COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (142)

… nach Dokumenten-Typ

  • eJournal-Artikel (1969)
  • eBook-Kapitel (1445)
  • News (167)
  • eBooks (8)
  • Arbeitshilfen (1)

… nach Jahr

  • 2026 (20)
  • 2025 (144)
  • 2024 (140)
  • 2023 (119)
  • 2022 (136)
  • 2021 (150)
  • 2020 (174)
  • 2019 (183)
  • 2018 (152)
  • 2017 (158)
  • 2016 (191)
  • 2015 (250)
  • 2014 (271)
  • 2013 (212)
  • 2012 (236)
  • 2011 (186)
  • 2010 (180)
  • 2009 (351)
  • 2008 (89)
  • 2007 (122)
  • 2006 (65)
  • 2005 (31)
  • 2004 (24)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

PS 980 Risikomanagements Ifrs Revision Management Prüfung deutsches Berichterstattung Fraud internen Unternehmen Analyse Banken Governance Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

3590 Treffer, Seite 15 von 359, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Machine Finance: Wie Large Language Models (LLMs) auf Basis künstlicher Intelligenz (KI) die Finanzanalyse revolutionieren werden – Teil 2

    Ein Vergleich der LLMs ChatGPT Plus und Gemini Advanced
    Dr. Jörg Orgeldinger
    …Language Models (LLMs) und konzentriere mich dabei insbesondere auf eine vergleichende Analyse von ChatGPT Plus und Gemini Advanced. Diese Modelle, die auf… …EPS (target output display the mse, rmse, and mae metrics only) Beide Modelle können die Analyse durchführen. ChatgptPlus mit seiner… …Modelle ­führen die Analyse durch, wobei ChatGPT Plus ­detaillierter ist und XGBoost für die Vorhersage von Aktienkursen ­genutzt wird. ChatGPT Plus The… …werden verwendet. 4.2 Finanzielle Expertise und Tiefe der Analyse f ChatGPT Plus (GPT-4): GPT-4 wurde auf einer umfangreichen Datenbasis trainiert, die… …, ChatGPT Plus glänzt durch ­vielseitige NLP- Verarbeitung und Analyse von ­Finanzdaten, ­benötigt ­jedoch externe Plugins für ­Echtzeitdaten, ­während Gemini… …Basis vergangener Informationen und der umfassenden qualitativen Analyse von Finanzereignissen oder -aussagen. ChatGPT hat keinen Echtzeitzugriff auf… …. 5 Fazit ChatGPT Plus (GPT-4) ist besonders stark in Finanzmodellen und der detaillierten Analyse komplexer Finanztheorien. Es eignet sich besser für… …Unternehmensfinanzierung und der quantitativen Analyse. Gemini Advanced hingegen ist ein stärkerer Kandidat für Echtzeitfinanzanalysen, die Integration mit Google Sheets und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Der Cyberangriff auf die Colonial Pipeline

    Eine Analyse auf der Grundlage eines Risikomodells
    Prof. Dr. Dirk Drechsler, Somar Alsaghar, Rohan Eknath Gaikwad, Shalini Ranganatha, u.a.
    …Bedrohungen | Schwachstellen | Sicherheitskontrollen | MITRE-Att@ck | Ransomware ZRFC 2/25 85 Der Cyberangriff auf die Colonial Pipeline Eine Analyse… …Vorfälle, die anderen passiert sind, kann mittels einer risikobasierten Analyse dabei helfen, zu verstehen, wie es der eigenen Organisation ergehen könnte… …Vgl. Drechsler, D., Analyse von Cybervorfällen, Teil 1: Prozessuale Struktur von Bedrohungen, ZfRM, 5/2024, S. 127. 2 Vgl. Srinivasan, S./Ni, L.-K… …der Angriffswirkung. f Netzwerkerkundung (T1016): 28 Auf der Grundlage der Analyse von bestehenden Netzwerkstrukturen konnte DarkSide die kritischen… …Sicherheitskontrollen Die Analyse des Colonial Pipeline-Angriffs zeigt, dass eine Vielzahl an technischen und organisatorischen Schwachstellen sowie unzureichende… …Protokollierung. Regelmäßige Audits und die Analyse der Logs könnten potenziell verdächtige Aktivitäten aufdecken. 40 f CIS Control 13 Data Protection: Kritische…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    ESG-Kriterien: Ein Leitbild für die Interne Revision

    Die Rolle der Internen Revision in der Umsetzung von ESG-Vorgaben: Chancen und Herausforderungen durch neue regulatorische Anforderungen
    Dr. Sebastian Raum, Timo Rühr, Eric Manuel Schauff, Mark Frederik Schmidt
    …genutzt werden, um verschiedene Klimaszenarien zu modellieren und deren potenzielle Auswirkungen auf das Geschäft zu bewerten. Dies könnte die Analyse von… …zu stärken. Die Prüfung sozialer Standards auf unternehmensweiter Ebene könnte die Analyse der Arbeitsbedingungen, der Einhaltung von Arbeitsgesetzen… …Verhinderung von Diskriminierung und Belästigung am Arbeitsplatz einführen. Dies könnte durch die Analyse von Mitarbeiterbefragungen und die Auswertung von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 3)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …Kontrollen regelmäßig testen; 09 gegebenenfalls die relevanten operativen Schlussfolgerungen, die sich aus den Tests gemäß Buchstabe g und der Analyse nach… …von Unterabsatz 1 erstellen Finanzunternehmen nach Erfassung und Analyse aller relevanten Informationen unter Verwendung der in Artikel 20 genannten…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …Beschaffung, das Testen, die Analyse und die Wartung von Komponenten zum Gegenstand, die in größere Systeme integriert sind. Die Sicherheit eines Systems hängt… …Designs, der Herstellung, der Beschaffung, des Testens und der Analyse von Komponenten. (7) Softwaresicherheit: Der Wissensbereich Softwaresicherheit… …, https://link.springer.com/referenceworkentry/10.1007/978-3-658-42282-0_8-1 (Stand: 18.11.2024) in Zerres, C. (Hrsg.), Handbuch Social- Media-Marketing, Springer. Drechsler, D. (2024b): Die Analyse von Cybervorfällen, Die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Schlaglicht 1: China verschärft Regulierung der Verarbeitung von Netzwerkdaten

    Philipp Müller-Peltzer, Ilan Leonard Selz, Yakin Surjadi
    …die Analyse und Bewertung des Verhaltens natürlicher Personen innerhalb des Landes. Zum anderen findet die Verordnung Anwendung auf…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Die Reform des BDSG aus Unternehmenssicht – Neue Chance, neues Glück?

    Dr. Felix Hempel, Lukas Willecke
    …BfDI zusammen. Eine umfassende Analyse dieser Dokumente geht über den Umfang dieses Aufsatzes hinaus. Gleichwohl enthält die Tabelle einen einordnenden… …Vergleich zu den anderen Parteien ausführlichste Analyse, warum der Status quo in der Datenschutzaufsicht zu Rechtsunsicherheit führt. Um dieses Problem zu…
  • Gender Pay Gap sinkt auf 16 Prozent

    …Stunde mehr pro Monat als im Jahr 2023. Ausgehend vom unbereinigten Gender Pay Gap lassen sich 63 Prozent der Verdienstlücke durch die für die Analyse zur…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2025

    Zum Verhältnis von Risikomanagement und Krisenmanagement

    Eine Einordnung vor dem Hintergrund der gesetzlichen Anforderungen aus StaRUG und FISG
    Prof. Dr. Karl-W. Giersberg, Prof. Dr. Werner Gleißner
    …Aufwandes, verschiedene Scheiben eines Schweizer Käses so zu ordnen, das hindurchgeschaut werden kann. Für die Analyse von Risiken, die zu einer solchen Krise… …Menschen verursachten Risiken relevant und sollten daher Ausgangspunkt der Analyse sein. Menschliches Fehlverhalten führt dazu, dass ein an sich „sicheres“… …91 Abs. 2 AktG. Kritische Analyse der Neufassung des IDW PS 340, ZIR 4/21 S. 182 ff. danke bei der Entwicklung des StaRUG13 . Zum einen soll nämlich… …einer Krisenampel. Implikationen aus dem StaRUG (2021), CM 5/2021 S. 34 ff. 19 Siehe Gleißner, Wertorientierte Analyse der Unternehmensplanung auf Basis… …Unternehmen, speziell alle Kapitalgesellschaften, in der Lage sein, mögliche bestandsgefährdende Entwicklungen früh zu erkennen, was die Analyse und Aggregation… …Rahmen eines „integrativen Risikomanagementansatzes“ die Analyse und Aggregation von Risiken z. B. im Controlling zu übernehmen21 . Dies ist im Allgemeinen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2025

    Priorisierung der Umsetzung von regulatorischen Anforderungen

    Doppelte Wesentlichkeitsanalyse – Ein strategischer Ansatz zur Priorisierung
    Jan Schmeisky, Sophia Steinle
    …Umwelt und Gesellschaft (Impact-Materialität) analysieren. Diese Analyse schafft Transparenz und unterstützt Unternehmen bei der Entscheidungsfindung. Die… …können diese Analyse nutzen, um die Relevanz von Einzelgesetzen zu bewerten. Beispielsweise könnten Aspekte, die gem. LkSG, gem. CBAM oder gem. dem HinSchG… …als besonders wesentlich eingestuft werden, wenn die Analyse zeigt, dass Verstöße gegen diese Gesetze erhebliche finanzielle und reputationsbezogene… …IRO- Analyse identifizierten Themen einem Scoring zu unterwerfen und damit verbunden die Wesentlichkeiten festzulegen. Im Rahmen der Integration der… …. Dabei ist gerade bei der IRO- Analyse die Einschätzung von einer Legal- Abteilung oder einem Hausjuristen besonders wertvoll. So kann die Rechtsabteilung…
    Alle Treffer im Inhalt anzeigen
◄ zurück 13 14 15 16 17 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück