COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (306)

… nach Dokumenten-Typ

  • eJournal-Artikel (184)
  • eBook-Kapitel (128)
  • News (39)
  • eBooks (7)
  • eJournals (6)
Alle Filter entfernen

Am häufigsten gesucht

Unternehmen deutsches Grundlagen Ifrs Bedeutung deutschen Deutschland Compliance internen Analyse Fraud Anforderungen Arbeitskreis Revision Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

364 Treffer, Seite 24 von 37, sortieren nach: Relevanz Datum
  • Interne Ermittlungen: Wer ist verantwortlich?

    …und wie Sachverhalte ermittelt werden, wie Sie mit Zeugen und auch Tätern umgehen, wann man am besten welche Fragen stellt – und welche besser nicht…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …Unternehmensleitung. Sicherheit und Datenschutz sind schon lange nicht mehr Nebenthemen, denen man sich nach Abarbeitung aller anderen Aufgaben widmet. In einem Beitrag… …bereits bekannten, aber immer noch aktuellen Problemfeldern der Cyber-Sicherheit. Darunter versteht man (nach wie vor) den Missbrauch von E-Mail- und… …mit Bezug zum Social Engineering besteht in Form des Identitätsdiebstahls (vgl. ENISA, 2019, S. 85 ff.). Darunter versteht man den Diebstahl… …eingebettet. Man spricht in diesem Zusammenhang von einem syste- mischen Charakter. 3.3 Systemischer Charakter der digitalwirtschaftlichen Risiken 3.3.1… …. In den ersten beiden Fällen spricht man von Dependenzen und im letzten Fall von Interde- pendenzen. Diese (Inter-)Dependenzen unterscheiden sich wie… …Herausforderungen der smarten Geschäftswelt Als Beobachter der digitalwirtschaftlichen Entwicklungen durch die Risikobrille darf man nicht vergessen, dass die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …eine ausführbare exe-Datei, die vorgeblich die Bewerbungsdateien enthielt (Sumalapao 2016; Eikenberg 2016). Man kann sich vorstellen, wie zahlreiche… …abgelegt sind. Ohne diese Informationen kann ein System nicht starten. Damit verhindert die Malware jegliche Aktionen: Man kann sie mit einfachen Mit- teln… …„NotPetya“ und „BadRabbit“ bewiesen haben. Und blickt man zurück auf seine Historie, waren „NotPetya“ und „BadRabbit“ sicher nicht die letzten Angriffe, die… …, mit wem man es zu tun hat, wie ein Angriff möglicherweise weiterverläuft und wie Abwehrmaßnahmen ausse- hen können. A Cyberkriminelle – organisiertes… …. Erst wenn die Kryptowährung in reales Geld getauscht werden soll (und auch diese Transaktion sieht man in der Blockchain), kann durch ein… …Durchschnitt ein Lösegeld von rund 300 US-Dollar je Angriff, waren es ein Jahr später über 1.000 US-Dollar (Symantec 2017). Man mag sich gar nicht vorstellen… …gegründeten Firma ein offenes Betriebssystem für auto- nom fahrende Autos. C Hacktivisten – Rebellen des Digitalzeitalters Die Arbeit von Hotz könnte man als… …, sie beschädigen oder zerstören. Eine weitere Gemeinsamkeit: Innerhalb der Hackerszene gelten Cyberspione und Cyberkrieger als Elite. Zudem kann man…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Bilanzierung und Besteuerung des CO2-Emissionshandels

    Grundlagen des internationalen Klimaschutzes

    Katharina Völker-Lehmkuhl
    …gemessen.5 Betrachtet man die Entwick- lung der letzten tausend Jahre, so lagen die Temperaturen im letzten Jahrhundert deutlich über den Werten der… …, geplante Schwangerschaften aufzuschieben bis man das Zika-Virus in einigen Jahren im Griff hat.9 Am schlimmsten vom Kli- mawandel betroffenen Ländern sind… …, einige werden aussterben. Auch heute gibt es noch eine Minderheit von Klimaskeptikern. Aber auch wenn man nicht von der Existenz des anthropogenen… …Rückstreuung der Sonnenstrahlung Langwellige Rückstrahlung der Erde Abb. 1: Aufbau des Klimasystems12 Das Klimasystem unserer Erde könnte man mit einem aus… …abschätzen.13 Den mit Eis- und Schneemassen bedeckten Teil der Erdoberfläche be- zeichnet man als Kryosphäre. Er ist ein Kältespeicher und reflektiert aufgrund… …, Treibhausgas-Emissionen zu einem handelbaren Gut zu machen. Der Ausstoß von Schadstoffen ist insgesamt begrenzt (cap) und nur dann gestattet, wenn man über Emis-… …zu stark sinkenden Zertifikatepreisen führte. Hierauf hat man in der dritten Handelsperiode reagiert und die Instrumente des Backloading und der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    0Zapftis v2.0

    Repressive Staatstrojaner
    Prof. Dr. Frank Braun, Prof. Dr. Jan Dirk Roggenkamp
    …. Maßnahmebezogene Verfassungsverstöße Wollte man den grundlegenden Einwand eines Verstoßes gegen die Menschenwürde nicht teilen, sind die gesetzlichen Neuregelungen… …Aspekten zu konturieren hat der Gesetzgeber keine Unternehmungen angestellt. Selbst wenn man keine speziellen Regelungen zur Verhinderung einer… …zwischengeschaltet sind (man denke an Dolmetscher usw.), trägt die Regelung dem verfassungsrechtlich gebotenen Schutz des Kernbereichs privater Lebensgestaltung nicht… …deren regelmäßigen ­Umgang mit besonders sensitiven, kernbereichsspezifischen Informationen erkannt und entsprechend forciert hat; man denke an die… …Trojanersoftware zu entwickeln, die allein die „laufende Kommunikation“ überwacht. 76 Ob man im Falle einer dauerhaften technischen Unmöglichkeit noch von einer nach… …. Problematisch ist überdies die maßgebliche Beteiligung privater Unternehmen 80 durch das BKA an der Entwicklung der Software. Auch wenn man bei der Programmierung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Die Zukunft von Digital Forensics und Incident Response

    Bodo Meseke
    …spielen müssen, damit die digitale Transformation nicht in einem Desaster endet? 5.1   Wachsende digitale Angriffsfläche Man muss nicht gleich in… …. Andersherum könnte man sagen, 5.2 Der Verteidigungsfall ist längst eingetreten 149 dass sich die Drohnen-Industrie sehr viel schneller entwickelt hat, als… …sich solch komplexe Systeme wirkungsvoll schützen? (Infopulse 2017) 5 Die Zukunft von Digital Forensics und Incident Response 150 Blickt man zurück… …Wenn man sich mit der Zukunft von Cyberbedrohungen beschäftigt, muss ein wei- teres Element ernsthaft betrachtet werden: Auch KI-Anwendungen… …, KI-Malware, Millionen autonome Fahrzeuge, Droh- nen, Roboter und vernetzte IoT-Geräte mit sich bringen, wünscht man sich künftig einen Kill Switch als Ultima… …über der Wasseroberfläche zu halten. Hier muss man fragen: Was ist wichtiger? Dieses Jahr einen maximalen Gewinn zu generieren oder den Gewinn etwas zu…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2019

    Vereinbarung und Umsetzung von Maßnahmen

    Die 10-10-10-Methode
    Thomas Schneider
    …und den Vorwurf wecken können, dass ein Nachteil gegenüber der allzu „geschmeidig“ agierenden Konkurrenz entsteht. Guten Willen kann man der Compliance… …nicht grundsätzlich abgestritten, aber aktuell gebe es dringendere Aufgaben. Wenn es die Zeit erlaube, werde man sich schon an die Aufgabe machen. Besteht…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2019

    Kann ich das auch schriftlich bekommen?

    Die Wirkung von Gesagtem und Geschriebenem in der Prüfungspraxis
    Dr. Petra Haferkorn, Eike Wahls
    …Umständen Prüfer und Prüfungspartner gar nicht, auf einer sozialen Ebene ist man daher sehr unabhängig. Hierdurch kann vermutet werden, dass der Prüfer in… …Untermauerung der Erklärungen seiner Beobachtung zu finden. Daraus folgt sogleich, dass sich eine schriftliche Kommunikation anbietet, wenn man eine…
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2019

    Die Verjährung von Taten nach § 266a StGB – Anmerkung zu LG Baden-Baden, Urteil v. 12.11.2018 – 6 Ns 305 Js 5919/16

    Rechtsanwalt Dr. Ulrich Leimenstoll
    …gemacht, dass man sich nicht an die bisherige Rechtsprechung zur Verjährung von Taten nach § 266a StGB gebunden fühle. Denn die Entscheidung des… …dieses obiter dictum Bezug und enthielten selbst keine ratio decidendi, weshalb man an diese Rechtsprechung auch nicht gebunden sei. 27 IV. Bewertung und…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2019

    Behördliche Entscheidungen und Rechtsprechung zur DSGVO in Österreich

    Dr. Thomas Schweiger
    …(Post, elektronisch, Telefon) man Werbung bekommt und nicht, ob man Werbung bekommt. Durch den Widerrufshinweis direkt unter der ­Einwilligung, bekommt…
◄ zurück 22 23 24 25 26 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück