COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2022"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (496)
  • Titel (31)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (298)
  • eBook-Kapitel (103)
  • News (91)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Banken interne Corporate Rechnungslegung Ifrs Kreditinstituten PS 980 internen Prüfung Praxis Arbeitskreis Risikomanagement Analyse Revision
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

498 Treffer, Seite 15 von 50, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2022

    Datenanalysen im Three-Lines-Modell

    Herausforderungen, Durchführung und Vorteile mit Anwendungsbeispielen
    Marc Eulerich, Jan Grüne
    …Einbindung von Datenanalysen dar und gibt verschiedene Anwendungsbeispiele innerhalb des Drei-Linien-Modells. 1. Einleitung Der Einsatz innovativer… …auch den bereits seit vielen Jahren etablierten Konzepten des Continuous Auditing und des Continuous Monitoring [vgl. zum Beispiel Eulerich/Kalinichenko… …einzelner Datenanalysekonzepte der Internen Revision, des RMS, des IKS und so weiter erfolgen. Andererseits bietet ein zwischen den Governance-Funktionen… …Datenanalyse im Kontext des Drei-Linien-Modells ein sehr anspruchsvolles Qualifikationsprofil benötigt. Während die zuständigen Mitarbeitenden einerseits die… …Eintritt des Ereignisses beziehungsweise bei einer Über- oder Unterschreitung der Schwellenwerte sollte eine automatisierte Benachrichtigung der vorher… …. Hierzu ein vereinfachtes Beispiel aus der Analyse und Prüfung des Kreditorenmanagements: Falls die Durchführung einer Doppelzahlungsdatenanalyse keine… …werden. Da derartige Anpassungen des Prüfprogramms in besonderem Maße von der individuellen Expertise und Erfahrung des Revisors abhängig sind, sollten sie… …folgenden Ausführungen stellen Beispielanalysen innerhalb des Drei-Linien-Modells dar und konkretisieren mögliche Analyseroutinen. 280 ZIR 06.22 Datenanalysen… …Outlier Detection im Rahmen des Risikomanagements unterstützen, um die Über- oder Unterschreitung von kritischen Grenzwerten oder Entwicklungen im… …Zeitverlauf abzubilden. Das Risikomanagement ist dadurch in der Lage, die Risikoposition des Unternehmens nicht nur auf der Basis von qualitativen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Erfolgreiche Prüfungsprozesse in der Internen Revision

    Abstimmung

    Silvia Puhani
    …Abweichungen sowohl des Soll- als auch des Istzustands vom Ideal-Soll- Zustand. Hierzu müssen Sie die Beobachtungen und Fakten vollständig und richtig… …des Prüfers entsprungen.  Die dargestellten Abweichungen träfen nicht zu.  Die Revisoren seien in höchstem Maße inkompetent. Kochen die… …Kommunikation des Unternehmens brin- gen müssen, haben die Fachbereiche neben ihren jeweiligen Funktionen auch darauf zu achten, dass unsere Forderungen nicht… …erinnert fühlen, wenn er miterlebt, wie unsere ehemaligen Revisions- kollegen die Perspektive der Revision aufgeben, und die des betreffenden Fachbe- reichs… …suchen Sie den sachlichen Gehalt des Einwandes zu verstehen.  Machen Sie eine Pause. Denken Sie in der Pause darüber nach, was gesagt wurde… …so-und-so (=A) sehen, andererseits aber auch so-und-so (=B).“ PL: „Aus Ihrer Perspektive kann man dieses und jenes vollkommen verstehen. Aus Sicht des… …voll zu- stimme. Und ich möchte ergänzen, dass ...“  Konsequenzen des Einwands offen reflektieren: PL: „Wenn Sie das so sagen, dann frage ich mich… …ein Forscher. Orientieren Sie sich an den Fakten dieser internen Vorschrift: PL: „Diese Vorschrift ist Bestandteil des Anweisungswesens. Hier im… …. Relativ zu Beginn des Prozesses sehen Sie etwas überdurchschnittlich Gutes. Sie erwähnen dies lobend ge- genüber dem Fachbereich, als Sie über… …Gesprächspartner nicht erscheint Ein Manager des Fachbereichs erscheint nicht zu einem Gesprächstermin. Wie auch auf Sachbearbeiterebene,99 kontrollieren Sie den…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2022

    Electronic Governance

    Über die Notwendigkeit einer neuen Managementaufgabe
    Prof. Dr. Andreas Schmid
    …als neue Managementaufgabe. Sie leistet einen Beitrag, um auf die Komplexitäten des digitalen Zeitalters angemessen zu reagieren. 1. Ausgangslage Die… …unbeabsichtigten Effekten. Für den vorliegenden Beitrag soll daher die Governance-Definition des Politikwissenschaftlers Arthur Benz herangezogen werden, der von… …und Wissenschaft haben sich vor dem Hintergrund des Bilanzskandals des Unternehmens Wirecard zusammengefunden und einen 10-Punkte-Plan zur Stärkung der… …beschäftigt: „Electronic Governance ist ein ganzheitliches Steuerungs- und Regelungssystem, das sich mit den Herausforderungen des Umsystems und moderner… …Projektleitung. Dieser tradierte Entscheidungsprozess passt nicht zum Kern der Digitalisierung: Er setzt voraus, dass die Mitglieder des Lenkungsausschusses die… …völlig neu gedacht und etabliert werden. 3.6 Management des Umsystems Die Unternehmen befinden sich durch die Digitalisierung in einem fluiden Umsystem, in… …dem das Handeln vor besondere Herausforderungen gestellt wird. Vor allem durch die Industrie 4.0 14 erfolgt eine Neukonfiguration des Zusammenspiels mit… …Transaktionskosten. 15 Nach einer Umfrage unter Führungskräften beschäftigen sich bereits 85 % der Unternehmen mit Business-Ökosystemen. 16 Das Management des… …, Formale Macht in agilen Unternehmen, Zeitschrift für Führung und Organisation 2020 S. 317–321. 12 In diesem Zusammenhang wird auf das Buch „Work Rules“ des… …Rollen- und Aufgabenverständnis neu justieren. 3.8 Management der IT-Sicherheit Die Digitalisierung und technischen Entwicklungen sind zur Basis des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Robustheit und Resilienz von Staaten und Unternehmen

    Prof. Dr. Werner Glei�ner
    …auch, dass der Risikoumfang der Unternehmen von der Fähigkeit des Staates zum Umgang mit solchen gravierenden Risiken abhängig ist. – Unternehmen müssen… …Unsicherheit, die sich aus Chancen und Gefahren der zukünftigen Entwicklung ergibt. Hierfür bietet sich das Kon- zept des robusten Unternehmens als Leitlinie an… …sollten stets diemit diesen verbundenen Risiken berücksichtigt werden. – Die gesetzlichen Mindestanforderungen des Risikomanagements wurden durch das am 01… …, der irgendwann die Existenz des Systems beendet (z.B. durch eine Insolvenz). Brunnermeier geht von einem engeren Verständnis des Begriffs Robustheit… …positiv auswirken. 2. Krisen und Robustheit des Staates Zentrale Aufgabe eines Staates ist die adäquate Bewältigung von Risiken, denen seine Einwohner und… …Pandemie, bei über 10Millionen.11 Auch in den letzten 25 Jahren gab es eine ganze Reihe von Epidemien, die aber noch unterhalb des Levels einer… …Staat“, der von einzelnen Menschen oder Unternehmen kaum bewältigbaren Risiken begegnet. Gravierende Schwä- chen des deutschen Staates bei dieser Krise… …Umsetzung das Buch Elsberg, 2012. 19 Vgl. Gleißner, 2020a. gen Ausfall der Stromversorgung und/oder des Internets.17 Das Risiko für ein solches Szenario hat… …Verfügbarkeit des Internets immer weiter zu. Auch die Corona- Pandemie hat zu einer verstärkten Digitalisierung beigetragen und damit die Abhängigkeit von… …die Empfindlichkeit gegenüber einem Stromaus- fall, der selbst wiederum einen Zusammenbruch der Kommunikationssysteme, vor allem des Internets, zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Entstehung, Prävention und Aufdeckung von Bilanzdelikten

    Ausblick und Fazit

    Benedikt Hirthammer
    …zunächst notwendig, eine begriffliche Abgrenzung des Untersu- chungsobjektes vorzunehmen. Die Untersuchung ergab, dass Bilanzdelikte vor- sätzliche Verstöße… …Wirtschaftskriminalität und können nicht nur in der Bilanz, sondern in allen Teilen des Jahresabschlusses sowie im Lagebericht enthalten sein.1704 Die Bilanzdelikte treten… …ausgeschöpft wurden.1710 Des Weiteren konnte gezeigt werden, dass sich auch kleinere Bi- lanzdelikte im Zeitablauf wie ein Schneeballsystem zu betragsmäßig sehr… …prozessabhän- gigen Kontrollen als Elemente des IKS durchgeführt, die jeweils unterschied- liche Maßnahmen enthalten.1712 Bei den Präventionsmaßnahmen kann über… …die Elemente des Fraud-Dreiecks eine Verbindung zur Entstehung der Taten hergestellt werden.1713 So können zum einen die Unternehmen durch verbes- serte… …Ebenfalls kommen analytische Prü- fungshandlungen wie musterbasierte oder prozess- und regelbasierte Analysen sowie Ermittlungen außerhalb des Rechnungswesens…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    IT Service and Continuity Management am Beispiel DATEV

    Dr. Jörg Spilker
    …eine wichtige Rolle zu. – Der Prozess des ITSCM beschreibt das Management der Verfügbarkeit von Services. Der Fokus liegt hierbei auf… …. – Einer der wichtigsten Aspekte für die Sicherstellung des laufenden Be- triebs des ITSCM ist die Awareness der beteiligten Mitarbeiter. Nur wenn die… …. Als Hilfestellung stehen unterschiedliche Frameworks wie COBIT (Control Objectives for Information and Related Tech- nology), der IT-Grundschutz des BSI… …auf der bisher noch sehr verbreiteten Version 3 (v3). 2. Aufbau und Betrieb des IT Service Continuity Managements ITIL wurde entwickelt, um… …Servicemanagement ausgestalten kann. Der Prozess des IT Service Continuity Management (ITSCM) beschreibt das Management der Verfügbarkeit von Services. Der Fokus… …Abweichungen vom Normalzustand und leitet Korrekturmaßnahmen ein. Ziel des ITSCM-Prozesses ist es, die zugesicherte Verfügbarkeit unter möglichst allen Umständen… …2: Anforderungsanalyse und Strategie Die ITSCM-Strategie definiert die grundsätzlichen Optionen zur Aufrechterhal- tung des Betriebs in Bezug auf… …Falle eines Notfalls zu treffenden Maßnahmen, um den Betrieb eines Service (ggf. in einem reduzierten Umfang) während des Notfalls fortzusetzen. Im Rahmen… …. Schritt 4: Laufender Betrieb Um den laufenden Betrieb des ITSCM sicherzustellen, müssen verschiedene Bausteine umgesetzt werden. Einer der wichtigsten… …kontinuierlichen Verbesserungsprozesses Chancen und Risiken des aktuellen Umsetzungsgrades aufzeigen. Eine besonders große Bedeutung kommt den Übungen und Tests zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2022

    Compliance und Sanktion

    Ein Denkmodell für mehr Gnade vor Recht?
    Dr. Sven Raak-Stilb
    …Disziplinarmaßnahmen, in die repressive Compliance einfügen lässt. Einleitend wird die Pf lichtenstellung des Leitungsorgans zur Ahndung von Compliance- Verstößen… …gewissenhaft anzunähern. Mit der Legalitätskontrollpflicht – als Ausfluss der organschaftlichen Sorgfaltspflicht – erstreckt sich der Pflichtenkreis des… …Leitungsorgans zur Einhaltung des einschlägigen Rechts auf sämtliche Unternehmensangehörige. 2 Die Ausgestaltung der Maßnahmen liegt dabei im pflichtgemäßen… …ist die des Verfassers und spiegelt nicht zwangsläufig die Meinung des Arbeitgebers wider. 1 Vgl. Hauschka, C. / Moosmayer, K. / Lösler, T., Einführung… …., Pflichten des Vorstands bei der Ausgestaltung einer ordnungsgem äßen Compliance-Organisation, NZG, 2017, S. 401, S. 402 f. 3 Vgl. Fleischer, H… …Verbandszugehörigkeit des Täters zu kurz. eines Sorgfaltsmakels, der die ernstlichen Compliance-Bemühungen in Abrede stellt, ist die Imperfektion eines CMS vielmehr… …erreichen. 15 In der Folge rückt die Nutzenorientierung des Individuums und damit die Selbstbereicherung vor allem zulasten des Unternehmens in den Fokus… …einem anderen Ergebnis führten präventive Maßnahmen der neueren Zeit auf das Tätigkeitsprofil des Bankräubers. Nach einer Studie aus dem Jahr 2012… …Strukturen tätig ist. Die Verbandszugehörigkeit wirft mithin Zweifel am rein rationalen Erklärungsansatz des nach individuellen Nutzenerwägungen ausgeführten… …Tatmotive anzuerkennen, 20 die das kontextsensitive Rechtsempfinden des Einzelnen unter dem Stichwort der Fragmentierung der Normgeltung 21 prägen. Compliance…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2022

    Einwilligung per Gedanke

    Können neurologische Signale eindeutig bestätigende Handlungen sein?
    Maurice Oettel
    …zu beantworten, ist eine detaillierte Aufarbeitung des datenschutzrechtlichen Einwilligungsbegriffs notwendig. I. Neurologisches Signal als… …Phänomen des sog. Call of Void oder High place phenomenon. Dieses Phänomen beschreibt das weitverbreitete irrationale Bedürfnis einiger Menschen springen zu… …Internetseite müsste das BCI die vom Nutzer gewünschten Bewegungen des Mauszeigers und das ggf. gewünschte Anklicken der Checkbox korrekt aus den neurologischen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Governance

    Axel Becker
    …Governance des Instituts umfasst. Dies ist regelmäßig Grundlage von exter- nen Prüfungen wie § 44 KWG-Prüfungen durch die Aufsicht, die die Umset- zung der… …Überwachung des Betriebs und der Weiterentwicklung der IT-Systeme einschließlich der da- zugehörigen IT-Prozesse auf Basis der IT-Strategie. Hierfür maßgeblich… …Umsetzung des Three(Four)-Lines-of- Defense-Ansatzes bei den Schlüsselfunktionen in der IT wird in der Praxis oft eingefordert. Grundsätzlich hat es sich als… …den Aufgaben des IT-Be- triebs stehen, kann durch aufbau- und ablauforganisatorische Maßnahmen bzw. durch eine adäquate Rollendefinition begegnet… …Bankpraxis empfiehlt sich die ganzheitliche Umsetzung des Three-Lines-of-Defense-An- satzes über alle Elemente/Funktionen der IT. Mögliche Interessenkonflikte… …Anwendungsentwicklung ist nicht von dem Fachbe- reich getrennt, in dem die Anwendung im Tagesbetrieb eingesetzt wird. Im Urlaub kontrolliert ein Mitarbeiter des Handels… …insbesondere eine Aussage über die Funktionsfähigkeit der Struktur zur Steuerung und Überwachung des IT-Betriebs und der Weiterentwicklung der IT-Systeme… …übergeordneten Steuerung sowie Überwachung des Betriebs und der Weiterentwicklung der IT-Systeme einschließlich der dazugehörigen IT-Prozesse auf Basis der… …zur Qualität der technisch-organisatorischen Ausstattung. Bei der Um- setzung des Grundsatzes der IT-Governance orientiert sich das Institut an den… …bemisst sich auch an der Größe des Instituts und dem erforderlichen Personalbedarf vor dem Hintergrund der ak- tuellen und künftigen Bedrohungslage. Hierfür…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    IT-Strategie

    Axel Becker
    …21 1. IT-Strategie Nach den MaRisk hat die Geschäftsleitung eine nachhaltige Geschäftsstrate- gie festzulegen, in der die Ziele des Instituts für… …Organisation der IT innerhalb des Kreditinstituts ge- hört originär zu den Aufgaben der Geschäftsleitung, die eine ordnungsgemä- ße Geschäftsorganisation im… …Kreditinstitut vorhalten muss. Wichtig ist der Aufsicht die nachhaltige Ausgestaltung, d.h. die Berücksichtigung des Going- Concern-Prinzips. Gleichzeitig wird ein… …Strategische Entwicklung der IT-Aufbau- und IT-Ablauforganisation des Instituts sowie IT-Dienstleistungen und sonstige wichtige Abhän- gigkeiten von Dritten… …IT-Strategie Erläuterung Strategische Entwicklung der IT-Aufbau- und IT-Ab- lauforganisation des Insti- tuts sowie der Auslage- rungen von IT-… …Dienstleistungen Beschreibung der Rolle, der Positionierung und des Selbstverständnisses der IT im Hin- blick auf Personaleinsatz und Budget der IT- Aufbau- und… …tionssicherheitsmanagement des Instituts sowie Darstellung des avisierten Implemen- tierungsumfangs der jeweiligen Standards.23) Ziele, Zuständigkeiten und Einbindung der… …Schulung und Sensibilisierung zur Informationssicherheit.24) Strategische Entwicklung der IT-Architektur Darstellung des Zielbilds der IT-Architektur in… …jedoch keine Erfolgsmessung. • Erwartet werden in der Prüfungspraxis auch eine Einschätzung des IT-Ri- sikos und Erläuterungen zur aktuellen… …bankauf- sichtsrechtlichen Vorgaben, insbesondere der MaRisk und BAIT? 3 Werden darin die Ziele des Instituts für jede wesentliche IT-Aktivität sowie…
    Alle Treffer im Inhalt anzeigen
◄ zurück 13 14 15 16 17 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück