COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (67)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (12)
  • IT-Compliance (12)
  • Risikoquantifizierung (9)
  • Vorstand der AG (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (7)
  • Integration der Corporate-Governance-Systeme (7)
  • Risikomanagement in Kommunen (7)
  • Cyber Security in der Risikoberichterstattung (4)
  • Der Fall Wirecard (2)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (2)
  • Handbuch Bek (1)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

internen Institut deutsches deutschen Ifrs PS 980 Rahmen Berichterstattung Deutschland Praxis Prüfung Corporate Controlling Anforderungen Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

72 Treffer, Seite 1 von 8, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …Risiken nimmt man in einem ersten Schritt in einem Risikoregister vor. Durch eine in Abbildung 5 dargestellte Risk Map werden die Risiken übersichtlich und…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …, Forrester Research, Inc. Am Beispiel der Basel II-Projekte in Großbanken konnte man sehen, welche immensen Projetaufwände entstehen, wenn die… …liefern können303. Man kann die These aufstellen, dass die vielfältigen Compliance-Anforderungen die Unternehmen zu einem effizienteren Datenmanagement und… …zur Integra- tion von Anwendungen nötigen könnten. In der Praxis beobachtet man häufig, dass die z.B. von der Software ohne weitere Kostenmitgelieferten… …Hersteller zum Verschlüsseln datenschutzrelevanter Informationen. Jetzt müsste man diese, und eine Vielzahl weiterer mitgelieferter Funktionalitä- ten nur noch… …. einen Hinweis geben, ob man sich bereits in der angestrebten Risk Adjusted Comfort Zone oder im ineffizienten Bereich des Unter- oder Überschutzes befin-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Management von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Führungs- kraft bewältigt werden kann, wählt man die organisatorische Form der Stab- stelle oder des Beauftragten oder lagert die Funktion an einen externen… …IT-Compliance sollte man jedoch beachten, dass es bereits für kleinere und mittlere Unternehmens- größenwirtschaftlicher sein kann, Funktionen sinnvoll…
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Das Risikomanagementsystem im Überblick

    Prof.Dr. Gunnar Schwarting
    …. „Man empfahl der schwedischen Regierung, die öffentlich Bediensteten … für die Gefahren der Korruption zu sensibilisieren, abgestimmte Verfahren für die… …auf die Risiken bei der Annahme von Geschenken aufmerksam, bieten Verhaltenswei- sen für die Fälle an, in denen man in Kontakt mit Korruption kommt, und…
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Digitale Berichterstattung – aktuelle Trends und neue Möglichkeiten im Reporting

    Dr. Eloy Barrantes, Ass.-Prof. Dr. Stéphanie Mittelbach-Hörmanseder
    …die dadurch ausgelöste Krise im Jahr 2020 zu einem beispiellosen „Push“ für die Digitalisierung. Ein- drucksvoll konnte man dies bspw. in unserer… …auch die Stakeholder sind: online. Einer der zentralen Vorteile digitaler Berichte ist, dass man ihre Nutzung messen kann. Es ist davon auszugehen, dass… …Nutzung und Zielgruppenansprache 3.1 Überblick über die Nutzungsmöglichkeiten Einer der entscheidenden Vorteile von digitalen Berichten ist, dass man ihre… …Zusammenhang wurde in der Literatur der Begriff des „Push Reporting“ geprägt:664 Während man im traditionellen Reporting von einer Informations-Holschuld der… …Online-Berichten. Man kann hier zwischen Standard-Funktionen und erweiter- ten Features unterscheiden. Zum Standard von Online-Berichten zählt es u. a., dass man… …. Dabei gibt es glücklicherweise schon einige Unternehmen, an denen man sich orientieren kann. Gerade bei der Weiterentwicklung von Online-Geschäftsbe-… …., Digitale Geschäftsberichte, in: Bentele, Günter/Piwinger, Man- fred/Schönborn, Gregor (Hrsg.): Kommunikationsmanagement, Köln 2020, S. 1–31. CCI (Hrsg.)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Leitfaden zur quantitativen Beschreibung von Risiken: 12 Prüffragen

    Werner Gleißner
    …Risikoquantifizierung Risikoquantifizierung ist Teil der Risikoanalyse (zusammen mit der Risikoidentifika- tion) . Unter Risikoquantifizierung versteht man die… …Risikogehalts eines Risikos (der Risiko- menge) durch eine Kennzahl, mit der man einfach rechnen kann, ein sogenanntes Risikomaß103 wird als Teil der… …Risikoquantifizierung gesehen . In der Praxis stellt man oft fest, dass identifizierte Risiken nicht sachgerecht quantifiziert werden (z . B . durch die Angabe von… …, kann man einen „Leitfaden Risikoquantifizierung“ verwenden . Ausgehend von den bisherigen grundlegenden Erläuterungen zur Risikoquantifizie- rung in… …Beschreibung von Risiken benötigt man, wie erläutert, Häufig- keits- bzw . Wahrscheinlichkeitsverteilungen und – im komplexeren mehrperiodigen Kontext –… …erforderlich, was im nachfolgenden Abschnitt 12 .2 erläutert wird . 12.2. Neustrukturierung von Risiken vor Risikoquantifizierung Bevor man eine… …sind Risiken neu zu strukturieren, also z . B . zusammenzufassen . Im ersten Schritt ist es meist hilfreich zu überlegen, ob man nicht einzelne Risiken… …, z . B . im einfachsten Fall durch eine Addition 106 Siehe z . B . Bamberg/Baur/Krapp 2017 . 107 Ein Fallbeispiel findet man in Gleißner 2014… …R1 sei als Risiko „mittlerer Relevanz“ charakterisiert . Über das Risiko liest man das Folgende: „R1: Risiko Ausfall einer Fertigungsmaschine… …(Schadenshöhe SH = 1 Million und Eintrittswahrscheinlichkeit p = 30 %).“ Im Kontext der Risikoquantifizierung sollte man sich bei Betrachtung eines vorlie-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Compliance-Managementsystem

  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Risikomanagementsysteme

  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Case Study: WITTENSTEIN SE – Pragmatische Anwendungsmöglichkeiten der Risikoaggregation

    Steffen Bier, Erik Roßmeißl
    …systematische Risikomanagementsysteme, die diese Tätigkeiten verbindlich regeln, erfassen und in einen größeren Gesamtkontext einbinden, findet man im Mittel-… …man sich bei jeder Interpretation der Ergebnisse vor Augen führen, dass es sich um ein vereinfachtes Abbild der Realität des Unternehmens auf sehr…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …große Anzahl von regulatorischen Anforderungen gibt, man diese jedoch auf einige wesentliche Maßnahmen der IT-Sicherheit be- schränken und dadurch bei… …. commoncontrolshub.com/hc/en-us/articles/115002302346-UCF-Impact-Zones. nutzbare Form zu bringen. Man könnte sagen, CobiT bietet den theoretischen Überbau durch eine allgemeine Beschreibung der Managementziele und UCF… …. regulatorische Anforderungen identifiziert worden. 2014 zählte man schon 7.694 Controls und 2020 sind es schon über 9.300 sog. IT-Control Statements355. Abbildung… …29: Anzahl Kontrollen per UCF Impact Zone Quelle: Craig Isaacs von UCF. Sortiert man nach der Anzahl der Kontrollen pro Auswirkungsbereiche (Impact… …Zones), stellt man fest, dass das Konfigurationsmanagement (801 Kontrollen) und der Daten- und Informationsschutz (490 Kontrollen) vor allen anderen… …der Anzahl niedriger, da sie u.E. mit weniger Schutzmaßnahmen abschließend definierbar sind. Zusammenfassend kann man deshalb sagen, dass aus… …Standardorganisationen, Regierungen und Sicherheitsfirmen, die Sicherheits- mappings erstellen und verteilen, war unerwartet, ebenso wie der relative Man- gel an… …dann die Gesetzgeber und Herausgeber von regulatorischen Pflichtanforderungen überschneidungsfreie effiziente Regelwerke erstellen. Man würde hier u.U… …zum Einsatz. In der Regel spielen diese Managementfelder in den Anforderungen zur IT-Com- pliance keine besondere Rolle, da man diesen Bereich schwer… …Systeme und Netzwerke mitigieren. Man gibt an, dass man über 80 Prozent aller Angriffstechniken des MITRE ATT&CK- Rahmens entgegentreten kann. Das Modell…
    Alle Treffer im Inhalt anzeigen
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück