COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (363)
  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (297)
  • eJournal-Artikel (93)
  • eBooks (16)
  • News (14)
Alle Filter entfernen

Am häufigsten gesucht

Prüfung Grundlagen Banken Praxis Compliance Governance Bedeutung Revision Deutschland Kreditinstituten Management Ifrs deutschen Anforderungen Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

420 Treffer, Seite 4 von 42, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …Erwartungen an die Informationssicherheit artikulieren kann, wird man MSS-Projekte erfolgreich einführen können. Abbildung 2: PDCA-Modell des ISMS-Prozesses… …Organisation, Technik - intern, extern ... Was sind die Auswirkungen? - Bedrohungen, - Risiken - Verluste, Schaden.. Was kann man tun? - Verhindern -… …Erkennen, ... Wo kann man etwas tun? - Arbeitsplatz, System - Netz, Organisation ... Wie kann man etwas tun? - VPN Lösungen - Verschlüsselung - Smart… …. Als indirekt bezeichnet man die Verwendung von Stellvertreterprogrammen wie Viren, Würmern, Trojanern, Agenten, usw., die Schadfunktionen ausführen… …eine große Zahl von Viren ins Netz. Studiert man deren Verhalten, kann ein vollständiger und umfassender Überblick über das Bedrohungspotenzial gewonnen… …werden. 4.2.1 Sicherheitsradar Unter dem Begriff Sicherheitsradar versteht man die laufende Überwachung verschiedener (externer) Informationsquellen… …, weil der Maßnahmenplan durch das Bekanntwerden neuer Schwachstellen permanent aktualisiert werden muss. Hat man diesen Maßnahmenplan zur Hand, kann man… …, den man als den klassischen Managed Security Service bezeichnen kann. Die Fernwartung und Überwachung sowie die Konfiguration von Firewallsystemen wurde… …, wodurch der Analyse des erlaubten Verkehrs auf Applikationsebene eine größere Bedeutung zukommt. – Die Verwendung von Dial-Up Verbindungen entfällt (man… …Kos- ten erkauft man sich mit einem Verlust der Kontrolle über die angeschlossenen Endgeräte sowie einem größeren Maß an Erwartungen an die Benutzer, die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision aktuell

    Business Continuity Management – Umsetzung in die Praxis

    Stefan Sohn
    …benötigten Personen erfasst. Letzteres ist wichtig für die Beset- zung der Notarbeitsplätze, die man wiederum nach drei Verfahren ausprä- gen kann. Entweder… …stattet man ein leeres Bürogebäude mit entsprechendem DIIR_Forum_7.indd 152 22.07.2008 10:41:44 Uhr 153 Business Continuity Management Equipment… …DIIR_Forum_7.indd 153 22.07.2008 10:41:44 Uhr 154 Revisionsmanagement Von einem Notfall spricht man nur dann, wenn  die zu erwartende Ausfallzeit die… …Verbesserung der Dokumente. Ein funktionierendes Change Management muss von Anbeginn installiert werden. Wird dies versäumt, muss man in Abhängigkeit von der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision aktuell

    Kooperationsmanagement als Betätigungsfeld der Internen Revision – Kritische Betrachtungen zu möglichen Prüffeldern

    Friedhelm Kremer
    …Ventures in Frage. Von Seiten der Revision sollte hier kritisch nachgefragt werden, warum man sich für die eine oder andere Form des JV entschieden hat… …ausschlaggebend sein für die Wahl des Partnerschaftsmodells. So könnte das Model des Non-Equity JV bevorzugt werden, wenn man Syn- ergiepotentiale ausnutzen will… …beteilig- ten Personen sowie die wesentlichen Inhalte. Es sollten die wesentlichen Punkte definiert werden, über die man sich regelmäßig (monatliche Mee-… …gefunden bzw. sind aus dem JV ausgeklammert, z. B. a. o. Ab- schreibung von Assets? Ist man sich in diesem Zusammenhang darüber einig geworden welche… …Multiplikatoren angesetzt werden, ist es un- erlässlich, – und hier ist die Revision auch gefordert –, die maßgeblichen Größen ( u. U. geht man hier substantive… …Beteiligungsquote kommt eine at equity Bewertung oder eine Quotenkonsolidierung in Frage. Hier stellt sich auch die Frage, was man bilanziell zeigen will, in… …was unter Vertriebs – oder Verwaltungskos- ten zu zeigen ist. Hier sollte man eine gemeinsame Sprache zu sprechen, um eine Informationssynchronität bei…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wettbewerbsvorteil Risikomanagement

    Management von operationellen Risiken in Finanzinstituten: Qualitative Verfahren

    Dr. Gerrit Jan van den Brink
    …eigene Person hat; – Wie geht man im Unternehmen mit Fehlern um? Oftmals ist es für Mitarbeiter gerade nicht von Vorteil, wenn sie offen und ehrlich… …Risikokennzahlen implementiert werden. Wenn sich ein Risiko ereignet, dann setzt ein erfolgreiches Risikomanagement voraus, dass man das Ereignis orten und… …auch ein Quantilswert („Welcher Wert würde Ihrer Ansicht nach einmal in 20 Fällen überschritten?). Für die Schadenshöhe kann man die Schätzung wie… …man sich auch in diesem Fall überlegen, welches Ranking das Unternehmen errei- chen soll, damit es seine Ziele verwirklichen kann. Es wird inzwischen… …, denn sonst könnte man leicht zu einer Fehlinterpretation kommen. In manchen Abteilungen gehört es ja „zum guten Stil“ lange anwesend zu sein. In… …Auswertungen nicht. Um die Motivation einigermaßen geeignet abbilden zu können, wird ein Mix unter- schiedlicher Elemente benötigt. Auch hier sollte man… …berücksichtigen, dass es eine adäquate Reaktionszeit gibt. Die Umfrage – wenn richtig entworfen – ist ein Ele- ment. Nun sollte man sich Gedanken machen, an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wettbewerbsvorteil Risikomanagement

    Qualitätsmanagement und Frühwarnsysteme als Bestandteil des Risikomanagement von Operationellen Risiken in Industrieunternehmen

    Frank Romeike
    …vorgegebenen Plan- und Erwartungswerten zu reduzieren. Aus dieser Perspektive kann man das Qualitätsmanagement als Gebiet des Risikomanagements auffassen, das… …Qualitätsverbesserung einbezogen. In der Unternehmenspraxis kann man beobachten, dass sowohl Qualitäts- als auch Risikomanagement nicht selten auf einzelnen… …man Qualitätsmanagement als Management von Qualitätsrisiken definieren. Qualitäts- risiken sind hochgradig komplex verknüpft mit anderen Risiken im… …basieren auf einer Regelkreislogik, d. h. die einzelnen Prozessschritte müssen periodisch wiederholt werden. Man kann es auf einen einfachen Nenner… …, integriertes Qualitätsmanagement). Einen analogen Entwicklungspfad kann man auch beim Risikomanagement nachzeichnen. Während anfangs vor allem Kaiser… …Hilfe man ungewünschte Entwicklung rechtzeitig (etwa mit Hilfe eines Frühwarn- systems) erkennt und gegensteuert. Das Qualitäts- und Risikomanagement… …von Ursache-Wirkungs-Beziehungen. Bereits bei der Definition von Früh- warnindikatoren (etwa in Form von Key Risk Indikatoren)9 erfährt man viel über… …signalisiert werden, spricht man auch von Früherkennung. In der unternehmerischen Praxis las- sen sich Chancen und Risiko nicht losgelöst voneinander… …synonym spricht man auch von Früh- aufklärungssystemen oder Prognosesystemen), um zukünftige Entwicklungen und Ereignisse zu antizipieren und Gefahren…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …geeigneten, möglichst breit anwendbaren Risikobegriff zusammenzufassen, um sie gemeinsam bewerten und vergleichen zu können. Entsprechend versteht man unter… …Wahrscheinlichkeit kön- nen nicht statistisch begründet werden. Die Folgen dieser Situation für das IT-Sicherheitsmanagement sind ein- schneidend. Geht man… …IT-spezifischen Aspekte werden nachfolgend in Grundzügen umrissen. 3.2 IT-Risikomanagement Unter Risiko- oder auch Sicherheitsmanagement versteht man jedes… …wird man das Schadenspotential eines Internetangriffs auf ein Firmennetzwerk ohne weiteres als hoch einstufen, wenn das Netz Schwachstel- len und… …statistisches Risikomaß weitverbreitet. Unter dem VaR versteht man den höchsten Verlust, der für ein Unternehmen in einem vorgegebenen Zeitraum mit einer… …Risikosteuerung muss auch IT-Risiken im Kontext von Gewinnchancen bewerten, wozu der VaR-Ansatz als solcher keinerlei methodische Handhabe bietet. Denn wie man sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managing Risks in Supply Chains

    Supply Chain Risk Management: Development of a Theoretical and Empirical Framework

    Wolfgang Kersten, Mareike Böger, Philipp Hohrath, Hagen Späth
    …concept of supply chain man- agement. Supply chain management is an approach to design value chains by opti- mising the inter-organisational flow of… …management: supply chain complexity management and supply chain risk man- agement. The latter will be covered in this paper. By using these concepts, changes… …concept supports the supply chain members in determining a common guideline for risk man- agement. – The methodical approach allows an efficient choice… …system- atically identified. On the other hand, risks that have been overestimated and man- aged wrongly or inefficiently (e.g. by building excessive… …. (2004) Securing The Upstream Supply Chain: A Risk Man- agement Approach. International Journal of Physical Distribution & Logistics Management, 34, 698-713… …Logistics Man- agement, 34, 414-433. Svensson, G. (2004) Key Areas, Causes and Contingency Planning Of Corporate Vulnerability In Supply Chains: A… …, München, Tcw. Zsidisin, G. A. & Ellram, L. M. (2003) An Agency Theory Investigation Of Supply Risk Man- agement. Journal of Supply Chain Management, 39…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Methoden der Korruptionsbekämpfung

    Fraud-Management als Prävention von Haftungsrisiken

    So vermeiden Sie die Organhaftung bei unterlassenen Abwehrmaßnahmen
    Raimund Röhrich
    …und das gesamte Kostenrisiko einem Prozessfinan- zierer überlassen. Die Motivation der Finanzierer wird überdeutlich, wenn man betrachtet wie bei… …einzurichten, damit den Fortbestand der Gesellschaft gefährdende Entwicklungen früh erkannt werden. Gleichgerichtete Verpflichtungen entnimmt man § 43 Abs. 2… …3.5 Ethics Hotline Der Hinweisgeber (Amerikanisch: Whistleblower21) ist für das jeweilige Unternehmen eine zu wichtige Informationsquelle, als dass man… …Bundes- arbeitsgericht geforderte Reihenfolge verstoßen und sieht sich der Gefahr einer außerordentlichen Kündigung ausgesetzt. An dieser Stelle muss man… …. Betrachtet man die möglichen Schäden aus wirtschaftskriminellen Fraud-Management als Prävention von Haftungsrisiken 31 Handlungen30 wie Kosten externer… …er überhaupt nichts anstellt. Stattdessen soll ein Gruppengefühl erzeugt werden, man sorge gemeinsam für mehr Sicherheit im Unternehmen und schrecke… …insbesondere Aspekte an denen festge- macht werden kann, ob ein damit zwingend einhergehender Wertekanon im Unternehmen existiert und gelebt wird. Man darf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Rechtliche Grundlagen des Risikomanagements

    Rechtliche Grundlagen des Risikomanagements im internationalen Industriekonzern

    Dr. Jutta Jessenberger
    …werden müssten. Insbesondere wenn man sich aus der eng gefassten Finanzsicht löst und Risikoma- nagement in den Kontext der gesamten Unternehmung stellt… …man das durch die Doppelmes- sung und die Abhängigkeit zwischen beiden entstehende Risiko minimieren kann, und (3) – am wichtigsten – wie jetzt sinnvoll… …mit Hinblick auf zwei, sich zum Teil wi- dersprechende Messsysteme Risiken gesteuert werden sollen. Bzgl. der ersten Frage wird man sich in der Regel… …Risiken, die nach US GAAP bzw. HGB auf- treten können, gleichzeitig zu minimieren. Außerdem sollte man sich bewusst machen, dass allein durch eine… …225 man und CEO der Xerox Corporation deutlich zeigt: „What I worry most about is how to return Xerox to greatness . . .Lean Six Sigma is not the only…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    Risikomanagement: Erfolgsfaktor Unternehmens-Klima

    Ein neues Überwachungs- und Steuerungskonzept für Vorstand und Aufsichtsrat
    Prof. Dr. Kuno Rechkemmer
    …prägend sein kann. Analysiert man den Zusammenhang auf seine Sensitiviät in den einzelnen Bestimmungsdimensionen, werden zudem folgende interessante… …Zusammenhänge deutlich: Unterstellt man beispielsweise, dass die Unternehmenssituation ein wesentlicher Faktor für das Unternehmensklima ist – eine gute…
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück