INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (121)
  • eJournal-Artikel (49)
  • News (4)
  • eBooks (4)
  • Partner-KnowHow (3)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

IPPF cobit Unternehmen Revision Sicherheit Corporate IPPF Framework marisk Geschäftsordnung Interne Revision Revision Datenanalyse Checkliste Risikomanagement IT Standards

Suchergebnisse

181 Treffer, Seite 4 von 19, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    M&A-Transaktionen

    …, 11. Ka- pitel (M&A). 3 1 Einleitung Die Beratung von Unternehmen im Bereich Mergers & Acquisitions (M&A) gehört zum Kerngeschäft von… …Betreuung u. a. beim Erwerb und der Veräußerung von Unternehmen, bei öffentlichen Übernahmen sowie bei der Verschmelzung von Unternehmen an. Nach einem weit… …M&A-Transaktionsberatungsgeschäfts auf dem Markt für Unternehmen, Unternehmensteile und Beteiligungen. Dieses folgt in der Praxis einem mehrphasigen Ablauf, der im folgenden Schaubild… …Finanzmarktrichtlinie-Umsetzungsgesetz in den Kreis der Wertpapiernebendienstleis- tungen nach § 2 Abs. 9 Nr. 3 WpHG (n. F.)3 aufgenommenen Beratung von Unternehmen über die… …Kommentar, 6. Aufl., Köln 2012. Hauschka/Moosmayer/Lösler: Corporate Compliance: Handbuch der Haftungsvermei- dung im Unternehmen, 3. Aufl., München 2016…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Governance in der vernetzten Wirtschaft

    Statt eines Fazits: Ein alternativer Governance-Risiken-Check

    Prof. Dr. Sybille Schwarz
    …Auf- gabe einer guten Governance. Risiken werden in Unternehmen meist in Abhängigkeit vom Schadenspotenzial und der Eintritts- wahrscheinlichkeit… …Lieferketten birgt Kontextrisiken und kann Unternehmen anfällig für Ereignisse auf der ganzen Welt machen. Wer bspw. in Afrika in einen Korrup- tionsskandal… …Wirkungen möglichst umfassend zu beurteilen sind, z. B. für das Unternehmen, die Gesellschaft und die natürliche Umwelt. Die Frage nach den Folgen ist noch… …. Die Anforderung, jetzt Geld zu verdienen und gleichzeitig die Zukunft zu sichern, ist für jedes Unternehmen ein Balanceakt, der sich bei Thyssenkrupp… …Konsumgewohnheiten beschleunigen. Unternehmen spielen eine Schlüsselrolle, um diese Herausforderungen zu bewältigen. Inno- vatives Unternehmertum schafft in Anlehnung… …Unternehmen vom Markt abheben. Sie sind in die Lage, durch eine „Governance von Stakeholderbeziehungen“253 Ressourcen in einer Art und Weise zu kombinieren…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …Entwicklung der Bedrohungslandschaft für Unternehmen vollzo- gen hat. Es entstanden neue, massenhaft auftretende Kriminalitätsphänomene wie z.B. „Ransomware“… …aus dem alltäglichen Leben sowohl in Unternehmen und Behörden, als auch im privaten Bereich nicht mehr wegzudenken: Bankgeschäfte, Behördengänge, Ur-… …Unternehmen primär an der Frage interessiert sein dürften, wo Ansatzpunkte für eine Verteidigung und Aufdeckung bestehen, eignen sich Fallstudien für ein… …automatisiert auf ihre Drucker Erpresserschreiben. Die Täter nahmen auf diese Weise Kontakt zum Unternehmen auf und gaben eine E-Mail-Adresse für die weitere… …für Unternehmen, Behörden und Privatleute darstellt. Dabei liest es die Kontaktbeziehungen und Inhalte aus den E-Mail-Postfächern der infizierten… …. Die Manipulation der Anwender funktioniert daher über die als vertrauenswür- dig gestaltete E-Mail. Das Tagesgeschäft in Unternehmen und Behörden… …arbeiten konnten. Für die geschädigte Firma entstand dadurch eine existenzbedrohende Situation. Es bleiben Fragen offen, ob das Unternehmen gezielt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …Führungskraft von Mittelstand bis Weltkonzern kennen sollte. Denn mir ist bewusst: CEOs wollen erfolgreich Unternehmen führen; sie haben auf technische… …Möglichkeiten erzeugen neue Risiken. Schon bei der Umstel- lung von Dampfmaschinen auf Elektrizität gab es Unternehmen, die den Zug ver- passt haben, die den… …vergleichsweise kurzer Zeit neue Risiken entstanden sind, die einem Unternehmen massiv schaden können. Im Verlauf dieses Buches werde ich auf diese Risiken im… …eine Kombination von Sicherheits- lücken. Die Unternehmen, die es trifft, sind aber längst nicht nur aus dem Technologie- sektor, dem Bankensektor oder… …ein Update für Manager und Entscheidungsträger in Unternehmen. Damit sie wis- sen, was im Notfall zu tun ist und wie sie sich für die Zukunft wappnen… …, Fenster und Türen eines Unternehmens, die es zu schützen gilt. Ein Beispiel verdeutlicht, womit es Behörden und Unternehmen mittlerweile zu tun haben… …Netzgemeinschaft und mit dem Internet verbunden. Auch jedes Unternehmen ist im Grunde ein solch angreifbares Haus, wobei die Dimensionen weit größer ausfallen… …, von denen es in Unternehmen ebenfalls weit mehr gibt. Der große Unterschied zu analogen Einbrüchen ist gleichzeitig die wesentliche Herausforderung… …abwehrbereit (EY 2017b). Cybersecurity hat kein Erkenntnis-, sondern ein Handlungsproblem. Denn obgleich Führungskräfte in Unternehmen um Sicherheitslücken… …, scheint nicht wirklich verinnerlicht worden zu sein. Dabei gibt es schon heute nur noch zwei Arten von Unternehmen: jene, die wissen, dass sie ge- hackt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …Prävention, Vermeidung und Aufdeckung von schadhaften Vorfäl- len gegenüber Unternehmen beschäftigen, kennen die Vorwürfe seitens des Managements entweder… …zusammen mit israe- lischen Kollegen einen 50 Jahre alten Franzosen in Tel Aviv stellen, ohne dass 20 Eine etwas andere Einleitung dem Unternehmen ein… …zeitlichen Rahmens entfaltet. Es zeigte sich, dass Unternehmen, wie der Schokoladenhersteller, mit strengen Sicherheitsregeln wirksam gegen… …wirtschaftlichen Entwicklungen resultieren. Die Dynamik und Komplexität der Kontextbedin- gungen sind erheblich und unterscheiden sich für einige Unternehmen fun-… …höhere Erfolgswahrscheinlichkeiten in Aussicht stellen. Die technologischen Bemühungen vieler Unternehmen übersehen dabei, dass Cyber-Kriminalität schon…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …miteinschließt, ist das der digitalen Transformation. Kein Unternehmen kann sich aktuell dieser Ent- wicklung verschließen. Das bedeutet konkret: „Companies are… …argumentiert Moore, dass Unternehmen als Teil eines wirtschaftlichen Ökosystems gesehen werden sollten. Diese Forderung beinhaltet einige Neuerungen: „In a… …Mittelpunkt des Gesamtsystems zählt Moore das zentrale Unternehmen selbst, die direkten Zulieferer und die Distributionskanäle. Das erweiterte Unter- nehmen… ….: dominierendes Unternehmen) und „Niche Firm“ (dt.: Nischenunternehmen) für eine genauere Bestimmung der Zentrale ein: – Die Schlüsselunternehmen versuchen, die… …gänzlich anderer Hinsicht agiert das dominierende Unternehmen, das ver- sucht, kritische Hubs im Ökosystem selbst zu besetzen, was das Schlüssel- unternehmen… …und von Innovationsbestrebungen. – Die dritte Option entspricht einem stark fokussierten Unternehmen, das sich auf die Akquise von wirtschaftlichen und… …Kontext ein, während die dominierenden Unternehmen zwar die erste Einstu- fung bezüglich der Komplexität der Beziehung teilen, aber hinsichtlich der zweiten… …für viele Unternehmen als unerwartet erscheinen. Allerdings zeichnete es sich be- reits in den 90er Jahren ab, dass die Ressource „Information“ anderen… …handelt es sich um technologische Blöcke und komplementäre Vermögensgegenstände, die von Unternehmen und/oder Menschen benutzt werden, um die jeweiligen… …Ökosysteme (Digital Business Ecosystems) 6 Diese Externalisierung zeigt sich im täglichen Ablauf dadurch, dass vormals durch das Unternehmen geleistete…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Anlageempfehlungen und Anlagestrategieempfehlungen/ Finanzanalyse

    Andreas Gehrke
    …1 Einleitung Banken und Finanzdienstleister oder mit ihnen verbundene Unternehmen, aber auch unab- hängige Sachverständige1 sowie sonstige Personen… …mehrere Unternehmen behandelt, eine Anla- geempfehlung bzw. Anlagestrategieempfehlung im Sinne von § 85 WpHG sein. Dies gilt insb. dann, wenn eine direkte… …Unternehmen, die Anlagestrategieempfehlungen im Sinne des Art. 3 Abs. 1 Num- mer 34 der Verordnung (EU) Nr. 596/2014 oder Anlageempfehlungen im Sinne des Art. 3… …Stelle angeben, deren Aufsicht sie unterliegen. Unternehmen, die nicht zu diesen Gruppen gehören, sondern lediglich den Vorschriften einer… …oder ein verbundenes Unternehmen in einem anderen Staat erstellt wurde, ist die Angabe der Heimataufsichtsbehörde (bei Auslandskreditinstitut) des… …verantwortlichen oder mit diesen verbundenen Unternehmen oder 3. der sonstigen für Unternehmen im Sinne der Nummer 2 tätigen und an der Erstellung mitwirkenden… …Personen oder Unternehmen gefährden könnten, anzugeben. Dies gilt insb. für nennenswerte finanzielle Interessen oder erhebliche Interessenkonflikte in Bezug… …auf solche Finanzinstrumente oder Emittenten, die Gegenstand der Finanzana- lyse sind. (2) Unternehmen müssen Umstände und Beziehungen, die… …liegen insb. vor, wenn 1. wesentliche Beteiligungen zwischen den erstellenden Personen oder Unternehmen und den Emittenten, die selbst oder deren… …Finanzinstrumente Gegenstand der Finanzanalyse sind, bestehen oder 2. diese Personen oder Unternehmen a) Finanzinstrumente, die selbst oder deren Emittenten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Meldepflichten („Transaction Reporting“)

    Hilmar Schwarz
    …zur Teilnahme am Handel zugelassenen Unternehmen verpflichtet, ihre Transaktio- nen in Wertpapieren und derivativen Finanzinstrumenten zu melden.2 Mit… …demechanismus ist ein Unternehmen, das dazu berechtigt ist, im Namen des Wertpapier- dienstleistungsunternehmens Einzelheiten zu Geschäften an die zuständigen… …sind WpDU Kreditinstitute, Finanzdienstleistungsinstitute und nach § 53 Abs. 1 Satz 1 KWG tätige Unternehmen. 675 II.B.6 Meldepflichten („Transaction… …Schritte zu unternehmen, um die rechtzeitige Übermittlung der Meldungen zu überprüfen, die in ihrem Namen übermittelt wurden. 6 Meldewege Gemäß Art. 26 Abs… …Unternehmen, das dazu berechtigt ist, im Namen des Wertpapierdienstleistungsunternehmens Einzelhei- ten zu Geschäften an die zuständigen Behörden oder die… …. Wertpapierdienstleistungsunternehmen, die weiteren in die Meldekette involvierten Ak- teure und nicht zuletzt die zuständigen Aufsichtsbehörden unternehmen erhebliche An- strengungen… …Transaction Reporting schlagen sich auch auf die Kundenbeziehung der Wertpapierdienstleistungs- unternehmen nieder: Die für die Geschäftsmeldungen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …systematischen Ansätze. Die Angreifer sollen dabei weiterhin die Oberhand gegenüber den Unternehmen behalten, während die Verteidigung als weitge- hend reaktiv und… …Alternativen als wahr- scheinlichere und realistischere Varianten. Nur wenige Unternehmen mit aus- reichenden Kapazitäten bauen beispielsweise Threat… …. 7.2 Entwicklung langfristiger Resilienz 7.2.1 Rückgriff auf das neue Organisationsparadigma Der Wettbewerb hat sich für Unternehmen in wirtschaftlicher… …. Niemand führt ein Unternehmen aus der Risikoperspektive 173 Entwicklung langfristiger Resilienz 2 In einer Analogie zu einem gesunden Körper können… …alle drei genannten Aspekte nur über eine langfristige Vorbereitung wirklich wirksam existieren. Gleichermaßen be- nötigen Unternehmen eine langfristig… …Ausgestaltung der organisatori- schen bzw. digitalwirtschaftlichenÖkosystem-Resilienz. 7.2.2 Zeitliche Verteilung von Resilienz Ein resilientes Unternehmen nutzt… …Phoenix, Arizona ansässige Unternehmen CYR3CON, das mit seiner Software den Online-Schriftverkehr in 15 Sprachen durch- forstet und Frühwarnsignale… …sogenannte Threat Intelligence Platformen (kurz – TIP) bietet Unternehmen die Möglichkeit, gebündelt auf solche Daten und Informationen zurückzugreifen. Die… …-visionen benöti- gen eine konzeptionelle Verankerung in Unternehmen durch ein integratives Rahmenwerk (vgl. Müller-Stewens und Müller, 2009, S. 249). Ein… …Szenarien bewegt sich das Unternehmen konkret in den Be- reich der Performanz. Unabhängig vom Geschäftsmodell des Unternehmens konfigurieren, managen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Datenschutzrecht und Speicherlösungen für Dokumente und Daten

    Klaus M. Brisch
    …erleichtern, obwohl kein angemessenes Datenschutzniveau bestand. Inhalt des Konzeptes war, dass teilnehmende Unternehmen einer selbstbindenden… …Datenschutzerklärung beitraten, was jährlich wiederholt werden musste. Sodann wurden die Unternehmen in eine beim Department of Commerce geführte Liste aufgenommen.10… …entsprechen weitestgehend denen des Vorgängers. Noch immer ist eine Selbstzertifizierung durch die amerikanischen Unternehmen vorzunehmen, es ist aber eine… …Rechtsakte v. 23. 06. 201750 neu strukturiert und erneut überarbeitet wurde, haben Banken und andere zum Wertpapierhandel zugelassene Unternehmen die Pflicht… …verständlich Informationen sowohl über das Unternehmen selbst als auch über seine Dienstleistungen, die Finanzinstrumente, vorgeschlagene Anlagestrate- gien… …auch die neue Vorschrift des § 4 WpDVerOV 2018. Diese Pflichten gelten nach § 63 Abs. 11 Nr. 1 WpHG nicht, soweit das Unternehmen auf Veranlassung des…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück