COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (4773)
  • Titel (18)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (2903)
  • eBook-Kapitel (2124)
  • News (552)
  • eBooks (121)
  • eJournals (76)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (26)
  • 2025 (212)
  • 2024 (216)
  • 2023 (210)
  • 2022 (242)
  • 2021 (275)
  • 2020 (367)
  • 2019 (364)
  • 2018 (308)
  • 2017 (298)
  • 2016 (327)
  • 2015 (445)
  • 2014 (486)
  • 2013 (342)
  • 2012 (328)
  • 2011 (260)
  • 2010 (299)
  • 2009 (419)
  • 2008 (103)
  • 2007 (129)
  • 2006 (76)
  • 2005 (21)
  • 2004 (24)

Alle Filter anzeigen

Am häufigsten gesucht

internen Institut deutsches deutschen Ifrs PS 980 Rahmen Berichterstattung Deutschland Praxis Prüfung Corporate Controlling Anforderungen Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

5786 Treffer, Seite 26 von 579, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …Erwartungen an die Informationssicherheit artikulieren kann, wird man MSS-Projekte erfolgreich einführen können. Abbildung 2: PDCA-Modell des ISMS-Prozesses… …Organisation, Technik - intern, extern ... Was sind die Auswirkungen? - Bedrohungen, - Risiken - Verluste, Schaden.. Was kann man tun? - Verhindern -… …Erkennen, ... Wo kann man etwas tun? - Arbeitsplatz, System - Netz, Organisation ... Wie kann man etwas tun? - VPN Lösungen - Verschlüsselung - Smart… …. Als indirekt bezeichnet man die Verwendung von Stellvertreterprogrammen wie Viren, Würmern, Trojanern, Agenten, usw., die Schadfunktionen ausführen… …eine große Zahl von Viren ins Netz. Studiert man deren Verhalten, kann ein vollständiger und umfassender Überblick über das Bedrohungspotenzial gewonnen… …werden. 4.2.1 Sicherheitsradar Unter dem Begriff Sicherheitsradar versteht man die laufende Überwachung verschiedener (externer) Informationsquellen… …, weil der Maßnahmenplan durch das Bekanntwerden neuer Schwachstellen permanent aktualisiert werden muss. Hat man diesen Maßnahmenplan zur Hand, kann man… …, den man als den klassischen Managed Security Service bezeichnen kann. Die Fernwartung und Überwachung sowie die Konfiguration von Firewallsystemen wurde… …, wodurch der Analyse des erlaubten Verkehrs auf Applikationsebene eine größere Bedeutung zukommt. – Die Verwendung von Dial-Up Verbindungen entfällt (man… …Kos- ten erkauft man sich mit einem Verlust der Kontrolle über die angeschlossenen Endgeräte sowie einem größeren Maß an Erwartungen an die Benutzer, die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2019

    Berechtigungskonzepte für ein angemessenes Rollen- und Berechtigungsmanagement

    Mit diesen einfachen Tipps können die ersten Schritte umgesetzt werden
    Prof. Dr. Thomas J�schke, Hanjo Tewes
    …Berechtigungsmanagement 3.1 Berechtigung Als Berechtigung versteht man, das Einräumen einer Befugnis. Im Rahmen der IT wird in diesem Kontext weiterhin auf einfacher Ebene… …ein Konzept damit, dass man sich zunächst Gedanken macht, welches die Wertschöpfungsketten eines Unternehmens sind und welche Prozesse dahinterstehen… …. Dies bedeutet, dass man zunächst eine Analyse des Unternehmens dahingehend macht, welche Tätigkeiten von welchen Personen ausgeübt werden. Hieran sollte… …direkt die Frage geknüpft werden, welche Berechtigungen für die Ausübung der Tätigkeit erforderlich sind. Alternativ kann man sich auch Einzelprozesse… …die Auswahl auf jene Produkte, die bei der Umsetzung am besten helfen, leichter. Dies hat auch den Vorteil, dass man anhand der bestehenden Kriterien… …zwei Konstellationen auf: Wenn etwas schlecht gelaufen ist oder wenn man eine offene Kommunikation und Fehlerkultur pflegt. Eine offene Fehlerkultur kann… …es jedoch wichtig, eigene Ansätze für das Unternehmen zu entwickeln, sofern die genannten Punkte nicht richtig funktionieren. Man sollte jedoch nicht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt

    Christoph Haas
    …25 IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt Christoph Haas Christoph Haas 26… …Verschlüsselung 4.2 Datenschutz 4.3 Lösungsansätze 5 Literaturverzeichnis Wie man aus einem Feuerwehrschlauch trinkt 27 1 Abstract Die… …Wirksamkeit gegenüber gezielten Angriffen untersucht. Wie man aus einem Feuerwehrschlauch trinkt 29 Nahezu jedes Netzwerk verfügt über eine… …, welches in der Wie man aus einem Feuerwehrschlauch trinkt 31 Lage ist, 2 GB in der Sekunde zu schreiben und gleichzeitig diese Datenmengen… …Command-and-Control-(C2)Server zu kommunizieren oder gleich als Spam- schleuder fungiert. Wie man aus einem Feuerwehrschlauch trinkt 33 3.4.4 Transaction Data –… …tern Alarm – generieren also eine Meldung, die von einem Analysten ausgewertet werden muss. Wie man aus einem Feuerwehrschlauch trinkt 35 Die… …Seite eines Scheidungsanwalts aufsucht oder sich eine Kollegin über Abtreibungen informiert. Wie man aus einem Feuerwehrschlauch trinkt 37 Aus…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Die Prüfung des Risikomanagementsystems durch den Wirtschaftsprüfer: Trügerische Sicherheit

    Marco Wolfrum
    …2018. 110 Werner Gleißner, Marco Wolfrum man völlig andere Resultate sieht: Nun wird offenkundig, dass zentrale gesetzliche Anforderungen nicht… …. Die Auswirkungen von Risiken auf Rating und Liquidität werden oft überhaupt nicht betrachtet (man ist primär hier noch in einem „Vor-Basel-II“-Stadium… …der Insolvenz führen). Das Grundproblem besteht darin, dass man aufgrund der vermeintlichen positiven Leistungsbeurteilung des Risikomanagements gemäß… …Rechtsformen ausgegangen.97 Häufig hört man, dass das Thema Risikoquantifizierung und Risikoaggregation doch nur empfehlenswerter oder vielleicht sogar… …Gleißner, Marco Wolfrum auszuwerten, müssen diese mit Bezug auf die Unternehmensplanung (und Fi- nanzkennzahlen) aggregiert werden (sonst kann man schlicht… …durchgeführt würden. In Entscheidungsvorlagen, z. B. bei Investitionen und Akquisitionen, fin- det man allerdings oft keine entscheidungsvorbereitenden… …ohne großen Zeitaufwand – vielleicht ein Tag – selbst bei mittelständischen Unternehmen leicht mög- lich; wenn man die nötige Kompetenz hat. 101…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung

    Entscheidungsorientiertes Risikomanagement, DIIR RS Nr. 2 und StaRUG und FISG

    Prof. Dr. Werner Gleißner
    …Risikomanagementsystems findet man nun im neuen Absatz 3 des § 91 AktG: „Der Vorstand einer börsennotierten Gesellschaft hat darüber hinaus ein im Hin- blick auf den… …und Aktivitäten einbezieht, die sich mit Risiken befassen. Man kann dabei das Risikomanagement (im weiteren Sinn) grund- sätzlich so ausrichten, dass… …den „Grad der Bestandsgefährdung“ findet man allerdings selten. Den Grad der Bestandsge- fährdung könnte man durch die Insolvenzwahrscheinlichkeit (als… …. Fazit Im Ergebnis sieht man, dass der DIIR RS Nr. 2 eine sehr gute Grundlage ist, um die Leistungsfähigkeit eines Risikomanagements zu beurteilen und zu… …durch „geeignete Gegenmaßnahmen“ der Krisenprävention zu begegnen. Im Risiko- und Krisenfrüherkennungssystem benötigt man somit einen Schwellenwert für… …. Gleißner, W. (2020b): Wie beweist man, dass das Risikomanagement den Anforde- rungen der §§ 91 und 93 AktG nicht genügt (obwohl bestätigende Prüfberichte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Anti-Korruptions-Compliance & Integrity Management in Hochrisikoländern

    Stephan Grüninger, Quirin Kissmehl, Anna-Katharina Zubrod
    …Kirchengemeinde z.B. eine Orgel gespendet, ein Gemeindezentrum mitorganisiert. Das ist nicht unüblich. Man muss eben aufpas- sen, dass diese Incentives dann auch… …der Region und keinen konkreten Personen zugutekommen. Meinem Eindruck nach ist das häufig eine gewisse Grauzone, weil man sehr viel mit konkreten… …sehr häufig) Quelle: KICG Beispiele: Geschenke & Bewirtung: „Leute einladen, zum Essen und so. Wenn man das nicht macht, dann hat man wirklich schwere… …Karten. Also man muss dann schon in einem gewissen Umfang investieren, eben auch an lokale Behörden. Das würde ich schon sagen, dass das schwer ist… …, wennman das nicht macht.“ * „Was man so mitbekommt von den (zentralasiatischen) Kollegen ist, dass Geldge- schenke irgendwo immer erwartet werden. Sei es… …direkter Natur, dass man klassischerweise den Briefumschlag über den Tisch schiebt (…) oder dass man in anderen Sachen zahlt… …Herausforderungen und Lösungsansätze, 2022, S. 133 f. (Kapitel: Empfehlungen zur Drittparteienprüfung). Statussymbole, wie Uhren oder dass man die Geschäftsreise… …eine häufige Vertragsbedingung, dass Sie auch im Inland einkaufen. Dann wird ein lokaler Unterlieferant ausgesucht und dann bestellt man eine bestimmte… …Komponente, die keinen Marktpreis hat, son- dern die speziell für uns hergestellt werdenmuss. Dannmanipuliert man den Preis, dass man sagt: ‚Naja, eigentlich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Datengetriebenes Management

    Prof. Dr. Stefan Behringer
    …, dass man sich auch auf scheinbar echte Inter­aktionen mit Bekannten nicht mehr verlassen kann. Unternehmen müssen sich vor solchen kriminellen Praktiken…
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2017

    Keine Strafbarkeitslücke bei Marktmanipulation und Insiderhandel

    Rechtsanwalt Dr. Tobias Eggers
    …Verwirklichung des gesetzlichen Tatbestands von §§ 38, 39 WpHG Selbst wenn man dies für den Bereich der Insiderdelikte anders sehen wollte 10 , bestand am… …offensichtlich ging man dabei irrtümlicherweise davon aus, dass es sich hierbei um den „in diesen Rechtsakten bestimmten Anwendungszeitpunkt“ handelt. 18 4. Die… …geworden, hält man eine punktuelle Außerkraftsetzung des lex mitior-Grundsatzes für vereinbar mit höherrangigem Recht. 23 Nimmt man das nicht an, müsste im…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2014

    WisteV-Preis 2014: Dr. Stefan Petermann: Die Bedeutung von Compliance- Maßnahmen für die Sanktionsbegründung und -bemessung im Vertragskonzern

    Rechtsanwalt Christian Rosinus
    …reduziert sein soll. Dies ist gut begründet, auch wenn man vor dem Hintergrund des praktischen Bedürfnisses, der rechtlichen Konzeption des § 30 OWiG und der…
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2014

    Cornelia Inderst/Britta Bannenberg/Sina Poppe (Hrsg.): Compliance: Aufbau – Management – Risikobereiche

    Rechtsanwalt Dr. Christian Rathgeber
    …Handlungsempfehlungen – losgelöst von ihren rechtlichen Grundlagen – als nützlich. Man hätte sich daher für jeden Risikobereich abschließende und umfassende Checklisten…
◄ zurück 24 25 26 27 28 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück