COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (229)
  • Titel (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (167)
  • eBook-Kapitel (72)
  • News (23)
  • eBooks (7)
  • eJournals (6)
Alle Filter entfernen

Am häufigsten gesucht

Compliance Corporate Risikomanagements Controlling Rechnungslegung deutsches Fraud Grundlagen Revision Institut Anforderungen internen deutschen Instituts Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

275 Treffer, Seite 12 von 28, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Good Practice Beispiele

    Jörg Kämer
    …Arbeiten und Entscheidungen in den Unternehmen regelmäßig unnö- tig erschwert statt erleichtert werden. Möchte man die Governance-Systeme 147 Verzahnung… …finden lassen! Betrachtet man die Governance-Systeme einzeln für sich, so lässt sich recht einfach feststellen, dass die initiale Fragestellung bei der… …diesem Zeitpunkt ein hohes Maß an Doppelarbeit geleistet, und im Zuge verschiedener Effizienzpro- gramme stellte man fest, dass diese Themen kaum… …nach sortiert sein sollten, bei denen man aber schnell den Überblick verloren hat. Dementsprechend entschieden wir uns dafür, die Risikoberichter-… …. Generell zeichnete sich Fokussierung als ein sehr wichtiges Thema ab, da man insbesondere über äußerst relevante Themen in einer Art und Weise kom-… …wir zum Beispiel in Zusammenarbeit mit den Adressaten daran gear- beitet, wie man Risiken so darstellen kann, damit Art und Weise der Präsenta- tion so… …Digitalisierungsbestrebungen unseres Unternehmens, die natürlich auch eine deutliche Auswirkung auf die Governance-Systeme hatten. Man brauchte also von Beginn an ein klares… …Aufgaben zukünftig sogar das Tool für sie erledigen würde. Darauf brauchten alle Beteiligten eine schnelle Antwort, da man sich wünschte, dass die… …positiven Effekte, wie die Entlastung der Leute und das Freimachen von Ressourcen, bemerkt. Auf der anderen Seite muss man mit solchen Themen behutsam umgehen… …bringen. Es ist wichtig, die Kollegen genau dort mitzunehmen und jedem die Möglichkeit zu geben, sich für diese Entwicklungen zu begeistern, indem man bei…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Ansatz eine Verbesserung der Prüftechnik, aber die grundsätzliche Schwäche blieb bestehen, dass man bei großen Mengen an Transaktionen nicht alle… …Geschäfts- vorfälle ausreichend prüfen konnte. In den 1980er Jahren erfand man eine Prüfungsmethode, die eine bessere Aus- sagemöglichkeit über etwaige Fehler… …bei der Verbuchung von Geschäftsvorfäl- len versprach51. Im Ergebnis prüfte man nur noch den Prozess der Buchführung und seine Kontrollen. Wenn also… …Kontrollen gestaltete. Das Ganze nannte man dann das „Interne Kontrollsystem (IKS)“. Je besser es funktioniert, desto geringer ist die Fehlerwahrscheinlichkeit… …Zugriffsschutz sein. Das IKS-Konzept hat allerdings auch Schwächen: Man kann sich nur darauf verlassen, wenn die Kontrollen auch tatsächlich durchgeführt werden… …umfang- reichen Prozessen können zudemnicht alle Kontrollen untersucht werden. Man muss wieder eine Auswahl treffen und hat ein ähnliches Problem wie bei… …den statistischen Verfahren der Belegprüfung: Diejenige Kontrolle, die man nicht prüft, könnte gerade die entscheidende Kontrolle für das Versagen des… …. (Sicherheitsziel Verfügbar- keit) Finanzmarkt und Rechnungslegung Für die gestiegene Frequenz und Schadensauswirkung wird man sicherlich auch der… …Anforderungen hinsichtlich der Buchführungstechnik. Mit In- krafttreten des Handelsgesetzbuches (HGB) im Jahr 1895 führte man die Grund- sätze ordnungsmäßiger… …nicht buchhalterisch herunter rechnen oder zeitlich strecken. Die GoB wurden zunächst nicht für die Buchführungstechnik geschaffen, aber man konnte sie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2021

    Lines of Defense und ihre Probleme

    Erfahrungen aus vergangenen und aktuellen Unternehmensskandalen
    Prof. Dr. Marc Eulerich, Prof. Dr. Werner Gleißner
    …. Diese Anforderung findet man gespiegelt in den §§ 91 und 93 AktG. 9 Beide Paragraphen richten sich an die Vorstände, wobei aus Sicht der Aktionäre zu… …auch integrierte Governance-Funktionen denkbar. 14 Im neuen TLM fehlt im Gegensatz zum alten TLoD der Begriff „Defense“. Man will nicht mehr so stark den… …zudem bei wichtigen Entscheidungen mitwirkt, kann man den Aufsichtsrat neben seiner Rolle als Aufsichtsorgan und Überwachungsinstanz als… …umfangreichen Möglichkeiten des Einflusses auf das Ertrag-Risiko-Profil des Unternehmens und die letztendliche (Mit-)Verantwortung für alle Risiken kann man den… …Risikomanagementsystemen. 25 Besonders eklatante Schwächen findet man in Bereichen, die zur Erfüllung der gesetzlichen Anforderungen gemäß 3.1 erforderlich sind. Meist kann… …man schon mit den öffentlich verfügbaren Daten leicht belegen, dass gesetzliche Anforderungen nicht oder nur eingeschränkt erfüllt werden können. Bei… …Gleißner (2020) findet man z. B. folgende Ansatzpunkte: 26 C Es gibt keine Risikoaggregation mit einer adäquaten Methode (z. B. Monte- Carlo-Simulation). C… …Schwächen in Risikomanagementsystemen im Hinblick auf § 93 AktG aufzuzeigen, lassen sich insbesondere die folgenden Ansatzpunkte heranziehen: C Man zeigt… …dokumentiert wird, welche Veränderung von Chancen und Gefahren (Risiken) sich durch diese Entscheidung ergeben würde. C Man zeigt, dass in Entscheidungsvorlagen… …die Entscheidung ergeben würde. 28 C Man zeigt, dass nach einer Entscheidung an sich leicht erkennbare Risiken Planabweichungen ausgelöst haben, die in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Stresstesting

    …. Im schlimmsten Fall werden die Methoden man- gels Daten vorhersagen, der Dschungel sei völlig ungefährlich! Eine Expedition in den Dschungel geht… …natürlich anders vor . Man spielt verschiede- ne Szenarien (Tigerangriff, Sturz, Schlangenbiss etc .) durch und fragt sich, ob diese eine Gefahr darstellen… …könnten . Auf der Basis dieser Betrachtungen trifft man Vor- bereitungsmaßnahmen, falls das jeweilige Szenario hinreichend wahrscheinlich und bedrohlich… …erscheint . Im Kontext Risikomanagement bezeichnet man dieses Vor- gehen als Stresstesting . 83 5. Stresstesting Beim Stresstesting betrachtet man die… …Sicherheitsüberprüfung für Kernkraft- werke in der Europäischen Union. Betrachtet man Stresstesting als Prozess, lassen sich grob drei Phasen abgrenzen (siehe Abbildung… …Szenario-Quantifizierung versucht man, die Auswirkun- gen des Eintritts der ausgewählten Szenarios abzuschätzen. – In einem letzten Schritt gilt es, die Ergebnisse für… …Verschlechterung einzelner oder mehrerer Risiko- faktoren als Szenario definiert . Man erhält zumindest einen Ausgangspunkt für die weiteren Betrachtungen . Je nach… …. Unter „inversen Stresstests“ oder Reverse Stresstesting versteht man eine Technik, die die Kreativität bei der Szenario-Identi- fikation fördern soll… …. Dabei geht man von einem gegebenen, katastrophalen Ergebnis (z . B . Insolvenz des eigenen Unternehmens) aus und fragt umgekehrt, welches Sze- nario… …erforderlich wäre, um diesen Zustand herbeizuführen . Die Wahrscheinlichkeit dieser Szenarios lässt man dabei zunächst bewusst unberücksichtigt . Inverse…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2021

    Weniger ist mehr – oder doch nicht?

    PinG im Interview mit Barbara Thiel, Landesbeauftragte für den Datenschutz Niedersachsen, über Aspekte der aufsichtsbehördlichen Struktur in Deutschland. Die Fragen stellte Sebastian Schulz.
    Barbara Thiel
    …heterogenen Bedürfnissen der Wirtschaft gerecht werden kann. Zugleich bin ich aber auch der Auffassung, dass man diese Debatte als Gelegenheit nutzen sollte, um… …anwaltlichen Beratung stellt man Mandanten regelmäßig zunächst die Frage, in welchem Bundesland sich der Sitz bzw. die Hauptniederlassung befindet, um hierauf… …sei. Eine solche Position erscheint in Anbetracht des Harmonisierungsgedanken der DSGVO naheliegend. Wie sehen Sie das? Und kann man diesen Gedanken… …auch auf den europäischen Kontext übertragen? Frau Thiel: Ich habe Zweifel daran, dass man hier pauschal einen Verbotsirrtum annehmen kann. An sich… …müsste man erwarten, dass der Verantwortliche mit der für ihn zuständigen Aufsichtsbehörde spricht. Sich auf die Auffassung einer unzuständigen deutschen… …der Regierungen übereinstimmen müssen, sondern unabhängig sind. Man muss für diese Position nicht nur viel Leidenschaft und Energie mitbringen, sondern… …Satz „Geht nicht wegen Datenschutz“ erweist sich in den meisten Fällen als falsch, wenn man sich die Mühe macht, genauer hinzusehen. PinG: Sehr geehrte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, spricht man vonOffshore-Outsourcing366. Die Wahl der strategischen Option des Outsourcings kann einen wesentlichen Beitrag zum Geschäftserfolg begründen… …Deals auszeichnen389. Anhand der dargelegten Beispiele kann man überschlagsweise berechnen, dass die in der sogenannten Lünendonk-Liste Führende… …Kurzstudie-07-Sicherheitsanforderungen-und-nachweise-bei-Cloud-Diensten-2019.pdf. 397 Man könnte noch die ISO 27017 – Informationstechnik – Sicherheitsverfahren – Anwendungsleitfaden für Informationssicherheitsmaßnahmen… …, die von der IAASB auf die Prüfung der Kon- trollen beim Auslagerungsunternehmen übertragen wurde. Wenn man die we- sentlichen Kontrollen im… …laufenden Betrieb für einen 224 12 Outsourcing und IT-Compliance Zeitraum nachweisen kann, kann man eine Aussage über die ordnungs- und… …Wirksamkeit einzelner Maßnahmen des Zugriffsschutzes – kann man die IT-Compliance für die definierten Kontrollen des DIKS feststellen. Beim IKS/DIKS-bezogenen… …Tests durch einen unab- hängigen Prüfer. Bei der Aufgabe des ersten Schrittes, der Definition der wesentlichen Kontrol- len, benutzt man i. d.R. die… …den definierten Unternehmensausschnitt des IKS/DIKS bezogen sind (man kann nur eine Auswahl der wesentlichen Kontrollen prüfen). Non-Compliance-Situa-… …Unternehmen tendieren aus unserer Erfahrung eher zur nachgelagerten als zur zeitnahen Kontrolle des ausgelagerten Bereiches. Man kann das… …Einrichtung entsprechender Prozesse und den Nach- weis der Regelkonformität. Möchte man all drei Aspekte berücksichtigen, sollte im Falle der Auslagerung neben…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2021

    Vom Anfänger zur souveränen Prüfungspersönlichkeit

    Persönliches Wachstum mithilfe von Revisionsprüfungen
    Dipl.-Kauffrau Silvia Puhani
    …die Sache erst mal intern abstimmen.“ Die Abstimmung mit dem Revisionspartner könne man dann immer noch machen. Und hinterher wurde mir regelmäßig klar… …Schwarz-Weiß-Denken, Übertreibungen und dem Vertreten von fundamentalistischen Ansichten führen. Auch kann es dazu führen, dass man sich auf Dinge konzentriert, die in… …Handlung weitgehend intuitiv ab. Ist das IVS aktiviert, geht man gerne auf andere zu, nimmt Kontakt zu ihnen auf und genießt das Zusammensein. Da es mit dem… …, kann es sein, dass sie nicht umgesetzt wird. Wenn man also Vorsätze nicht nur bildet, sondern auch in der Lage sein will, sie umzusetzen, muss das… …helfen. Allerdings ist es kaum zur Sprache fähig. Wenn man ausschließlich cool ist und selbstbewusst auftritt und leidvollen Erfahrungen regelmäßig… …ausweicht, läuft man aber Gefahr, oberflächlich zu bleiben und bedrohliche Situationen nicht wahrzunehmen. Stattdessen sollten diese in geeigneten Momenten… …Stress auf den Zugang zu unseren Kompetenzen auswirkt, ist aus der Schule bekannt: Da waren Vokabeln, Mathematikaufgaben und Ähnliches, das man zu Hause… …höhere Gehirnfunktionen wie das IG oder EG nicht mehr zugänglich. Dies kann dazu führen, dass man unter Stress noch leichter den Überblick (EG) verliert… …Persönlichkeit weiterzuentwickeln, sollte man auch auf andere Funktionssysteme zurückgreifen müssen. Dies ist der Fall, wenn Prüfungs- oder Gesprächssituationen… …, die man in Diskussionen, schwierigen Gesprächen und bei der Vereinbarung von Maßnahmen erworben hat. Denn dann werden diese Erfahrungen im EG…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2021

    Der nicht-unternehmerisch t

    Gedanken zur Reichweite der Haushaltsausnahme
    Christian Rein
    …einer sonstigen Verarbeitung personenbezogener Daten andererseits eine erhebliche Bedeutung zu, wenn man den persönlichen Anwendungsbereich der DSGVO… …Haushaltsausnahme fallen. 22 Ungeachtet des nur bedingt passenden Wortlauts von Art. 30 Abs. 5 DSGVO wird man in einer Privatperson eine „Einrichtung“, die weniger… …man dies abweichend beurteilen, würde dies zum (widersinnigen) Ergebnis führen, dass sowohl große Unternehmen als auch Privatpersonen, die sich nicht… …birgt oder eine Verarbeitung besonderer ­Datenkategorien gemäß Art. 9 Abs. 1 DSGVO erfolgt. Geht man jedoch davon aus, dass grundsätzlich jede… …Dies stellt – jedenfalls dann, wenn man einer kontextunabhängigen „objektiven“ Auslegung des Begriffs der Gesundheitsdaten folgt – ein Gesundheitsdatum… …es an der Planwidrigkeit einer Regelungslücke fehlt. Letztlich wird man die hier ­vertretene Auffassung daher nur über eine weite Auslegung des… …Augenmerk der Aufsichtsbehörden (bislang) nicht auf Privatpersonen, geht man jedoch davon aus, dass die Nutzung sozialer Medien zumindest nicht per se der… …„Ausschließlichkeitsanforderung“ der Haushaltsausnahme weniger drängend. Selbst wenn man davon ausgeht, dass eine Social-Media-Nutzung grundsätzlich in den Anwendungsbereich der… …. Unabhängig davon, welchen Beteiligten man innerhalb der Blockchain eine datenschutzrechtliche Verantwortlichkeit zuweist, 34 ließen sich auch Privatpersonen… …beschränkt sind. III. Bewertung 1. Formale Anforderungen der DSGVO Einen möglichst engen Anwendungsbereich der Haushaltsausnahme mag man mit Blick auf die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    IT-Compliance unter Einsatz der ISO 27000- Normenfamilie

    Dr. Michael Rath, Rainer Sponholz
    …DIN wird zu rund 75 Pro- zent durch den Verkauf von Normen und Mitgliedsbeiträge finanziert. Es wer- den auch Hinweise gegeben, wie man Normen z.B… …; betreibt man beispiels- weise ein Qualitätsmanagementsystem nach ISO ist dieses in gleicher Weise aufgebaut – dies erleichtert die Anwendung der… …Verständnis muss man sich Hintergrundwissen aneignen. Mit der verkürzten Darstellung zählt jedesWort. Der ISO 27001-Experte Dejan Kosutic beschreibt Struktur… …verlangen. Für das betriebliches Kontinuitätsmanagement (BCM) gibt es eine eigene Norm, die ISO 22301.130 Man kann selbst wählen, welche Kontrollen man für… …anwendbar hält und muss diese dann implementieren, wenn man sein ISMS nach der ISO 27001 aufbaut und betreibt. 5.3 Nutzen des ISO-Standards 27001 für das… …klassifiziert werden. Die Klassifizierungsstufe dürfte „Streng vertraulich“ sein. Bei der Schutzmaßnah- menauswahl kommt man dann bei den hohen Risiken und… …immensen ange- drohten Datenschutzstrafenmindestens auf dieMaßnahme „Verschlüsselung“. Schaut man jetzt in die Tabelle der „Cloud Security Alliance (CSA)133… …man heraus, dass A.8.2.1 z.B. auf den DSI-01 der CASmappt, welcher „Data Security & Information Lifecycle Management Classification“ heißt. Dieser Punkt… …Gefährdungspotenzial der Daten bestimmt werden kann.“ Ohne Datenklassifikation besteht man also keinen Datenschutzaudit, wenn man besonders schützenswerte personenbezo-… …gene Daten verarbeitet, noch einen Kreditkartenaudit, wenn die Organisation Kreditkartendaten verarbeitet. Zieht man jetzt noch ausführliche Standards…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2021

    Aus der Arbeit des DIIR

    …als Orientierung dienen können. Gleichzeitig erfüllt man mit der Anwendung die Anforderung des Standard 1311 an eine regelmäßige Selbstbeurteilung der… …Nutzer von einem genauen Benchmark profitieren. Sowohl für das Ambition Model als auch für die Scorecard gilt: Man kann Benchmarks nur für solche… …Informationen abrufen, die man auch selbst der Datenbank zur Verfügung gestellt hat. Für jede Interne Revision, die beim DIIR über eine persönliche oder Firmen-…
    Alle Treffer im Inhalt anzeigen
◄ zurück 10 11 12 13 14 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück