COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (187)
  • Titel (3)

… nach Büchern

  • WpÜG (84)
  • Wertpapier-Compliance in der Praxis (40)
  • Einfluss der IFRS auf das HGB (10)
  • Bilanzierung und Besteuerung des CO2-Emissionshandels (8)
  • Digitale Risiken und Werte auf dem Prüfstand (8)
  • Managemententscheidungen unter Risiko (7)
  • Schutz vor Social Engineering (7)
  • Compliance-Management im SE-Konzern (6)
  • Aufsichtsrechtlich motivierte Bilanzpolitik (5)
  • HR-Audit (5)
  • Digitale Forensik (4)
  • Governance in der vernetzten Wirtschaft (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Arbeitskreis Ifrs Banken Prüfung Deutschland deutsches Compliance Management Anforderungen Risikomanagement interne Fraud Bedeutung Berichterstattung Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

187 Treffer, Seite 18 von 19, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Spurensuche – Ablauf einer digitalforensischen Untersuchung

    Bodo Meseke
    …Grundsatz immer gleich und will vor allem das Was, Wo, Wann und Wie klären. Jede digitalforensische Untersuchung lässt sich in sechs Schritte gliedern: 1… …Vier-Augen-Prinzip angewandt. Nichts geschieht, ohne dass nicht mindestens zwei Personen anwesend sind. 1 Strategische Vorbereitung 2 Organisatorische… …. 1. Definieren und erstellen Sie Notfallpläne für Vorfälle, in denen das Sam- meln digitaler Beweise erforderlich werden könnte, etwa DDoS-Attacke… …Phasen: 1. Vorbereitung: Wie mit Maßnahmen zur DFR stellen sich Organisationen in die- ser ersten IR-Phase auf mögliche Sicherheitsverletzungen ein. Die… …Bestätigung des Vorfalls geht es anschließend darum, diesen zielgerichtet zu lösen. Hierzu wird ein Investigation Plan auf Basis der hoffentlich in Phase 1… …digi- tale Informationen speichern. All diese Quellen gilt es so schnell und umfangreich 15 Voice-over-IP, Telefonieren über Computernetzwerke. 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …, die sich über drei Ebenen ausdehnt: Das Kernge- 27 Wirtschaftliche Ökosysteme (Business Ecosystems) 1 Ein Blick in das „Oxford Handbook of… …Autoren zwei fundamentale Triebkräfte, die diese Skaleneffekte ermöglichen (vgl. Ismail et al., 2014): (1) Teile von unternehmeri- schen Produkten basieren… …Industrie 4.0 werden Produktionsaktivitäten zusammenge- fasst, deren Maschinen (1) miteinander und (2) mit dem Internet verbunden sind. Dieser aus Deutschland… …., 2015, S. 6): (1) die unter- nehmerische Informations- und Kommunikationstechnologie in Form eines Schichtenmodells, (2) die herstellungsbezogenen… …Ebenen (1) der (Gesamt-)Organisation, (2) der Aktivitätssysteme, (3) der Informationssysteme und (4) der Informa- tions- und Kommunikationstechnologien…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …Unterneh- men sind die fehlenden Ressourcen (kein Geld, keine Zeit, kein Personal) sowie 172 Social Engineering Kill Chain 1 Das wird tatsächlich auch in… …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …oder Organisationen) steht (vgl. Lockheed Martin, 2019). Der ursprüngliche Ansatz umfasst sieben Schritte (vgl. Hutchins et al., 2015, S. 4 f.): 1… …der Social Engineering Kill Chain Ein Angriff besteht aus mehreren Phasen, die die Social Engineering Kill Chain abbilden: – Phase 1: Festlegung von… …Organisationen zeichnen sich dafür verantwortlich. 7.3.3 Phase 1: Planung und Zielbestimmung 7.3.3.1 Ziele des Angreifers In der Planungsphase legt der Angreifer… …schen Risiken in Abbildung 7.4 empfehlen die Autoren die Punkte (1) Erkun- dung des Systems, Definition der Grenzen und Dynamiken sowie (2) Entwick- lung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …19 1 Eine etwas andere Einleitung Dirk Drechsler 1.1 Schokolade und Manipulation Die meisten würden auf die Frage „Mögen Sie Schokolade?“…
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Risiko-Berichterstattung: Von der lästigen Pflicht zum echten Mehrwert

    Samuel Brandstätter, Claudia Howe
    …klassischen Prozessabläufe und letztlich Be- richterstattung nicht optimal unterstützt: Durch die überwiegend losgelöste und Abb. 1: Fragmentierte Abläufe und… …zusammengefasst werden, die in der Folge näher beschrieben werden: 1. fokussiert, 2. vernetzt, 3. erkenntnisgebend, 4. zukunftsweisend, 5. digital und 6…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Vielfach unbeachtete Risiken im internationalen Geschäft

    Maximilian Burger-Scheidlin
    …Maximilian Burger-Scheidlin 1. Compliance- & Anti-Korruptionssysteme – für schwierige Länder oft lückenhaft umgesetzt Der Korruptionsfall Siemens 2007 war… …Rückrufaktionen gewaltig. Langfristig führt das so zu stabilen, andauernden Pro- fiten. Conclusio Was ist beiden oben besprochenen Themen (1) „Compliance- &…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Governance in der vernetzten Wirtschaft

    Multiperspektivische Governance-Ansatzpunkte

    Prof. Dr. Sybille Schwarz
    …Blockaden aufdecken und die notwendigen Veränderungen einleiten. 180 Vgl. Kapitel 1. 181 Schein, 2017, S. 13 u. 36. 113 Ansatzpunkte aus dem Management… …Unternehmenskultur auf organisationale Lernprozesse Einfluss nimmt. Sie spiegelt Erfahrungsprozesse wider, die – analog zu Kahnemans System 1 – schnelles, intuitives… …hervorrufen kann.207 Nachhaltiges Wirtschaften wird durch drei wesentliche Regeln geprägt: (1) Die Abbaurate erneuerbarer Ressourcen soll die Regenerations-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …, lassen sie sich heute grob in vier Kategorien einteilen: 1. Tüftler und Scriptkiddies 2. Hacktivisten 3. Cyberkriminelle 4. Cyberkrieger und Cyberspione… …Soziopathen, der sich einfach nimmt, was immer er kriegen kann. Wie in Kapitel 1 dargestellt, wird Cybercrime zunehmend von organisierten Grup- 3… …Report von Symantec zufolge hat in Deutsch- 60% China13% USA 1% Deutschland Abbildung 10: Weltweit registrierte DDoS-Attacken 2017 3 Angriffsszenarien…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Aufsichtsrechtlich motivierte Bilanzpolitik

    Bilanzpolitik zur Beeinflussung der aufsichtsrechtlichen Kapitalquoten

    Felix Krauß
    …. Kirsch (2017), S. 1 f. 666 Vgl. Küting/Kaiser (1994), S. 7. Zu den Interdependenzen zwischen Bilanzpolitik und Bilanzanalyse vgl. Kirsch (2017), S. 2… …, S. 251, 262; Jones (2000), S. 39 f. Vgl. auch Art. 3 CRR; § 10 Abs. 3 Satz 1 KWG. Vgl. zudem Laux (2012), S. 250, FN 7. Vgl. zum SREP FN 226. 98…
  • eBook-Kapitel aus dem Buch Einfluss der IFRS auf das HGB

    Einfluss internationaler und europarechtlicher Entwicklungen im Rahmen der hermeneutischen Methode zur Bestimmung handelsrechtlicher GoB-Systeme

    Anna Holtsch
    …der GoB an einigen Stellen des Handelsrechts (vgl. §§ 238 Abs. 1 S. 1, 243 Abs. 1, 264 Abs. 2 S. 1 sowie 297 Abs. 2 S. 2 HGB) zunächst keine…
◄ zurück 15 16 17 18 19 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück