COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (206)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (279)
  • eJournal-Artikel (113)
  • eBooks (32)
  • News (28)
  • eJournals (12)
Alle Filter entfernen

Am häufigsten gesucht

Instituts Corporate Rahmen deutschen Unternehmen Arbeitskreis Institut Bedeutung Risikomanagements Risikomanagement PS 980 Prüfung Management Compliance Kreditinstituten
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

464 Treffer, Seite 5 von 47, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …eigenständige Kategorie von IT-Dienstleistungen dar. Aus den inzwischen klassischen Managed IT-Services „machen“ sie Secure Managed (IT) Services. Die heutige… …IT-Betriebsprozesse inte- griert hat. Managed Security Services 129 Abbildung 1: Evolution von Managed IT Services zu Secure Managed Services Unter dem deutschen… …messbar zu „Managed Information Security“ zu machen. Nur wenn der Dienst- Global network of innovation MSS und Managed IT verschmelzen zu Secure Managed… …Services Managed Security Services Managed IT Services Secure Managed Services Reinhard Bertram und Mark Sunner 130 nehmer seine Anforderungen und… …orientieren. Die Ergebnisse der systemnahen Sicherheits-Checks lassen sich häufig einfach im Rahmen der IT Systemadministration umsetzen, wogegen die… …Herausforderungen an eine Organisation immer größer und können durch einen „normalen“ IT- Betrieb kaum noch geleistet werden. Eine Organisation, die solches leisten… …der IT Sicherheit. Der Prozesscharakter von Sicher- heit macht es nötig, dass sich Dienstnehmer und Dienstleister von Managed Security Services neben… …muss deshalb entweder eine Vollmacht zur (Handlungs-)Entscheidung im konkreten Einzelfall erteilt werden oder er fungiert als Berater der IT Organisation… …Schwachstellen automatisiert durch das Tool behoben werden. Dadurch kann kurzfristig und nachvollziehber auf neue Gefahren in der IT- Welt reagiert werden…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    Neue Wege der Geldwäscheprävention – die institutsübergreifende Gefährdungsanalyse – Teil 1

    Die institutsübergreifende Gefährdungsanalyse
    Prof. Dr. Henning Herzog, Thorsten Höche
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2009

    Neue Wege der Geldwäscheprävention – Die institutsübergreifende Gefährdungsanalyse – Teil 2

    Die institutsübergreifende Gefährdungsanalyse
    Prof. Dr. Henning Herzog, Thorsten Höche
  • eJournal-Artikel aus "Zeitschrift f" Ausgabe 6/2009

    Ist die Ausrichtung der Vergütungsstruktur auf eine nachhaltige Unternehmensführung mit einer Jahrestantieme vereinbar?

    Ein Diskussionsbeitrag zur Angemessenheit von Managergehältern
    Dr. Karl-Friedrich Raible, Wibke Schmidt
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2009

    Aufgaben und Auswahl von Beiratsmitgliedern in Familienunternehmen

    Praxiserfahrungen im Mittelstand
    Rudolf X. Ruter
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2009

    Ausübung des Geschäftsleiterermessens bei riskanten Entscheidungen

    Die Business Judgment Rule als Beitrag zu guter Corporate Governance
    Prof. Dr. Matthias Graumann, Prof. Dr. Jens Grundei, Prof. Dr. Holger Linderhaus
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2009

    Steinbeis-Compliance und Integrity Monitor Nachhaltigkeit durch Mitarbeiterbefragung

    Nachhaltigkeit durch Mitarbeiterbefragung
    Prof. Dr. Kai-D. Bussmann
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2009

    Der Bundesrechnungshof – Behörde mit Ärmelschonern oder Beratungsunternehmen?

    Eröffnungsvortrag zum DIIR-Forum 2008 am 17. 11. 2008 beim Deutschen Institut für Interne Revision e.V.
    Norbert Hauser
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2009

    Gefährdung der Unabhängigkeit des Abschlussprüfers durch einen zu hohen Anteil nicht abschlussprüfungsbezogener Leistungen?

    Theorie und empirische Untersuchung ausgewählter Börsenindizes im Hinblick auf Indikatoren für die Befangenheit des Abschlussprüfers
    Prof. Dr. Henning Zülch, Dipl.-Bw. Paul Pronobis, Dipl.-Bw. Patrick Krauß
  • eBook

    Zusammenarbeit von Interner Revision und Abschlußprüfer

    Vergangenheit, Gegenwart, Zukunft
    978-3-503-11299-9
    Prof. Dr. Wolfgang Lück
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück