
    Dr. Ingo Hoffmann, Dr. Thomas Schürmann
    …darüber hinaus Anforderungen an den Umgang mit Fraud. 2 Interne und externe betrügerische Handlungen wirken als operationelle Risikoereignisse auf ein… …differenzierten Schadensfallmeldung gemäß einem Standardszenario-Katalog 4 an die institutseigenen Kontrollinstanzen gemeldet. Dabei kann es geschehen, dass Schäden… …26. Juni 2013 über die Aufsichtsanforderungen an Kreditinstitute und Wertpapierfirmen genannt. 3 Vgl. bspw. Baseler Ausschuss für Bankenaufsicht… …Ermittlung von erwarteten Maximalschäden und deren Wahrscheinlichkeitsverteilungen vorgestellt. Dieses Konzept wird anschließend an einem Beispiel für… …verschiedene statistische Tests an. 13 Unter dieser Voraussetzung kann dann die Wahrscheinlichkeit des Auftretens eines jeden Schadens durch die gleiche… …. ffBewertung der Qualität der Anpassung des Schadensmodells an die vorliegenden Daten durch Gütetests. 15 ffBerechnung des Erwartungswerts des Schadens E [x]… …geeignete Erweiterungen an die tatsächlichen Gegebenheiten anzupassen und die Angemessenheit laufend zu überwachen. Bei dieser Überwachung werden häufig… …Organisationseinheit monatlich die aufgrund operationeller Risikoereignisse aufgetretenen Schäden an die institutsinternen Kontrollinstanzen. Dort werden die Daten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Aus der Arbeit des DIIR

    …. Marc Eulerich, Mitglied des Wissenschaftlichen Beirats des DIIR und Inhaber des Lehrstuhls Interne Revision an der UDE, gaben den Teilnehmern einen… …bietet das CIA LEARNING SYSTEM™ an Sie können das CIA Learning System der Holmes Corporation (Kooperationspartner des IIA) direkt über das DIIR erwerben… …. Katrin Schütz an: O (030) 25 00 85 - 856 @ info@ESV-Akademie.de Schöne neue Geberwelt Die Möglichkeiten des bürgerschaftlichen Engagements sind vielfältig…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2017

    Aktuelle Urteile: Rechtsprechungsübersicht

    Dr. Doreen Müller
    …. 1 Gewährung von Akteneinsicht an verfahrensunbeteiligte Dritte in Strafakten und Beiakten der Finanzverwaltung OLG Rostock, Beschluss vom 13.07.2017 –… …. Die Entscheidung über die Gewährung von Akteneinsicht an verfahrensunbeteiligte Dritte obliegt während der Dauer des gerichtlichen Verfahrens dem… …der Vorschrift sind Aus- künfte (oder Akteneinsicht) zu versagen, wenn der hiervon Betroffene ein schutzwürdiges Interesse an der Versagung hat, oder… …wenn gesetzliche Versagungsgründe entgegenstehen. 4. Eine, der Gewährung von Akteneinsicht an unbeteiligte Dritte entgegenstehende bundesgesetzliche… …Zivilrechtsstreit statt, in dem die hier ebenfalls beschwerdeführende A… & E… GmbH (Drittbeteiligte) diese an sie abgetretenen Schadenersatzansprüche geltend macht… …Gewährung von Akteneinsicht an die Prozessbevollmächtigten der verfahrensunbeteiligten Dritten und zum anderen an nicht einmal der anwaltlichen… …und bewusst an der Konzeption und künstlichen Errichtung einer Struktur von Handelsströmen wie der des Ausgangsverfahrens be- Aktuelle Urteile ZRFC 6/17…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2017

    Buchbesprechungen

    Christoph Scharr
    …derartige Prüfungsaufträge standardkonform durchführen zu können. Kapitel 6 bildet das Herzstück des Buchs und enthält Ausführungen zu den Anforderungen an…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2017

    Annäherung der Funktionen des Datenschutz- und Compliance-Beauftragten

    Führen die Neuregelungen durch die EU-Datenschutzgrundverordnung zu einer Annäherung der Rollen des Datenschutzbeauftragten und des
    Jenny Schmigale
    …Compliance-Beauftragten? Jenny Schmigale* Die Anforderungen an den Datenschutz ändern sich durch die EU-Datenschutzgrundverordnung sowie den weiteren Regelungen… …Datenschutz-Anpassungs- und -Umsetzungsgesetz EU (DSAnpGU-EU) 3 geänderte Rolle des Datenschutzbeauftragten zu einer Annäherung an die Rolle des Compliance-Beauftragten… …Ausgestaltung Voraussetzungen Bundesdatenschutzgesetz (BDSG) 4 (§ 4 Buchstaben f bis g BDSG) ffDer Datenschutzbeauftragte soll an den Leiter der öffentlichen oder… …erforderliche Fachkunde und Zuverlässigkeit. Um diese zu erhalten, muss die verantwortliche Stelle die Teilnahme an Weiterbildungsmaßnahmen ermöglichen und… …Interessenkonflikten abberufen (§ 40 Abs. 6 DSAnpUG-EU). ffDer Datenschutzbeauftragte soll an die höchste Managementebene berichten (Art. 38 Abs. 3 DSGVO). ffEr ist… …personenbezogener Daten zu tun haben. ffBetroffene können sich jederzeit an den Datenschutzbeauftragten wenden. Dieser stellt alle notwendigen Informationen bereit… …Anforderungen enthalten daher keine spezifischen Anforderungen an die (aufbauorganisatorische) Gestaltung des Compliance-Managements in Unternehmen und… …Gesellschaftsformen entsprechend dem Gesetzes zur Kontrolle und Transparenz innerhalb von Unternehmensbereichen (KonTraG), wird an dieser Stelle verzichtet. Der weitere… …de/download/kodex/170424_Kodex.pdf (Stand 02.09.2017), Rdnr. 4.1.4, S. 6. 9 Mindestanforderungen an die Compliance-Funktion und die weiteren Verhaltens-, Organisations- und… …dok/7851606 (Stand: 25.09.2017). Mindestanforderungen an das Risikomanagement – MaRisk, Rundschreiben 10/2012 (BA) 14.12.2012, abrufbar unter…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück