INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (158)
  • Titel (3)

… nach Büchern

  • WpÜG (83)
  • Wertpapier-Compliance in der Praxis (40)
  • Digitale Risiken und Werte auf dem Prüfstand (8)
  • Managemententscheidungen unter Risiko (8)
  • Schutz vor Social Engineering (6)
  • HR-Audit (5)
  • Digitale Forensik (4)
  • Governance in der vernetzten Wirtschaft (4)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Auditing Arbeitsanweisungen Interne Kreditinstitute Banken IT cobit Revision Arbeitskreis Geschäftsordnung Interne Revision Checkliste Meldewesen Vierte MaRisk novelle Standards öffentliche Verwaltung

Suchergebnisse

158 Treffer, Seite 14 von 16, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Compliance- und Unternehmensrichtlinien

    Petra Schaffner, Richard Mayer-Uellner
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1–5 2 Compliance- und Unternehmensrichtlinien: Ein Beispiel für eine Systematik von Regelwerken… …Compliance- und Unternehmensrichtlinien 1 1 Vgl. Mössner/Reus, in: CCZ 2013, S. 54. 2 2 Vgl. Leible, in: Michalski et al., GmbHG, 3. Aufl. 2017, Syst. 2 Rn… …. 150. 3 Vgl. Leible, in: Michalski et al., GmbHG, 3. Aufl. 2017, Syst. 2 Rn. 150. 4 Vgl. Koch, in: Hüffer/Koch, AktG, 13. Aufl. 2018, § 76 Rn. 37. 3 4… …. Aufl. 2017, 2. Kap. Rn. 16 ff. 7 9 Siehe zu den Erscheinungsformen im Einzelnen unter Ziffer 3. 10 Ziff. 4.1.3 S. 1 DCGK i. d. F. v. 07. 02. 2017… …, bestünde insb. darin, den Mitarbeitern Einzelweisungen zu erteilen. Ab einer gewissen Unternehmensgröße stößt dies auf faktische Grenzen. 2 Compliance- und… …Siehe zum Begriff des Verhaltenskodex unter Ziffer 2. 24 27 Sprachlich kann dies z. B. durch die Bezeichnung „Richtlinie des Vorstands“ kenntlich… …Kommis- sion – Marktmissbrauchsverordnung. 31 Siehe hierzu unter Ziffer 2. 3.7 Regelungsgegenstand Eine weitere Kategorisierung ist schließlich anhand des… …, Kartellrechtsverstößen und datenschutzrechtlichen Verstößen.28 Folgt man der unter Ziffer 2 dargestellten sprachlichen Differenzierung zwi- schen Compliance- und sonstigen… …. 43 Graßl/Nikoleyczik, in: AG 2017, S. 49, 59. 44 Siehe hierzu unter Ziffer 2. 35 45 Vgl. zur Aufgabe eines Defense Manuals im Zusammenhang mit… …Unternehmensrichtlinien 37 48 Siehe hierzu unter Ziffer 3.1. 49 Siehe hierzu unter Ziffer 2. 38 39 40 50 Siehe hierzu unter Ziffer 4.2.3. 51 Vgl. Vorstandspflicht zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin

    Bodo Meseke
    …31 2 Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin The internet is just a passing fad. Microsoft-Gründer Bill Gates… …vermeintlich allwissende Client-Rechner Server 4.000 45.000 Abbildung 4: Neuinstallation nach dem Angriff einer Schadsoftware 2 Digitale Forensik in der… …kriminelle Geschäfts- 4,5 Mio. Euro Abbildung 5: Ausgaben bis 2020, um Schwachstellen aufzudecken 2 Digitale Forensik in der Wirtschaft – mehr als eine… …Vertretern, den Betriebs- oder Personalräten, wenn Vorgaben nicht eingehalten werden. 2 Digitale Forensik in der Wirtschaft – mehr als eine… …Incident Response Readiness (DFIR) leistet genau dies in der IT-Sicherheit und im Datenschutz – und es geht noch darüber hinaus. DFIR 2 Digitale… …aufzuspüren und zu löschen sowie Kreditkartenkonten auf verdächtige Bewegungen überwachen zu lassen. 2 Digitale Forensik in der Wirtschaft – mehr als eine… …geschützt waren. Da der Playstation-Hack gemessen an der Menge der ab- handengekommenen Nutzerdaten so gewaltig war und für ein enormes Medienecho 2… …Compliance-Verfehlungen und zudem für eine Unternehmenskultur mit 2 Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin 44 Schieflage. Es ist… …Firmen involviert sind. 2 Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin 46 Gut zu wissen Erleiden also Firmen mit Sitz in… …personenbezogener Daten. Das neue Recht 2 Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin 48 erweitert diese Informationspflicht für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managemententscheidungen unter Risiko

    D&O-Versicherung ein wirksamer Schutz?

    Risk Management Association e.V. (RMA)
    …Abs. 2 S. 2 AktG; analog dazu nach einhelliger Recht- sprechung auch anwendbar auf die GmbH, vgl. nur BGH, Urt. v. 04.11.2002, II ZR 224/00 = NJW 2003… …Unternehmensintegrität und Modernisierung des Anfechtungsrechts (UMAG) vom 22.09.2005 in § 93 Abs. 1 S. 2 AktG eingefügt. 671 Vgl. statt aller Spindler MüKo, AktG, 4…
  • eBook-Kapitel aus dem Buch WpÜG

    § 24 Grenzüberschreitende Angebote

    Schmiady
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3–5 2. Voraussetzungen einer Befreiung durch die BaFin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–13 3… …. Wackerbarth, in: MüKo AktG,MüKo AktG, §24 WpÜG Rn.2 ff., 9 ff.; Schneider/Rosengarten, in: Assmann/Pötzsch/Schneider, WpÜG, §24 Rn. 1 ff. 2… …WpÜG, §24 Rn. 4; Schröder, in: FrfKomm WpÜG, §24 Rn. 7 f;Wackerbarth, in:MüKoAktG,MüKoAktG, §24WpÜGRn.1. 2 Spezielle Literatur (Auswahl): Aha, Die… …im Sinne des §2 Abs.2 Nr. 1 gehören, ist jedoch zunächst zu prüfen, ob ein öffentliches Angebot auf den Erwerb der Depository Receipts selbst oder auf… …existieren. Andererseits kann sich ein reines Erwerbs- angebot durchaus ganz oder teilweise auf dieDepository Receipts richten. 2. Voraussetzungen einer… …zu berücksichtigen, dass die Genehmigungsfiktion des §14 Abs.2 Satz 2 nicht für die Befreiung nach §24 gilt,67 die nach der klaren Anordnung des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Vergleich von Risikomanagement- Standards

    Tim Killig, Jan Offerhaus, Prof. Dr. Hans-Jürgen Wieben
    …unterneh- mensweite Risikomanagement und das Vertrauen in die Partnerschaft, insbeson- dere dann, wenn die Standards eine Zertifizierung ermöglichen. 2 Vgl… …Risikomanagement-Standards erlauben und dem Nutzer eine Hilfe- stellung bei der Auswahl des für seine jeweilige Problemstellung geeigneten Stan- dards ermöglichen sollen. 2… …Überarbei- tung des DIIR Revisionsstandards Nr. 2, die durch einen gemeinsamen Arbeitskreis von DIIR und RMA durchgeführt wurde, zu spät. Dieser Standard… …Fokussierung keine Fokussierung keine Fokussierung keine Fokussierung Tabelle 2: Tabellarische Übersicht der Vergleichsergebnisse 58 Tim Killig, Jan… …rienraster ergänzt)? Nach Klärung dieser Aspekte soll in nachfolgenden Arbeiten die Einordnung und Bewertung weiterer Standards und Normen (z. B. DIIR Nr. 2… …Managementsystem – Umsetzung von ISO 31000 in die Praxis Austrian Standards Institute (2014): ONR 49002-2 Risikomanagement für Organisa- tionen und Systeme  – Teil  2… …Umsetzung von ISO 31000 in die Praxis COSO (2017): Appendices (Vol. 2) COSO (2018): Compendium of Examples COSO (2017): Enterprise Risk Management –… …governance-related risks DIIR (2018): DIIR Revisionsstandard Nr. 2: Prüfung des Risikomanagementsystems durch die Interne Revision, Version 2.0 61 Vergleich von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    BCM im Wandel der Zeit

    Uwe Naujoks
    …Steigerung des Rei- fegrades sind dabei eine zwingende Notwendigkeit, welche im Rahmen des KVP110 seine Berücksichtigung findet. 2. ISO 22301 – Die Basis für… …Verbesserungs- prozess Abbildung 2: Die High-Level Struktur des ISO 22301 120 Uwe Naujoks Last but not least startet anschließend der KVP (Kapitel 10) auf…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Scoring-Modell zur Beurteilung der Wirksamkeit des Risikomanagementsystems (RMS) durch den Aufsichtsrat

    Dr. Oliver Bungartz
    …für das Risikomanagement und bietet die Möglichkeit der Systematisierung seiner Beurteilung. 2. Rahmenwerk für ein Risikomanagementsystem (RMS)… …die Gesamt orga ni sa tion, d. h. alle Bereiche und Funktionen gelten: 1. Governance und Kultur 2. Strategie und Zielfestlegung 3. Ausführung 4… …2. Strategie und Zielfestlegung VI. Analyse des unternehmerischen Umfelds – Die Organisation berücksichtigt potentielle Auswirkungen des… …Kontrollschwächen darstellen). Basiswert/Beurteilung „Gesamt-RMS“ Tab. 2: RMS-Komponenten sowie zugehörige Prinzipien zur Beurteilung der Wirksamkeit eines RMS Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Retail-Compliance – Organisation und Funktionsweise von Compliance im Privatkundengeschäft

    David Paal, Florian Marbeiter
    …Inhaltsübersicht 1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 Was ist Retail-Compliance?… …„Bank“ für die betroffenen Finanzdienstleistungs- oder Wertpapierdienstleistungsunternehmen ge- nutzt. 288 Paal/Marbeiter 2 1 Vgl. Best… …Practice-Leitlinien für Wertpapier-Compliance des Bundesverbandes deutscher Ban- ken (BdB), Stand Mai 2011. 2 Vgl. § 25a Abs. 1 Satz 3 Nr. 3 KWG. 3 4 2 Was ist… …des Internen Kon- trollsystems.2 Was unter Steuerung des Compliance-Risikos zu verstehen ist, lässt sich aus Art. 22 Abs. 2 der delegierten Verordnung… …lichen und aufsichtsrechtlichen Anforderung) hinwirken zu können. 290 Paal/Marbeiter 8 9 3 Vgl. Art. 22 Abs. 2 der delegierten Verordnung (EU)… …. Art. 22 Abs. 2 der delegierten Verordnung (EU) 2017/565 der Kommission v. 25. 04. 2016. 14 Vgl. AT 7 MaComp. 15 Vgl. § 1 Abs. 1 KWG. Einzelne… …. § 25a Abs. 1 Satz 2 KWG. 36 37 2.6.2 Reaktion auf Standardisierung: Prozesseinbindung und Fokussierung auf Prozessri- siken Das Retailgeschäft… …Unternehmensstrukturen, welche Risiken und Themen und schließlich welche Compliance-Strategie den Begriff Retail-Compliance ausmachen (siehe Abschn. 2), spielt die Frage… …Verfahren sowie die zur Behebung von Defiziten getrof- fenen Maßnahmen.“20 302 Paal/Marbeiter 21 BT 1.2.3 MaComp. 41 42 22 Vgl. Art. 22 Abs. 2 der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Spurensuche – Ablauf einer digitalforensischen Untersuchung

    Bodo Meseke
    …Stö- rung den Datenverlust minimiert. Angereichert um weitere Maßnahmen wird aus der strategischen Vorbereitung DFR. Mehr dazu später. 2… …Vier-Augen-Prinzip angewandt. Nichts geschieht, ohne dass nicht mindestens zwei Personen anwesend sind. 1 Strategische Vorbereitung 2 Organisatorische… …Teil der täglichen Geschäftsprozesse sein. Der Gesetzgeber erwartet, wie in Kapitel 2 beschrieben, dass solche Organi- sationen einen ausgereiften… …, Infizierung mit Ransomware oder auch eine betrügerische Manipulation. 2. Verschaffen Sie sich einen Überblick, welche IT-Systeme betroffen sein können, und… …aktuellen Sicherheitsvorfall relevant sind. 2. Erkennung und Identifizierung: In diesem Prozess werden vorab definierte Vor- fälle erkannt – idealerweise… …Vorbereitung 2 Erkennung und Identifizierung 6 Wiederherstellung 3 Bewertung und Eingriff 5 Beseitigung 7 Rückschau und Verbesserung 4 Eindämmung… …das gesamte SPE-Netzwerk stillgelegt. Für die nächsten Tage arbeiteten die SPE-Mitarbeiter auf Papier und Tafeln (vergleiche Kapitel 2). Dies sollte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Cybersecurity 2018 – Part 2: Threat Landscape andDefense Techniques” (vgl. ISACA, 2018, S. 3) zeichnen ein ebenso beunruhigendes Bild hinsichtlich der Lage und… …die Einheiten hinsichtlich des physischen Outputs voneinander abhängen. 2. Sofern es sich um die informationell-technologische Infrastruktur handelt… …digitalwirtschaftlicher Ökosysteme 2 Das 1999 von der Microsoft Security Task Force vorgestellte Bedrohungsmodell „STRIDE“ findet Anwendung bei der Identifikation von… …zugeordnet werden können (vgl. Kohnfelder und Garg, 1999, S. 1; Microsoft, 2009a; Microsoft, 2009b): (1) Identi- tätsvortäuschung oder -manipulation, (2… …Bedrohungsmodellierung von Syste- men und Anwendungen (vgl. Mindsecurity, 2014, S. 3 ff. und UcedaVelez, 2012, S. 16 ff.): (1) Zieldefinition, (2) Festlegung des… …abdecken (vgl. Caralli et al., 2007, S. 2 f.; Alberts et al., 2003, S. 3 ff., 11 f.; Aust und Paulsen, 2013, S. 3; Pausch, 2005). 5 Die FAIR-Methodik…
    Alle Treffer im Inhalt anzeigen
◄ zurück 12 13 14 15 16 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück