COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (653)
  • Titel (12)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (449)
  • eJournal-Artikel (186)
  • News (16)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

Revision Governance Risikomanagements Compliance internen Berichterstattung Deutschland Rechnungslegung Bedeutung Corporate Management PS 980 Rahmen Praxis Unternehmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

653 Treffer, Seite 18 von 66, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Anforderungen an die Finanzorganisation multinationaler Unternehmen

    Edgar Ernst, Hendrik Vater
    …und Organisation des Finanzbereichs. 1. Einleitung Aus Sicht multinationaler Unternehmen haben sich Controlling und Rechnungsle- gung in den letzten… …___________________ 1 Zur Entwicklung des Controlling von 1970 bis 2003 im Spiegel von Publikationen in deutschsprachigen Zeitschriften, siehe Binder/Schäffer… …siehe Hütten/Stromann (2003), S. 2223, Lanfer- mann/Maul (2003), S. 349, Menzies (2004), S. 1, Büssow/Taetzner (2005), S. 2437. Der voll- ständige Text… …(2004), S. 1, Mayer (2005), S. 41, Zülch (2005), S. 565. Edgar Ernst und Hendrik Vater 226 nicht zuletzt interne Steuerung5 in vielerlei Hinsicht… …___________________ 5 Vgl. Graßhoff/Melcher (2001), S. 101, Hoke (2001), S. 10, Melcher (2002), S. 1. Zu einer empirischen Untersuchung der Konvergenz von internem… …und Express- dienstleistungen sowie Logistik- und Finanzdienstleistungen an (siehe Abbil- dung 1). Deutsche Post, DHL und Postbank bilden die aktuelle… …. € 692 Mio. 2004 € 6,8 Mrd. € 281 Mio. 2004 € 17,8 Mrd. € 367 Mio. Abbildung 1: Die DPWN im Überblick Während… …die Finanzorganisation multinationaler Unternehmen 229 0 5 10 15 20 25 30 35 40 45 50 U m sa tz in M rd . E ur o -1 -0,5 0 0,5… …1 1,5 2 2,5 3 3,5 E B IT A in M rd . E ur o EBITA Umsatz 1994 In 2005 weitere Groß- akquisitionen von z.B. – Exel – BHW E rw er b… …, Menzies (2004), S. 1, Büssow/Taetzner (2005), S. 2437. 15 Vgl. Mayer (2005), S. 41, Zülch (2005), S. 565. 10. Anforderungen an die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Harmonisierung von Rechnungswesen und Controlling bei E.ON

    Bernd Haeger
    …Konzern aufgezeigt. 1. Einleitung Unter den Schlagworten „Konvergenz“1, „Integration“2 oder „Vereinheitlichung“3 wird seit Jahrzehnten im… …___________________ 1 Haring/Prantner (2005), S. 147. 2 Weißenberger (2004), S. 72. 3 Haring/Prantner (2005), S. 153. Bernd Haeger 244 Detaillierung –…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Integriertes Wertmanagement im Bayer-Konzern

    Stefan Borchers
    …gefährden könnten. 1. Bayer nach der strategischen Neuausrichtung Wertorientierte Steuerung muss sich immer auch an den konzernspezifischen Determinanten… …zur I.G. Farben- ___________________ 1 Zur Differenzierung unterschiedlicher Determinanten des Controlling vgl. Borchers (2000), S. 60 ff… …MaterialScience Abbildung 1: Struktur des Bayer-Konzerns Bayer HealthCare erforscht, entwickelt, produziert und vertreibt innovative Produkte, die der… …Verzinsungs- und Repro- duktionsansprüche nicht erfüllt werden, d.h. es wurde Wert vernichtet. 1. Kapitalwiedergewinnung Nutzungsdauer � 10 Jahre � 6,4… …men Unternehmen Unternehmen Unternehmen A B C SGE SGE 1 SGE 2 O pe ra tio na le D im en si on… …des IASB und hier das Segment B in praxi zu einer Erhöhung der Aussagekraft führen wird. Vgl. IASB (2005a), S. 1 ff. 34 Vgl…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …11 IT-Sicherheit als Unternehmenswert TORSTEN GRÜNDER 1. Einführung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Torsten Gründer 12 1. Einführung Die Ereignisse des 11. September 2001 in New York, die zahlreichen und zunehmend folgenschweren… …Unterneh- men fällt immer wieder auf, dass nicht etwa die Kritikalität geschäftlicher 1 Studie von PwC (Pricewaterhouse Cooper) und dem US-Magazin CIO (2005)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …27 IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen DR. GEBHARD GEIGER 1. Einleitung… …. . . . . . . . . . . . . . . . . 48 5. Schlussfolgerungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Dr. Gebhard Geiger 28 1. Einleitung… …Hinsicht viele frucht- bare Entwicklungsimpulse bezogen haben. 1 Baseler Ausschuss für Bankenaufsicht (2004). IT-Sicherheit als integraler Bestandteil… …2005 ansteigen wird (Abb. 1). Dabei werden täglich Billionen US Dollar weltweit von Bank zu Bank über elektronische Zahlungssysteme transferiert… …Häufigkeit oder Wahrscheinlichkeit – ihrer zeitlichen Abfolge und räumlich-geographischen Verbreitung. Abbildung 1: Volumenanteil der elektronischen… …Tabelle 1: Kategorien und Beispiele operationeller Risiken IT-Risiken zählen zu den elementaren operationellen Risiken eines jeden Unternehmens. In der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …53 Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2) RALPH WÖLPERT UND AXEL JANSSEN 1. Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Optimale Planung und bauliche Ausführung von IT-Standorten 55 1. Einleitung Die Herausforderungen an eine funktionierende elektronische… …Normen ent- wickelt. Die EURO-Norm EN 1047 Teil 1 bestimmt dabei die maximal zulässi- gen Grenzwerte für die Lagerung magnetischer und optischer… …ohne angemessene Berücksichtigung der EN 1047-2 Norm. Abbildung 1: Prüfungen nach DIN 4102 Abbildung 2: Prüfungen nach EN 1047-2 Optimale Planung… …, stahlblechverstärkt, oder zumindest in Spanplatten in der Bau- stoffklasse B 1 (schwer entflammbar), eingelegt in Metallkassetten, auszulegen. Der Plattenbelag sollte… …DIN VDE 0108 mit einer Überbrückungs- dauer von 1 Stunde. 6.4 Redundante Stromversorgung Der sensibelste Versorgungsbereich für eine DV ist naturgemäß…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …83 Verschlüsselung PROF. DR. RAINER W. GERLING 1. Vorbemerkung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Prof. Dr. Rainer W. Gerling 84 1. Vorbemerkung Kryptographie galt viele Jahre als eine Domäne für Geheimdienste und auch heute kämpft man beim… …Wichtigkeit der Geheimhaltung des privaten 1 Phillip Zimmerman berichtet in einer E-Mail vom 18. 03. 1996 in der Cypherpunks-Mailing- liste über eine konkretes… …Buchstaben „Y“ (mi = 24) aus „24 + 3 = 27“ eine „1“ (27 : 26 = 1 Rest 1; also 27 mod 26 = 1) wird, also ein B. Alternativ kann man sich auch vorstellen, dass… …Verschlüsselung 87 1. März 1914 berichteten amerikanische Zeitungen über dieses Telegramm. Dies führte zu einem Umschwung der öffentlichen Meinung über den… …Abbildung 1). Bekannte Algorithmen die- ser Klasse sind DES, IDEA, RC4, Blowfish, Twofish und AES. • DES gilt als veraltet und wegen seiner auf 56 Bit… …Arbeitsplatzrechnern, die sich die nötige Arbeit teilen. Prof. Dr. Rainer W. Gerling 90 Abbildung 1: Symmetrische Verschlüsselung: Es wird mit dem gleichen… …: http://www.regtp.de/tech_reg_tele/in_06-02-02-00-00_m/03/ index.html Verschlüsselung 103 Tabelle 1: Empfohlene Schlüssellängen für das RSA-Verfahren. Bei der Planung von Verschlüsselungs- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …105 Systeme und Lösungen für IT-Sicherheit EUGENE KASPERSKY 1. Einführung… …IT-Sicherheit und den Schutz des Internet . . . . . . . . . . . . . . 124 Eugene Kaspersky 106 1. Einführung Dieses Kapitel ist jenen Technologien gewidmet… …hatten Unternehmen 2003 folgende Vorfälle zu beklagen (Ja-Antworten, in %): 1. Viren: 82 % 2. Unrechtmäßige Nutzung der Informationsressourcen von… …Plätze dieser tragischen Hitparade belegten: 1. Leistungsabfall 76 % 2. Nicht-benutzbare PCs 67 % 3. Beschädigte Dateien 58 % 4. Verlust des Zugangs zu… …mobile Speicher- Systeme und Lösungen für IT-Sicherheit 109 medien. Die Analytiker des Unternehmens errechneten, dass heute etwa 1 % des gesamten… …den USA einen Prozess und erhielt von Großunternehmen 1 Mio. US$ Schadensersatz, da im Netzwerk dieser Unternehmen urheber- rechtlich geschützte… …ringert werden können. 1. Verfolgen Sie aufmerksam alle Aktualisierungen der eingesetzten Software. Im Fall von Microsoft Windows ist es empfehlenswert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …127 Managed Security Services REINHARD BERTRAM UND MARK SUNNER 1. Managed Security Services vs. Secure Managed Services . . . . . . . . 128 2… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 8. Auswahlkriterien für einen MSS-Dienstleister . . . . . . . . . . . . . . . . . 155 Reinhard Bertram und Mark Sunner 128 1. Managed Security… …IT-Betriebsprozesse inte- griert hat. Managed Security Services 129 Abbildung 1: Evolution von Managed IT Services zu Secure Managed Services Unter dem deutschen… …abgeleitet: 1. Das Sicherheitsradar warnt vor möglichen Bedrohungen und leitet Maß- nahmen in der Regelorganisation ein. 2. Der Regelbetrieb… …erlauben dadurch eine Kommunikation in Form eines Virtual Private Networks (VPN). Grundsätzlich gibt es zwei Ausprägungen von Connectivity Services: 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …159 Administratives IT-Risikomanagement DR. MANFRED BAUER 1. Bedeutung, Aspekte und Voraussetzungen . . . . . . . . . . . . . . . . . . . . 161… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Administratives IT-Risikomanagement 161 1. Bedeutung, Aspekte und Voraussetzungen Das Überleben im Markt, ob mittel- und langfristig, ist eine… …verhält sich die Güte der Compliance reziprok zu den Varianzen: Compliance ~ 1/ Qualität (Varianz der Abweichungen) 4. Organisatorische Zuständigkeiten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 16 17 18 19 20 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück