COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Jahr

  • 2021 (5)
Alle Filter entfernen

Am häufigsten gesucht

Institut Praxis Anforderungen Analyse Kreditinstituten Revision Controlling Fraud PS 980 Compliance Corporate Banken Management Governance Rahmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

5 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Unternehmensübergreifende IT-Vernetzung

    Thomas Zimmerer
    …Daten ausgetauscht oder Systeme gekoppelt, die dem Partner entscheidende Vorteile bringen, um seine Aufgabe besser zu erfüllen oder seine Kosten zu senken… …. Nur durch integrierte Supply Chains ist die große Komplexität beherrschbar und mit vertretbaren Kosten umsetzbar. Ansonsten würden die hohe… …Arbeitsteilung, globale Lieferketten, hoher Variantenvielfalt, geringe Taktzeiten zu einemChaos und zu immensen Kosten führen. c) Unternehmensübergreifend mit den… …und die Auswirkung auf die Kosten bei verschiedenen Auslastungsni- veaus berücksichtigt. 106 III. Unternehmensübergreifende IT-Vernetzung Erheblich… …einerseits zu höheren Kosten und andererseits zu Problemen in der Verfügbarkeit führt. Ein fehlerhaf- tes Produkt entsteht entweder durch nicht geeignete… …Reduzierung der Ressourcen und Kosten. Unternehmensübergreifende Vernetzung hat ähnliche Gründe, kann aber auch eine Vorgabe des Kunden zu einer Integrierten… …Entscheidung über das Maß an zu implementierender Sicherheit, die ebenfalls zwischen den Kosten und der Komplexität zum Nutzen und einem notwendigen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Identifikation von Cyber-Risiken

    Helmut Brechtken, Chris Lichtenthäler, Dominique Hoffmann
    …oder weniger gut organisierte Kriminelle mit einem Interesse der eigenen Bereicherung auf Kosten des Targets. Cyber-Kriminalität ist aufgrund der… …versteht man alle mit dem Ereignis – hier Cyber- Incident – verbundenen Kosten oder Schadenspositionen. Dies sind typi- scherweisemindestens die Folgenden… …erhöhen. 2.1.3. Durch den Cyber-Vorfall im Unternehmen gebundene Ressourcen und externen Kosten etwa für eigene und externe Rechtsanwälte, eigene und… …Produktionslinie bereits meh- rereMillionen Euro pro Tag kosten. Im besonderen Interesse der Unternehmen bzw. des Managements ist in einem solchen Fall, den Betrieb…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung

    Patrick Król
    …. IT-Secu- rity als Unterfunktion der IT) noch als nicht zwingend notwendiger Kosten- faktor „abgestempelt“, heute fungiert sie in Unternehmen als Business En-… …Digitali- sierungsdrucks gelegt wird, was aber auf Kosten der Sicherheit geht. Oftmals wird auch nicht das ganze Potenzial der Digitalisierung innerhalb der… …Unterneh- mung genutzt, so dass auf lange Sicht der tatsächliche Nutzen bzw. Mehrwert den Kosten unterliegt. Neue Technologien werden auch dann eingeführt… …Verweigerung wäre nicht nur sehr kosten-, sondern auch sehr zeitinten- siv (von einem möglichen Reputationsverlust ganz zu schweigen). Mit einem Cyber Security…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX

    Carola Rinker
    …vermeiden. Nicht nur der Arbeitsausfall und der Imageschaden, sondern auch die Kosten für die IT-Experten und die Anschaffung eines neuen Netzwerkservers… …verursachen für das betroffene Unternehmen hohe Kosten. 2.2 Risikoberichterstattung im Lagebericht Der Chancen- und Risikobericht ist mit dem Prognosebericht…
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …Motivation neueste Technologie einzusetzen, um Kosten zu senken, den Kundenservice zu verbessern und Innovationen voranzutreiben, stärker denn je. Diese…
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück