COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (5)

… nach Dokumenten-Typ

  • eJournal-Artikel (99)
  • eBook-Kapitel (69)
  • News (15)
Alle Filter entfernen

Am häufigsten gesucht

Fraud Controlling Anforderungen Risikomanagement Deutschland Rahmen Arbeitskreis Ifrs Institut internen Risikomanagements Unternehmen Praxis Instituts Prüfung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

183 Treffer, Seite 5 von 19, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Einfluss der IFRS auf das HGB

    Beispielfall: Handelsrechtliche Bilanzierung von langfristigen Fertigungsaufträgen und Mehrkomponentengeschäften nach IFRS 15

    Anna Holtsch
    …i. S. d. § 252 Abs. 2 HGB bedarf,2249 wird im Rahmen der hier getätigten Analyse auch geprüft, inwieweit die von Adler/Düring/Schmaltz erstmals im… …spezifiziert werden.2250 2.2.5 Analyse des IFRS 15 zur Bilanzierung langfristiger Fertigungsaufträge nach deutschem Handelsrecht 2.2.5.1…
  • eBook-Kapitel aus dem Buch Einfluss der IFRS auf das HGB

    Zusammenfassung

    …Regelungen in die Analyse miteinzubeziehen. In diesem Zusammenhang ist zu beachten, dass auch mit einer bilanziellen Ausschüttungssperre versehene… …detaillierte Analyse erforder- lich.…
  • Thomas-Cook-Insolvenz: Fehlender Überschuldungsbegriff als Ursache

    …weiteren Stakeholdern. Krisenerkennung und -analyse: Krisenindikatoren, Analysemethodik, Identifikation von Wertschöpfungspotenzialen Initiation von…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …Nebenbedingung analysiert wur- den. 2.2.3 Netzwerkgedanke Die Analyse von Boltanski und Chiapello (2006, S. 149), die sich mit dem neuen Geist des Kapitalismus… …, Dashboards, Experimentation, Autonomy und Social – kurz: IDEAS) unterteilt (vgl. Ismail et al., 2014). Für Zwecke der weiteren Analyse ist zunächst der… …Risikogesichtspunkten analysiert werden, liegt gerade hier der Vorteil für Angreifer, der durch Unübersichtlichkeit entsteht. In einer Analyse untersucht der Soziologe…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Arbeitskräfte (5–10 Jahre) – Disruption und Evolution auf Systemebene (+10 Jahre) Die Ergebnisse aus der Analyse sind recht eindeutig. Die Themen Sicherheit und… …technischen Betrachtungsbereichs, (3) Zerlegung und Analyse der Anwendungen, (4) Bedrohungsanalyse, (5) Schwachstel- len- und Anfälligkeitsanalyse, (6)… …. Im Gegensatz zu den eher qualitativ orientierten Vorgehensweisen, bean- sprucht FAIR für sich ein Verständnis, eine Analyse und eine Quantifizierung… …-management (engl.: Security Configuration & Management) – Sicherheitsmonitoring und -analyse (engl.: SecurityMonitoring &Analysis) – Schutz der Kommunikation… …Monitoring und die Analyse über den operationalen Lebenszyklus die Be- mühungen, dass der Systemstatus aufrechterhalten wird und die Konfiguratio- 72… …, Security Monitoring & Analyse sowie Security Konfiguration & Management bezeichnet sind. Die Endpunkte entsprechen IKT-, OT- und ET-Einrichtungen mit… …Management-Kontrollen sowie das Monitoring und die Analyse gehören zu den Funktionen, die auf jeden Fall geschützt wer- denmüssen. Dabei geht es um die Verfügbarkeit…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Manipulationstechniken

    Dirk Haag, Anselm Rohrer
    …Anstellung bei dem australischen Ra- diosender auf. Analyse des Vorfalls: Dieser Fall zeigt, welche Auswirkungen durch einen Social-Engineering- Angriff…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
    …einer Analyse vorzubeugen. Emotet ist ein polymorpher Virus, das heißt, der Code wird bei jedem neuen Abruf leicht verändert, um der Erkennung durch…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …ein Penetrationstester im Rahmen eines Angriffs beispielsweise ein Notebook, um es einer Analyse zu unterziehen, handelt es sich um Diebstahl – außer…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …erreicht so mit Leichtigkeit den Tipping Point. Das Problem sind die Einstellungen selbst. Eine ganzheitliche Antizipation, Analyse und Interpretation… …Analyse bestätigen. Das bedeutet insgesamt für alle Beteiligten, dass eine offene Einstellung weg von der Routine die Grund- voraussetzung ist (vgl. Wright… …Zielerreichung (engl.: Actions onObjectives) → Durchführungweiterer Handlungen zur eigentlichen Zielerreichung. Eine rückwärtsgerichtete Analyse vorheriger… …, zum anderen werden die eigenen Mitarbeiter aufgeklärt. 7.3.4.3 Prävention In der ersten Phase führten die Verantwortlichen eine Analyse durch mit dem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Compliance (ZfC)" Ausgabe 2/2019

    Nachrichten vom 02.04.2019 bis 06.09.2019

    …Kunden eine bessere Analyse der betroffenen Standorte erhalten und beurteilen, inwieweit Produktion oder Belieferungen an Endkunden beeinflusst werden.“… …: „Gemeinsam mit dem Versicherer können Unternehmen durch eine Analyse der komplexen Lieferketten Ausweichszenarien für bestimmte Vorfälle entwickeln und die… …Methoden zur Risikoidentifizierung und -bewertung, die Definition von Messinstrumenten zur Risikoüberwachung und Analyse von Maßnahmen zur Risikosteuerung… …Beweisen bis hin zu ihrer Prüfung und Analyse sowie dem abschließenden Bericht. Dieses Grundgerüst ist flexibel und wird je nach Vorfall um geeignete…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück