COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2024"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (10)

… nach Dokumenten-Typ

  • eJournal-Artikel (89)
  • eBook-Kapitel (40)
  • News (10)
  • eBooks (1)
Alle Filter entfernen

Am häufigsten gesucht

Ifrs Berichterstattung Management Banken Unternehmen Grundlagen Anforderungen Controlling deutsches Governance interne Praxis Risikomanagements deutschen Corporate
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

140 Treffer, Seite 10 von 14, sortieren nach: Relevanz Datum
  • KI-Einsatz im Risikomanagement bei vielen Unternehmen kurz vor dem Start

    …KI-gestützte Empfehlungen zum Risikotransfer oder zur Gestaltung eines Versicherungsportfolios 10 Prozent nutzen KI-Anwendungen zur Analyse von Risikodaten…
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Risikotragfähigkeit – Ergebnisse aus der Arbeit des RMA-Arbeitskreises Risikoquantifizierung sowie aus einem Praxisbeispiel

    Simon Hein, Jan Offerhaus, Dr. Stefan Wilke
    …Organisationsermessen von Vorstand bzw. Geschäftsfüh- rung. Ein zentraler Aspekt des Risikomanagements ist die Analyse und Erkennung be- standsgefährdender…
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Der Chief Geotectonic Officer im Wirtschaftskrieg: Wie sollen sich Unternehmen und Staaten auf den verschärften Systemwettbewerb einstellen?

    Ulrich Blum
    …Analyse von Persönlichkeitsmerkmalen verbun- den. 5. Resilienz Als Resilienz versteht man die Fähigkeit, (negative) Risiken abzufedern und zu ver-… …strategische Bedeutung – eine geopolitische Analyse, Sirius 7/3: 257–276. Börsen-Zeitung, 2022: Beben an den Aktienmärkten, 25. Februar: 8. Clark, C., 2012…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Cyberrisken bedrohen Unternehmen – Informationssicherheit wird zum Game Changer

    Dennis Müllerschön, Franziska Langensiepen, Annika Herrgott
    …. Die Business Impact Analyse untersucht, wie gravierend sich Ausfälle der Informa- tionstechnik, Prozesse und Ressourcen auf Unternehmen und ihre… …ermittelt. Das Er- gebnis der Business Impact Analyse gibt Aufschluss darüber, welche Prozesse und Ressourcen den größten Einfl uss auf den Geschäftserfolg… …so- wie ? die Ableitung und Bewertung von Risikofaktoren. Durch die Business Impact Analyse wird ermittelt, welche Daten, technischen Sys- teme und… …lässt sich kein allgemeines Analyse- vorgehen über die Bedrohungslage definieren. Vielmehr bezieht sich die Bedro- hungslage auf den aktuellen Zustand der… …, Franziska Langensiepen, Annika Herrgott nehmen ausgesetzt ist. Diese umfasst eine Bewertung und Analyse der verschiede- nen Bedrohungen, Angriffsmethoden und… …lässt sich durch eine Analyse für das Unternehmen transparent machen, indem verschiedene Aspekte aufgegriffen werden. Unternehmen sollten sich daher… …kontinuierlichen Beobachtung und Analyse des Mark- tes. Hierzu gehören Phishing-Methoden, Ransomware-Angriffe, Zero-Day-Exploits und andere neuartige Bedrohungen… …dementsprechend frühzeitig Abwehrmaßnahmen imple- mentieren zu können. Die Analyse der Bedrohungslage ist ein fortlaufender Prozess, welcher regelmäßig… …Unternehmen zu erkennen und zu verstehen. Die Analyse sollte nicht nur technische Aspekte, sondern auch organisatorische, prozessbezogene und menschliche… …Faktoren berücksichtigen, die zur Entstehung der Schwachstelle beitragen können. Eine detaillierte Analyse hilft dabei, die zugrun- de liegenden Ursachen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Krisenmanagement – Kontext, Grundgedanken und Grundsätze

    …des Krisenstabs stehen mit den Grundwerten der Organisation im Einklang – Analyse und Bewertung der Krisensituation und Ableitung klarer und kohären-…
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Krisenkommunikation

    …dienen dazu, die Reak- tion des Teams zu beurteilen . Die Aufzeichnung der Übung ermöglicht eine gründ- liche Analyse und Identifizierung von… …Branche und die Konkurrenz kon- tinuierlich ist regelmäßig zu analysieren . Bei international agierenden Organisati- onen bedeutet dies, dass die Analyse… …alle betroffenen Zeitzonen beinhaltet, damit eine Organisation rasch reagieren kann . ? Die laufende Messung und Analyse der Reputation der… …teressierten Parteien . Dies umfasst die Auswahl geeigneter Kanäle und Plattfor- men, um die Botschaften während einer Krise effektiv zu verbreiten . ? Analyse… …benenfalls korrigiert werden, um sicherzustellen, dass die Kommunikation mit allen Interessierten Parteien sichergestellt ist . ? Die Analyse von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Ausbildung, Validierung und Lernen aus Krisen

    …Informationsverarbeitung und -Analyse im Krisenstab inkl . Lagevortrag durchzuführen, die Weitergabe der Information zu steuern, die Lage hinsichtlich ihrer Komplexität…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Die auslandsnachrichtendienstliche Überwachung der M2M-Kommunikation als Instrument strategischer Fernmeldeaufklärung

    § 26 Abs. 3 S. 2 Nr. 1 BNDG im Kontext sicherheitsverfassungsrechtlicher Vorgaben
    Sofiane Benamor
    …implementierte, sondern auch die Befugnis zur Überwachung der sogenannten Maschine-zu-Maschine (M2M) Kommunikation einschloss. Deren eingehende Analyse, Bedeutung… …klassisch menschlicher Kommunikation (H2H), aber auch die Analyse großer Datenmengen intermaschineller Kommunikation, z. B. von Smartphone-Apps, kann… …, etwa über Upstream-Überwachung von zentralen Knotenpunkten wie dem DE-CIX in Frankfurt, wodurch ihm unter Zuhilfenahme moderner Analyse- und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    EuGH klärt grundsätzliche Fragen zum Transparency & Consent Framework

    Besprechung des Urteils EuGH v. 07.03.2024 – Rs. C-604/22
    Katharina Kollmann
    …Werbung, die auf den individuellen Nutzer basierend auf einer Analyse seines Surfverhaltens zugeschnitten ist. Um Informatio- nen über einen Nutzer zu… …sammeln, werden Cookies, die nicht „unbedingt erforderlich“ sind (z. B. Analyse-, Werbe- oder Re-Targeting-Cookies), auf seinem Endgerät gespeichert und…
  • eBook-Kapitel aus dem Buch M&A-Transaktionen

    Einführung und Überblick

    RMA Risk Management & Rating Association e.V., Bundesverband Mergers & Acquisitions gem. e. V.
    …and Analyse VI. Insolvenzrisiko VII. Due Diligence und Risikoanalyse VIII. Simulationsbasierte Bewertung unter Beachtung von Insolvenzrisiken IX. Das…
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück