COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (786)
  • Titel (87)
  • Autoren (45)

… nach Dokumenten-Typ

  • eBook-Kapitel (487)
  • eJournal-Artikel (220)
  • News (69)
  • eBooks (22)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements deutsches Rechnungslegung deutschen Berichterstattung Controlling Praxis Compliance Kreditinstituten Governance Prüfung internen Risikomanagement Arbeitskreis Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

798 Treffer, Seite 23 von 80, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Harmonisierung von Rechnungswesen und Controlling bei E.ON

    Bernd Haeger
    …Harmonisierung von internem und exter- nem Rechnungswesen aus Sicht des E.ON-Konzerns. Der Beitrag erläutert die inhaltlichen Harmonisierungsaspekte anhand der… …verwendeten Steuerungskenn- zahlen, insbesondere des Adjusted EBIT und ROCE, deren Beeinflussung durch die internationale Rechnungslegung und Anpassungen bei… …organisatorischen Aspekte der Harmoni- sierung werden am Beispiel des Konzernberichtswesens dargestellt und die Konse- quenzen für das Informationsmanagement im… …Har- monisierung von Rechnungswesen und Controlling am Beispiel des E.ON-Kon- zerns. Hierbei werden zunächst die Rahmenbedingungen der Harmonisierung… …unter Berücksichtigung der strukturellen Veränderungen des E.ON-Konzerns und des re- gulatorischen Umfelds der Rechnungslegung dargestellt. Im Rahmen der… …anschlie- ßenden Analyse der inhaltlichen Aspekte der Harmonisierung werden die wesent- lichen Steuerungskennzahlen des Konzerns und deren Beeinflussung durch… …. Rahmenbedingungen der inhaltlichen und organisatorischen Harmonisierung von Rechnungswesen und Controlling 2.1 Strukturelle Veränderungen des E.ON-Konzerns… …entwickelt. – Die Phase von 2003-2005 ist durch die Zielsetzung „Integration und Perfor- mance“ geprägt. Nach Abschluss des grundlegenden Konzernumbaus wurde… …vorstehend dargestellten strukturellen Veränderungen des Konzerns haben auch regulatorische Veränderungen der externen Rechnungslegung zu einer permanenten… …verzerrten Darstellung der Vermögens-, Finanz- und Er- tragslage sowohl aus Sicht des Managements als auch des externen Abschluss- adressaten geführt hätten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Integriertes Wertmanagement im Bayer-Konzern

    Stefan Borchers
    …Jahr 1994 den Kon- zernabschluss auf IAS/IFRS umgestellt. Gleichzeitig wurde ein Wertmanagement auf Basis des Cash Value Added (CVA) mit dem… …dargelegt. Vor diesem Hintergrund wird dann die konkrete Ausgestaltung des Wertmanagements bei Bayer beschrieben. Dabei wird auch auf die Herausforderung… …der Matrixstruk- tur aus rechtlichen und strategischen Einheiten eingegangen. Der Beitrag schließt mit einer Untersuchung der Auswirkungen des „Value… …zunächst kurz auf die Historie und die aktuelle Struktur des Bayer-Kon- zerns eingegangen werden. Der Kaufmann Friedrich Bayer und der Färbermeister Johann… …zur I.G. Farben- ___________________ 1 Zur Differenzierung unterschiedlicher Determinanten des Controlling vgl. Borchers (2000), S. 60 ff… …tief greifender Konzernumbau und die damit verbundene Abspaltung des klassischen Chemiegeschäfts sowie von etwa einem Drittel des Polymergeschäfts… …führte zur Neuaufstellung des Bayer-Konzerns. Umfangreiche Maßnahmen zur Kosten- und Effizienzverbesserung sowie die stra- tegische Neuausrichtung haben… …die Ertragskraft und die operative Leistungsfähig- keit des Konzerns nachhaltig verbessert. Am 28. Januar 2005 wurde die Abspal- tung von Lanxess… …MaterialScience Abbildung 1: Struktur des Bayer-Konzerns Bayer HealthCare erforscht, entwickelt, produziert und vertreibt innovative Produkte, die der… …Hersteller von hochwertigen Materialien und innovati- ven Systemlösungen, die in zahlreichen Produkten des täglichen Lebens Anwen- dung finden. Ein Großteil…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Torsten Gründer 12 1. Einführung Die Ereignisse des 11. September 2001 in New York, die zahlreichen und zunehmend folgenschweren… …nichts Geringeres als die Bestandssicherung des Unternehmens in der Zukunft. Ein solch existentielles Bewusstsein über alle personellen und organi-… …Eingeschleuster Software-Code zum Ausspionieren der auf dem System befindlichen Daten. Oft erfolgt eine Datenentwendung automati- siert ohne Kenntnis des… …angelegte und oftmals ausgefeilte Angriffe auf Sys- teminfrastrukturen. • Hacking – Gezielter Angriff auf IT-Systeme mit dem Vorsatz des Eindrin- gens in… …sind keine einseitigen Fragestellungen etwa des unternehmerischen Kunden- oder Datenschutzes. Der wirtschaftliche Erfolg von Unternehmen hängt vielmehr… …der Geschäftswelt ist aber gerade die IT-Sicherheit zu einer der fundamentalen Herausforderungen der Unternehmen und damit zur Aufgabe des Manage- ments… …Primäres Ziel der Informationssicherheit muss es sein, rechtzeitig ein umfas- sendes und genaues Bild des Sicherheitszustandes eines Unternehmens zu ver-… …angesichts immer neuer und komplexerer Bedrohungen. Die tägliche Arbeit des IT-Personals in Zusammenhang mit Sicherheit hat sich zudem in den letzten Jahren… …keit und schlechter Performance führt. Diese resultieren in Migrations- und Integrationsproblemen und letztlich in der Unbeherrschbarkeit des IT-Sys-… …IT-Sicherheit wie das IT- Grund- schutzhandbuch des BSI, BS7799 und ISO17799 stoßen auf begrenzten Anklang bei mittelständischen Unternehmen, da sie zu wenig auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …27 IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen DR. GEBHARD GEIGER 1. Einleitung… …Risikomessung und die praktischen Aufgaben des ertrags- orientierten Risikomanagements am Beispiel der IT-Sicherheit in voller Breite aufgerollt. Im… …von IT-Systemen. Abschnitt 3 befasst sich mit den praktischen Fragen des Risiko- und IT-Sicherheitsmanagements. Im Mittel- punkt stehen hier das… …des Risikomanagements 29 2. Betriebliche Risiken der IT-Sicherheit 2.1 Technische Nutzen- und Schadenspotentiale Bei der Wahl seiner technischen… …, ebensowenig die Kosten technisch bedingter Störungen elektronischer Zahlungssysteme. 2.2 Operationelle Risiken Das Beispiel des elektronischen Bankverkehrs… …Wirtschaftszweige auch neue Möglich- keiten des technischen Versagens und Missbrauchs geschaffen haben. Zu Pla- nungs-, Organisations- und Entscheidungszwecken ist es… …infolge der Unangemessenheit oder des Versagens von internen Verfahren, Menschen und Systemen oder infolge externer Ereignisse eintreten“.4 3 Quelle… …: Glaessner/Kellermann/McNevin (2002), S. 4. 4 Baseler Ausschuss für Bankenaufsicht (2004), S. 157. IT-Sicherheit als integraler Bestandteil des Risikomanagements 31… …Dr. Gebhard Geiger 32 Managementfehlern, etwa einer fehlenden Überwachung des sicherheitskon- formen Systembetriebs. Ein wesentliches Problem besteht… …physiologischen Fakto- ren wie Stress oder Übermüdung des IT-Betriebspersonals trägt zum Störfall- risiko bei. Ein System gilt als (störfall-)sicher, wenn seine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …häufen sich die Gefahrenquellen, weshalb präventive Sicher- heitsmaßnahmen im Rahmen des Notwendigen und Machbaren vorzusehen sind. Sollen hohe… …Kontroll- und Trans- parenzgesetz (KonTraG) sind Vorständen als auch GmbH-Geschäftsführern und IT-Verantwortlichen bestimmte Pflichten innerhalb des… …nachgekommen wird. Seitens der Geschäftsleitung und des IT-Managements ist ein unterneh- mensspezifischer Schadenverlauf zu analysieren. Es ist u. a… …, Kartonagen, Stoffe, Abfall, Gas, Benzin etc. lagern. Innerhalb von Gebäuden ist zudem zu beachten, dass sich IT-Räume nicht unterhalb des Erdniveaus befinden… …IT-Betriebsräume sind möglichst im Kern und nicht im Bereich einer Außenfassade des Gebäudes zu errichten. Unfälle, Vandalismus und Terroris- mus sind hier mögliche… …so gering wie möglich zu halten, • Ausreichende Tragfähigkeit des Bodens (über 7,5 kN / m²), • Breite Durchbrüche für Sicherheitstüren, • Keine… …, leichte Montage, • Formschlüssige Verbindungstechnik. Verbriefter Nachweis des Brandschut- zes als „Systemraum“ nach DIN 4102 (F90), aber innerhalb… …Datenträger ausreichend zu schützen, ist eine Bau- ausführung mit geprüften Bauteilen nach DIN 4102 nicht ausreichend. Bei einem Brand außerhalb des mit… …. DIN 18254). Je nach Ausführung und Zulassung des Schließzylinders ist eine Sicherheitsrosette / ein Schutzbeschlag zu montieren. Hierbei darf der… …Wän- de und Decken des IT-Raumes. Nach EURO-Norm EN 1047 müssen diese folglich rauchdicht, löschwasser- und druckdicht sowie staubfrei reversibel aus-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …Einsatz kryptographischer Verfahren gegen das Vorur- teil „dies seien Relikte des Kalten Krieges und nicht mehr zeitgemäß“. Heute gilt jedoch mehr als… …Wichtigkeit der Geheimhaltung des privaten 1 Phillip Zimmerman berichtet in einer E-Mail vom 18. 03. 1996 in der Cypherpunks-Mailing- liste über eine konkretes… …entsprechende Schulungsmaßnahmen recht- zeitig durchgeführt werden. Im Rahmen des Informatikunterrichtes sollten Schülerinnen und Schüler heute nicht nur im… …Grundlagen des Datenschutzes und der Vertraulichkeit von Daten vertraut zu machen. Auch Volkshochschulen sind geeignet, den Umgang mit… …26 ist eine Zahl zwi- schen 0 und 25. Durch diese vielleicht ungewohnte, aber einfache Rechenope- ration wird erreicht, dass beim „verschlüsseln“ des… …die Buchstabenkette zu einem Ring zusammen gebogen wird. Dann ist das „A“ der rechte Nachbar des „Z“, und das „Z“ ist gleichzeitig der linke Nachbar des… …effizient zu „knacken“. Kommt ein Buchstabe mit 13 % Häufigkeit vor, ist er die Verschlüs- selung des „e“. Auch die schottische Königin Maria Stuart wandte… …für beide Seiten tätig war. So fielen die verschlüsselten Nachrichten in die Hände der Engländer. Die- sen gelang es, mit Hilfe des erfahrenen… …: „No other single cryptoanalysis has had such enormous consequences.“ Der entschlüsselte Text des Telegramms, wie er an die Amerikaner weitergeleitet… …benutzte „Enigma“. Sie benutzte eine Tastatur zur Texteingabe und kleine Lampen zur Anzeige des Ergebnisses der Verschlüsselungs- bzw…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …IT-Sicherheit und den Schutz des Internet . . . . . . . . . . . . . . 124 Eugene Kaspersky 106 1. Einführung Dieses Kapitel ist jenen Technologien gewidmet… …angebliche Benut- zer, die alle auf den Server des Online-Shops zugreifen. Um einen fremden Rechner in einen Zombie zu verwandeln, infizieren ihn die Übeltäter… …mit einem Virus oder Trojaner (sogenannte Backdoors) zur entfernten Verwaltung. Danach befindet sich der Rechner ganz im Zugriff des Hackers, der ihn… …ein Notebook zu stehlen oder phy- sisch Zugriff auf vertrauliche Daten zu erhalten. Laut den Angaben des FBI und Computer Security Institute (CSI)… …des Internets, den größten Teil davon inner- halb der ersten Minuten der Epidemie), • infizierte Rechner in eine Basis für andere kriminelle Handlungen… …, eine gescheiterte Transaktion oder gar den Bankrott des betroffenen Unternehmens bedeuten. So scheiterte die Fusion der Fuji Bank mit einer Großbank an… …einer gerissen durchgeführten Viren-Attacke. Informationen über Transaktionen gelangten an die Öffentlich- keit, was zu Veränderungen des Aktienkurses… …Werbe-Mail, die mit dem Virus KakWorm infiziert war. Als der Vorfall bekannt wurde, geriet das Unternehmen an den Rand des Bankrotts; andere Firmen lehnten… …und Soft- ware. Eine Umfrage des ICSA Labs, an der sich über 300 Unternehmen betei- ligten, ergab, dass 82 % der Befragten im Jahre 2003 Probleme mit… …. 11.000 US$. Durch die Untersuchungen des ICSA Labs konnten auch organisatorische Auswirkungen durch Viren-Attacken ermittelt werden. Die ersten fünf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 4. Beispiele für Managed Security Services . . . . . . . . . . . . . . . . . . . . . . 135 4.1 Filtern des E-Mail-Verkehrs als externe… …prozeduren. Somit ist Sicherheit heute zunehmend eine Frage des Beherr- schens von Prozessen sowie einer schnellen und zielgerichteten Reaktionsfähig- keit in… …Vielfalt der MSS-Angebote wird im Wesentlichen durch die bei den Dienstnehmern bestehende Individualität des IT-Betriebes bestimmt. Die in den letzten Jahren… …beobachtete Angleichung der IT-Betriebsprozesse, bei- spielsweise durch Anwendung des ITIL-Modells, lässt erwarten, dass sich die sicherheitsrelevanten Anteile… …gesehen zunächst als produktnahe Services entwi- ckelt haben. Sicherheit ist somit eine Frage des Beherrschens von Prozessen, insbesondere von… …funktionierenden Prozessen ist not- wendig für das Verständnis darüber, was Managed Security Services leisten können. Die aktuelle Fassung des wesentlichen Standards… …Erwartungen an die Informationssicherheit artikulieren kann, wird man MSS-Projekte erfolgreich einführen können. Abbildung 2: PDCA-Modell des ISMS-Prozesses… …ausgerichtet. Diese sind bei den produktnahen Dienstleistungen an den Lebenszyklus des Produktes geknüpft: Austausch im Fehlerfall (Main- tenance) und Betrieb… …des Produktes in der Produktivumgebung (Operate). Global network of innovation PDCA-Modell nach BS7799-2:2002 PLANPLAN Aufbau eines ISMS Überwachung… …Dienstleistung „Operate von Sicherheitspro- dukten“ in der Produktivumgebung des Dienstnehmers findet sich zum Beispiel in der Form von Managed Firewall Services…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …damit die wesentlichen Erfolgsfaktoren identifiziert. 2. Datensicherheitsrichtlinien Der Schutz des Produktionsfaktors „Informationsverarbeitung“ ist… …bei deren Verarbeitung und Transport entsprechend den gesetzlichen Vorga- ben. 2.1 Interne Richtlinien Ziele des administrativen Risikomanagements… …Unternehmenskultur und -gesetzgebung am Grundsatz des sorgfältigen Kaufmannes ausgerichtet und damit den neuen US-Vorgaben seit jeher verpflichtet. In engeren Bezug… …zur Datensicherheit steht die Sektion 404 des Sarbanes- Oxley Act „Management Assessement of Internal Controls“. Die Offenlegung der Wirksamkeit… …des Pflichtenhefts in den Verträgen festgeschrieben wer- den. Sind Sicherheitsrichtlinien modular entwickelt worden, kann eine spezielle… …Daten- sicherheitsstandard geregelt. Die Periodizität, aber auch Tiefe und Breite der Überprüfung wird wiederum festgelegt aufgrund des ermittelten… …Revisionen überprüfen auch die Effizienz und Effektivität des administrativen und operativen Risiko- managements sowie deren Zusammenspiel. Im Allgemeinen… …Personalführungskräfte sind zuständig für die Mitarbeitermotivation, Unterweisungen sowie (disziplinarische) Maßnahmen. Durch Übertragung des Eigentümerkonzepts, z. B. in… …. Unabhängige Überprüfungen des Kontrollstatus der operativen Einheiten, aber auch der internen Kontrollprogramme durch interne und externe Expertenteams sind… …Nichttransferierbarkeit des Risikos. Die Formel heißt: Risiken identifizieren, analysieren und bewerten, Maß- nahmen definieren, implementieren und kontrollieren. Dafür…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …181 Operatives IT-Risikomanagement CHRISTIAN OECKING UND HERMANN KAMPFFMEYER 1. Aufgaben des operativen IT-Risikomanagements (IT-RM)… …(hoher Schaden, geringe Wahrscheinlichkeit) . . . . . . . . . . . . . . 193 4.4 Reduzieren des Risikos (hoher Schaden, hohe Wahrscheinlichkeit)… …. Aufgaben des operativen IT-Risikomanagements (IT-RM) Bedingt durch eine immer größere Abhängigkeit unserer Business Prozesse von der… …Security, Threat Report Volume VI, Published September 2005. Operatives IT-Risikomanagement 183 Abbildung 1: Architektur des Geschäfts Wirksames… …bedeutet aber auch, dass der Reifegrad eines IT-Services wenigstens Level 4 (Managed) des Service Capability Maturity Modell (CMM) erreichen sollte.2 Um die… …184 liche Prozesse zu stützen, welche vor allem auch die Anforderungen des KonTraG berücksichtigen. Das Security Management bei Siemens Business… …: Geschäftsprozesse Der Prozess des operativen IT-RM folgt einem festgelegten Ablauf (siehe Abb. 3, Operative IT-Risikomanagement-Prozesse), dessen Teilschritte auf… …Awareness, Schulung/ Controlling Kap. 5 … … Reduzierung des Risikos Kap. 4.3 Operatives IT-Risikomanagement 185 2. Voraussetzungen für IT-RM Eine… …5: Bedrohungen des Geschäfts Die Bedrohungen in Abbildung 5 werden für das Geschäft offenbar nur dann relevant, wenn durch sie der Geschäftsprozess… …gestört wird – d. h. IT- Dienste sind nicht mehr verfügbar, Daten sind zerstört oder verfälscht. Das kann bereits mit der Verfügbarkeit des…
    Alle Treffer im Inhalt anzeigen
◄ zurück 21 22 23 24 25 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück