COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (780)
  • Titel (38)

… nach Dokumenten-Typ

  • eBook-Kapitel (467)
  • eJournal-Artikel (218)
  • News (71)
  • eBooks (28)
Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Rechnungslegung Anforderungen PS 980 Institut deutschen internen Grundlagen Management deutsches Unternehmen Praxis Revision Compliance Banken
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

784 Treffer, Seite 35 von 79, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …Security Services gewinnen können. Eng gefasst bezeichnen Managed Security Services (MSS) nur den Betrieb und das Monitoring von sicherheitsrelevanten… …IT-Sicherheitstätigkei- ten bekommt „Managed“ in diesem Kontext eine weitere Dimension: Das Managen von Krisensituationen entsprechend vorab vorbereiteten Eskalations-… …sicherheitsrelevanten Prozessen, die während einer Analyse der Geschäftsprozesse eines Unternehmens identifiziert wurden. Das Zusammenspiel von Sicherheit und… …funktionierenden Prozessen ist not- wendig für das Verständnis darüber, was Managed Security Services leisten können. Die aktuelle Fassung des wesentlichen Standards… …(Plan-Do-Check- Act) eingeführt wurde. Das PDCA-Modell angewandt auf ISMS basiert auf den Anforderungen und Erwartungen an die Informationssicherheit, um diese… …das Produkt in die Anwenderumgebung eingeplant und häufig sogar in einer Build-Phase eingebaut wird. Den Abschluss der Übergabe an den Dienstnehmer… …bilden häufig Produkttrainings, damit er das Produkt in seiner Umgebung einzusetzen versteht. Alle diese Formen von Dienstleistung haben Projektcharakter… …wieder. Eine weitere Form der Managed Security Services wird aus dem Prozesscha- rakter von Sicherheit deutlich. Das oben erwähnte PDCA-Modell stellt… …Cards ... Realisierung der Konzepte Organisation Technik Prozesse Der Geschäftsprozess bestimmt das Lösungsdesign Reinhard Bertram und Mark… …Erkennen von Schwachstellen die richtigen Maßnahmen zu ergreifen, damit potentielle Angreifer kein Ziel mehr finden. An das Sicherheitsradar angeschlossen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …stehen mehr denn je vor der Herausforderung, den neuen und sich zudem rasant verändernden Risiken dau- erhaft und in geeigneter Weise zu begegnen. Das ist… …bestimmte Aktivierungshand- lung, etwas das Öffnen der „befallenen“ Datei. • Interne Mitarbeiter – Die Mehrzahl der Sicherheitsverletzungen werden durch… …Datenkommunikation. • Phishing – Das Erschleichen sensibler Bankdaten (Passwort, PIN, TAN) in betrügerischer Absicht, i. d. R. mittels gefälschter E-Mails oder… …geworden. Dort jedoch wird es – und das nicht allein in mittelständischen Unternehmen – immer noch viel zu selten mit der notwendigen Aufmerksam- keit… …Investitionsentscheidung leiten. Selbst gesetzliche Haf- tungsregeln wie das KonTraG (Kontroll- und Transparenzgesetz) erweisen sich bisher als eher mittelmäßiger Anreiz… …das Niveau ihrer bestehenden IT-Sicherheit schnell zu verbes- sern suchen. Die Etablierung eines funktionierenden und angemessenen IT-… …daran, in welchem Umfang ein Unternehmen ein „Informationsverarbeiter/-nutzer“ ist, d. h. inwieweit das jeweilige Geschäftsmodell von der stetigen… …Fragen der Kostenreduktion noch immer höhere Priorität bei den IT-Verantwortlichen zu genießen als das Thema Sicherheit. 2.4 Spannungsfeld IT-Sicherheit… …unternehmensweiten Poli- cy) erfolgt zentralisiert auf Konzernebene, deren Umsetzung jedoch wird von dezentralen Stellen und Organisationen wahrgenommen, wodurch das… …Einsatz befindliche Sicherheitstechnik und stufen das Thema Sicherheitsrisiko im eigenen Unternehmen regelmäßig als eher gering ein. IT-Sicherheit ist für…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikokostenrechnung

    Risikokosten, Risikoleistungen und Chancenerlöse

    Dr. Markus Siepermann
    …Höhe nach unre- gelmäßig, plötzlich, stoßartig, unerwartet, das heißt zufällig erfolgt“,181 zu er- fassen und auf Kostenträger weiterzuverrechnen… …dieser Kosten als Risikokosten in den Kostenstellen, in denen sie anfallen, und für die Kostenträger, für die sie anfallen, ist für das Risikomanagement… …jedoch wünschenswert, da nur so das Risikomanagement 179 Vgl. Kilger 1988, S. 210 ff. 180 Vgl. Kilger 1988… …Rahmen fallen. Zu nennen sind hier vor allem ♦ das Beschaffungswagnis, ♦ das Produktions- oder Fertigungswagnis, ♦ das Anlagenwagnis, ♦ das Lager-… …oder Beständewagnis, ♦ das Vertriebswagnis, ♦ das Gewährleistungswagnis und ♦ das Entwicklungswagnis.183 Damit diese außergewöhnlichen Abweichungen… …das Betriebsergebnis einer Abrechnungsperiode nicht über Gebühr belasten, werden nicht die effektiv angefallenen Beträge als Kosten verbucht, sondern… …Perioden hinweg. Für eine Verstetigung des Kostengeschehens und gleichmäßige Verrechnung von Kosten ist dies sicherlich sinnvoll. Für das Risikomanagement… …Durchschnittswerte,190 die die Risikosituation des Unternehmens nur unzureichend abbilden. Für das Risikomanagement interessant sind vielmehr diejenigen Abweichungen… …, die sich über die prognostizierten Abweichungen hinaus noch ergeben und durch ihr Auftreten das Unternehmen in eine kritische Lage bringen können… …. Eine Betrachtung der möglichen Abweichungen über die gewählten Planwerte hin- aus skizziert dann die Risikosituation, in die sich das Unternehmen im…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 2.2 Maria Stuart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2.3 Das Zimmermann-Telegramm… …Einsatz kryptographischer Verfahren gegen das Vorur- teil „dies seien Relikte des Kalten Krieges und nicht mehr zeitgemäß“. Heute gilt jedoch mehr als… …man das Vorgehen modern und in der Sprache der Mathematik auch als ci = (mi + 3) mod 26 geschrieben werden. Der Buchstabe mi wird verschlüsselt… …die Buchstabenkette zu einem Ring zusammen gebogen wird. Dann ist das „A“ der rechte Nachbar des „Z“, und das „Z“ ist gleichzeitig der linke Nachbar des… …für das Ver- und Entschlüsseln immer „3“ ist, ist der Algorithmus für das Ver- und Entschlüsseln verschieden. Einmal muss der Schlüssel addiert werden… …(Verschlüsseln) und einmal muss er subtrahiert wer- den (Entschlüsseln). Kryptographen nennen eine Verschlüsselung, bei der für das Ver- und das Entschlüsseln der… …Kryptologen Thomas Phelippes den ver- wendeten Code zu entschlüsseln. So kamen die Engländer in den Besitz jenes Beweismaterials, das letztendlich am 8. Februar… …1586 zur Enthauptung von Maria Stuart führte. 2.3 Das Zimmermann-Telegramm Im Januar 1914 schickte der damalige deutsche Außenminister Arthur Zim-… …. Entschlüsselungsoperation. Das Drü- cken der Taste schloss einen Stromkreis, so dass der Strom durch mehrere Wal- zenräder geleitet wurde und letztendlich eine Lampe zum… …Leuchten brachte. Bei jedem Tastendruck schaltete das erste Walzenrad einen Schritt weiter. Nach einer Umdrehung des ersten Walzenrades schaltete das zweite…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 9. Die Haftung bei Verstößen gegen das Bundesdatenschutzgesetz (BDSG) . . . . . . . . . . . . . . . . . . . . . . . . . . 282 9.1 Die… …Arbeitgeber/Dienstherrn bedeutet dies aber zugleich, für die ordnungsge- mäße Wahrnehmung dieser Verantwortung auch persönlich zu haften, das heißt mit seinem eigenen… …Leistungs- störungsrechts im BGB zurückgegriffen werden, das im Zuge der Schuldrechts- modernisierung, die im Jahre 2002 in Kraft trat, ebenfalls grundlegend… …sie herrschte, wenn das schädigende Ereignis nicht eingetreten, der betreffende Arbeitnehmer sich also richtig verhalten und seine arbeitsvertraglichen… …Versicherungen abzusichern. Schließlich steht dem Arbeitgeber gegenüber seinen Arbeitnehmern ein so genanntes Direktionsrecht zu, das heißt der Arbeitgeber ist… …sind. Aus einer Zusammenschau all dieser Aspekte, die letztlich alle auf das dem Arbeitsverhältnis wesentliche Element der Fremdbestimmtheit der… …Arbeitsleis- tung zurückzuführen sind, zieht die Rechtsprechung allerdings nur für das Arbeitsverhältnis die Konsequenz, dass ausnahmsweise und abweichend von… …Haftungsmilderung erfolgt im Wege einer betragsmäßigen Beschränkung der Haftung des Arbeitnehmers, während das breite Spektrum der insgesamt erstattungsfähigen… …entwickelt, für Tätigkeiten also, die typischerweise Gefahren für Leib und Leben (das eigene wie das Dritter) oder im Eigentum des Arbeitge- bers oder Dritter… …stehender Sachen mit sich brachte (zum Beispiel wurde das berufsbedingte Führen von Kraftfahrzeugen als eine solche gefahrgeneigte Tätigkeit angesehen). Erst…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wettbewerbsvorteil Risikomanagement

    Analyse und Bewältigung strategischer Risiken

    Dr. Werner Gleißner
    …Hilfe strukturiert das Kompetenzprofil eines Unternehmens beschrieben werden kann, um dann im zweiten Schritt gezielt nach möglichen Bedrohungen die- ser… …. 6. Alle wesentlichen Maßnahmen im Unternehmen müssen konsequent bezüglich ihrer Wirkung auf den Unternehmenswert geprüft werden. 7. Das Kapital… …Unternehmensführungsansätze, wie das in Abbildung 1 dargestellte FutureValue™ Konzept, zeichnen sich durch einen solchen klar defi- nierten Erfolgsmaßstab aus (siehe Modul 5… …umfassen, das die Strategieumsetzung und Erfolgsmessung unterstützt. 12. Implementierung/Umsetzung 11. FutureValue-Scorecard Kompetenzen… …versifikationsstrategie“ bei der neu zu entwickelnde Produkte auf Märkten platziert werden sollen, die für das Unternehmen ebenfalls neu sind. Die unterschiedlichen… …als das (selbstverständliche) Einhalten gesetzlicher Vorschriften (z. B. aus Arbeits- und Umweltrecht), das Abschließen von Versiche- rungen und das… …identifizieren, indem die für das Unter- nehmen wichtigsten Erfolgspotentiale dahingehend untersucht werden, welchen Bedrohungen diese ausgesetzt sind. (vgl… …(das Ergebnis) hat. Die wesentlichen Risiken werden dann in einem (z. B. nach Relevanz priorisier- ten) Risikoinventar, einer Art Hitliste der… …sind. Je unsicherer die zukünftigen Um- sätze prognostizierbar sind (i. d. R., wenn sie sehr stark schwanken), desto höher das Marktrisiko. Konjunktur-… …die Unternehmensgewinne, also das sogenannte Kostenstrukturrisiko, hängt von der Flexibilität der Kostenstruktur ab. Je höher der fixe Anteil, desto…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des kommunalen Jahresabschlusses

    Prüfung durch den Rechnungsprüfungsausschuss

    Helmut Fiebig
    …Angelegenheit desjenigen Gemeindeorgans, dem auch das Budget- recht zusteht: des Rates. So regelt z. B. § 24 (1) GemO BW, dass der Gemeinde- rat die Ausführung… …das Land Nordrhein-Westfalen be- reits am 21. 8. 1954 in dem so genannten Freudenberger Urteil festgelegt. Da- mals ging es zwar um die Frage, ob der… …angewandt werden. Das Urteil verweist in seiner Begründung auf Schönborn, Das Oberaufsichts- recht des Staates im modernen deutschen Staatsrecht, 1906, S. 36… …ergänzenden Satzungen und sonstigen ortsrechtlichen Bestimmungen beachtet worden sind. In die Prüfung sind die Buchführung, die Inventur, das Inventar… …Gemeinde erwecken. Der Rechnungsprüfungsausschuss hat über Art und Umfang der Prüfung so- wie über das Ergebnis der Prüfung einen Prüfungsbericht zu… …Gemeindehaushalt ist unbeteiligt, was angesichts der immer stärker steigenden Sozialhilfeleistungen zu einer optischen Entlastung des Gemeindehaushalts führt. Das… …Forderung im Gesetz, für den örtlichen Träger der Sozialhilfe das Ergebnis der Prüfung gesondert dargestellt wird. Dieser erhält einen Teilbericht zum… …wird so häu- fig geprüft wie das Sozialamt. Ein sachlicher Grund für die Dreifachprüfung bzw. -überwachung ist nicht evident. Mit der Änderung der… …Ausschusses gehören; sie haben das Recht auf Akteneinsicht nach Maßgabe der Hauptsatzung. Da es kaum eine An- gelegenheit der Gemeinde gibt, die nicht dem… …besondere Verantwortung zu, die durchaus von par- teipolitischen Erwägungen überlagert werden kann. Das ist dann zu erwarten, wenn die Minderheit im Rat…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Fachbeiträge zur Revision des Kreditgeschäftes

    Revision der Kreditrisikosteuerung

    Arbeitskreis "Revision des Kreditgeschäftes" des DIIR e.V.
    …die neuen gesetzlichen Rahmenbedingungen (Mindestanforderungen an das Kreditgeschäft, Neue Eigenkapitalanforde- rungen nach Basel II), erhebliche… …Instrumentarium zu entwickeln, das es ihnen ermöglicht, die Risiken zu erkennen, sachgerecht zu analysieren und zu bewerten sowie zu steuern. Entsprechend unter-… …Kreditrisikosteuerung relevanten Prüfungshandlungen für das interne Kon- trollsystem (IKS) bzw. die schriftlich fixierte Ordnung (SFO) beschrieben. In der ex-ante… …Anforderungen 1. Rechtliche Anforderungen zur Kreditrisikosteuerung 1.1 Kreditrisiko Allgemein lässt sich das Unternehmensrisiko als die Wahrscheinlichkeit… …einer negativen Zielabweichung. Unter „Kredit“ wird im folgenden nicht nur das Gelddarlehen i.S.d. §§ 488 ff. BGB verstanden (Kredit i.e.S.). Vielmehr… …werden hierunter jegliche Mittel- vergaben an Dritte verstanden, die mit einem Zins- und Tilgungsverspre- chen des Dritten versehen sind. Das Kreditrisiko… …Kreditausfall- risikos für die Existenz der Institute Rechnung getragen. Um die für das Kreditrisiko vorzuhaltenden Eigenkapitalanteile festzustellen, schreibt Ba-… …Ratingagenturen beruhen. Eine fehlende externe Risikoeinschätzung bedeutet dabei, dass das Institut diese Aus- leihung in maximaler Höhe mit Eigenkapital zu… …. Beim fortgeschrittenen IRB-Ansatz werden auch diese Risikokomponenten durch die Bank geschätzt. Analog zu den „Mindestanforderungen an das Betreiben von… …Handelsge- schäften der Kreditinstitute“ (MaH) wird die BAFin auch für das Betreiben des Kreditgeschäftes Mindestanforderungen (MaK; siehe 1.5) erlassen. Neben…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Immobilienbewertung nach HGB und IFRS

    Synopse der Bewertungsmaßstäbe des Sachanlagevermögens

    Dr. Daniel Ranker
    …, dass nur ansatzweise Aussagen über Wechselwirkungen und Beschränkungen untereinander möglich sind. Das Going-Concern Prinzip stellt bspw. auch in den… …– zeichnet sich das Handelsrecht durch von der Rechtsprechung entwickelte Detaillösungen und damit verbundene Rechtssicherheit aus, derer es in den… …bewertung. Jeweils normiert das Gesetz, in welchen Grenzen der Vermögens- zugang erfolgsneutral gehalten werden soll und entsprechend als bloße Ver-… …das Aktivierungskriterium der zukünftigen Nutzenzuflüsse in HGB und endorsed IFRS sowie die Orientierung an zu- künftigen Cashflows in der Bewertung… …, dass im Zugangszeitpunkt kein Effektivver- mögen des Unternehmens, sondern das Buchvermögen der einzelnen Güter in den Grenzen der gesetzlichen… …von der Anschaffung bis zur völligen Wiederherstellung des Standortes – be- stimmen hier den durch das Objekt zu generierenden Mindestertragswert, soll… …5.2.1.5 und 6.2.1.2.4. 14 Vgl. hierzu Kapitel 6.2.1.2.6 sowie das Beispiel in Kapitel 7.3.2.5. 15 Vgl. Kapitel 5.2.2 und 6.2.1.3. 16 Vgl. die Kapitel… …Anschaffungs- oder Herstellungskosten der wirtschaftlichen Güter treten Zeitwerte, da diese das nicht ablesbare Wertkalkül des Kaufmanns durch einen auf… …Modernisierung in zeitgemäßer Form hinaus be- inhalten. Konzeptionell verkörpert der Vermögensgegenstand als Ganzes das zum Zugangszeitpunkt bestimmte… …finden hierdurch nach dem Zugangszeitpunkt keinen Eingang mehr in die Anschaffungs- oder Her- stellungskosten, beinhalten sie doch für das…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Kommunale Kostenrechnung und Wirtschaftlichkeitssteuerung

    Finanzielle Situation der Gemeinden

    Helmut Fiebig
    …Aufgabenerledigung nicht geklärt ist; woher das notwendige Personal herkommt, ist auch nicht abschließend geklärt. Neben den Kosten für die bauliche Unterhaltung und… …vorausgesagt, dass spätestens, wenn in einigen Jahren erneut ein Krisenmanagement gefordert ist, man feststellen wird, dass das ausschließliche Beklagen von… …kaufmännischen Buchführung anstelle der Kameralistik sei das richtige Mittel, um zu geordneten Finanzen zu kommen, weil in der kaufmännischen Buchführung die… …ganz klare Pla- nung, ab dem Haushaltsjahr 2005, spätestens ab dem Haushaltsjahr 2008 die gesamte kommunale Wirtschaft auf das doppische System… …, dass Kredite zur Finanzierung des Verwaltungshaushalts aufge- nommen werden. Das geschieht zwar nicht expressis verbis, sondern über den Umweg einer… …Be- lang ist. Das Land NRW hatte in den Jahren 2000 und 2001 Kredite aufgenom- men, die nicht zur Bedarfsdeckung in den beiden Haushaltsjahren diente… …aber so gewesen sein, dass eine Gemeinde ihre Grundstückskäufe mit Krediten finan- ziert hat – was durchaus sinnvoll ist. Das Verkaufen der Grundstücke… …und das mit Billigung der Kommunalaufsichtsbehörden! Ein nicht ausgeglichener Verwaltungshaushalt stellt den höchsten denkbaren Grad an… …beachtet wird oder nicht. Das Kaschieren rechtswidriger Zustände durch rechtswidrige Maßnahmen, die als legal bezeichnet werden, kann dann Methode werden… …stimmungen über die gegenseitigen Deckungsfähigkeit, das Recht, auch im Verwaltungshaushalt nach Belieben HAR zu bilden, die Budgetbildung und auch die neuen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 33 34 35 36 37 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück