COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (664)
  • Titel (75)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (335)
  • eBook-Kapitel (202)
  • News (122)
  • eBooks (7)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Rahmen Risikomanagement Compliance Controlling Governance Institut Risikomanagements deutsches Instituts Analyse Management Bedeutung Grundlagen Fraud
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

666 Treffer, Seite 29 von 67, sortieren nach: Relevanz Datum
  • Nachhaltigkeit: Berichts- und Aufsichtsratsprobleme

    …Sustainability: A Behavioral Perspective”, für die er mit dem MLP-Nachwuchspreis des Verbands der Hochschullehrer für Betriebswirtschaft e.V. (VHB) am 13. Juni… …Linie eine Frage des individuellen und organisationalen Lernens sei. Darin könne ein wichtiger Beitrag gesehen werden, um das Thema aus seiner… …EU-Kommission vor Schwierigkeiten, ein europäisches Regelwerk für die nachhaltige Ausrichtung des Finanzmarkts zu erstellen. Ähnlich vage fallen die ESG-Angaben… …deutscher Unternehmen aus: „Viele Berichte enthalten leider oftmals Worthülsen.” So lautet die eindringliche Kritik des Cometis-Vorstands Henryk Deter (s…
    Alle Treffer im Inhalt anzeigen
  • Governance in der vernetzten Wirtschaft

    …auf und zitiert die Arbeiten des Psychologen und Ökonomienobelpreisträgers Kahneman. Immer wieder werden wichtige Ansatzpunkte aus der ökonomischen… …können die Zielgruppen des Buches jedoch trotzdem neue Impulse setzen, die ihrem Unternehmen helfen werden. Prof. Dr. Stefan Behringer, NORDAKADEMIE…
  • Handbuch Interne Kontrollsysteme – IKS

    …Hauptfachausschuss des IDW (HFA) im Jahr 2017 eine Serie von Prüfungsstandards zur freiwilligen Prüfung von Corporate-Governance-Systemen verabschiedet (PS 981 – 983)… …. Der PS 982 (Prüfungsstandard zur Prüfung des internen Kontrollsystems des internen und externen Berichtswesens) ist auf Prozesse außerhalb der… …(„Baukastensystem für Praktiker“). Dieses Kapitel wurde um wesentliche Inhalte des Fraud Risk Management Guide von COSO ergänzt.Das Projektmanagement zur Einrichtung… …eines IKS (drittes Kapitel) befasst sich mit Konzeption, Implementierung und Dokumentation, Überwachung und Pflege des IKS und geht weiter auf… …ISO 31000 sowie das Thema Compliance angeschnitten. Neuerungen sind die Einarbeitung des im Jahr 2017 überarbeiteten COSO ERM, der IDW PS 981 – 983… …sowie des Themas Tax Compliance.Insgesamt hat das Werk von Bungartz weiter an Qualität und Detail gewonnen. Die Übersichtlichkeit ist trotz des etwas…
    Alle Treffer im Inhalt anzeigen
  • Werttreiber identifizieren und besser kommunizieren

    …Studienexperten trotz der Kurzfristigkeit des Kapitalmarkts die Chance, den Fokus bei allen IR-Stakeholdern auf ein umfassenderes Bild aller Werttreiber für eine…
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …aktuell größte Hack des sozialen Netzwerks Facebook vor Augen. Dem Vernehmen nach wurden zwischen 30 und 50 Millionen Nutzerkonten kompromittiert. Wie… …wurden, und jene, die das noch feststellen werden. Dieser Satz des frühe- ren FBI-Direktors James Comey ist nach wie vor hochaktuell. Um es deutlich zu… …wieder alles im Nor- malbereich läuft. Zudem können seit 2018 Behörden auf Basis der EU-Daten- schutz-Grundverordnung Strafen von bis zu vier Prozent des… …generieren und dafür ernsten Gefahren ausgesetzt zu sein? Oder einen Teil des Gewinns in den Schutz von Unternehmenswerten, geistigem Eigentum, Mitarbeitern… …diese während des laufenden Betriebs. Ein Hochofen konnte da- durch nicht geregelt heruntergefahren werden, wodurch die Anlage stark beschädigt wurde… …aus in die Hochofensteuerung vordringen kann. Vor allem, wer Teil einer kritischen Infrastruktur des Landes ist, ist Ziel von möglicher digitaler… …ersten Blick ist erst einmal nichts kaputtgegangen, nichts ist verschwunden. Doch werden Spuren des Angriffes verwischt, kommt es mitunter zu… …Bestandteil des eigenen Risikomanagements. IT-Systeme müssen daher heute mehr können als defensiv Gefahren abwehren. Sie sollten einen Eindringling möglichst… …nach Hinweisen für eine Straftat. Das Computernetzwerk wird zum Tatort, Hashwerte3 sind die Fingerabdrücke des virtuellen Raums und Datenanaly-… …severfahren sind die digitalen Zeugen des Geschehens. Während die klassische Fo- rensik für Kriminalisten heute das wichtigste Werkzeug zum Aufklären von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin

    Bodo Meseke
    …„Pflaster“ blieb weitgehend unbeachtet. Zwei Monate später nutzten Kriminelle die wunde Stelle in den Betriebssystemen auf ihre Weise. Noch am Tag des… …auch zur an- deren Seite des Globus. Noch verwirrender ist, dass nicht nur von fremden Staaten Cybergefahren ausgehen, sondern auch Einrichtungen des… …Hackergruppe, der Lazarus Group, die mit Nordkorea in Verbindung steht – was erneut zu heftigen Diskussionen über das Verhalten des US-Geheimdienstes NSA… …. So wie ihre US-Kollegen halten Cyberaufklärer des Bundeskriminalamts (BKA), des Bundesnachrichtendienstes (BND) oder auch der unlängst gegründeten… …dieses Kapitels sowie in Kapitel 3. Gesetzliche Anforderungen steigen Abseits des Exploit-Schlachtfelds sind die Staaten gefragt, auf die zunehmenden… …Schläu- chen. So fasst etwa das jährlich veröffentlichte Bundeslagebild Cybercrime des BKA Erpressungen mittels Ransomware nicht unter Cybercrime, sondern… …des Bundeskartellamts dahingehend erweitert, auch bei Verstößen gegen dubiose Online-Praktiken eingreifen zu können, die nicht den Wettbewerbs-… …, die Daten- schutzgesetze der EU, des Bundes sowie der Bundesländer, die Grund- sätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Auf-… …nicht. Sie leben dies in ihrem Arbeitsalltag. Entscheidend ist hier, was von der Führung des Unternehmens vorgelebt wird. Dieses Regelkonforme ist in… …für die These, dass aufgrund des flexibleren Handlungs- spielraums in einer solchen Kultur das gesamte Unternehmen erfolgreicher ist, sich besser an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …Bundesverwaltung einzudringen. Im Fokus stand das Auswärtige Amt, doch auch auf Servern des Bundesverteidigungs- ministeriums wurden Spuren von Manipulationen… …noch einen deutlich größe- ren Zeitraum aus (The Economist 2015). Wie gelingt so etwas? Im Fall des Regierungshacks wurden sogar ausgefeilte Systeme… …den Master Boot Record überschrieben und eine eigene Routine installiert). In Wirklichkeit verschlüsselte „Petya“ die sogenannte Master File Table des… …Systems. Diese beinhaltet Informationen, wo auf einem Da- tenträger des Systems das Betriebssystem und andere für den Systemstart benötigte Dateien… …vor dieser „Petya“-Variante hatte es weitere Versionen des Schädlings gege- ben, sie hießen allerdings nicht „Petya“. Auch sie verschlüsselten Dateien… …verfolgten die Cyberforensiker des Computer Emergency Readiness Teams (US-CERT) des US-Heimatschutzministeriums bis zu einem Werkzeug mit dem Namen… …des Betriebssystems die Rechte eines Administrators zu verschaffen, der auf alles Zugriff hat. Um diese Funktionen von „Mimikatz“ herum bauten die… …stammten von Google oder auch Facebook. Ihre Spuren führten in den Iran. Nach Bekanntwerden des Angriffs ging DigiNotar insolvent. Delpy erinnerte sich… …katz“, ebenso sollten die Möglichkeiten des Fernzugriffs auf Rechner eines Netzwerks begrenzt werden. Beziehung zwischen Angreifer und Ziel Zurück zum… …Profiling. Wie eingangs kurz erwähnt, ist für die Digitale Forensik die Wissenschaft des Profilings, sprich das Verweben von Fakten miteinander, ein un-…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Spurensuche – Ablauf einer digitalforensischen Untersuchung

    Bodo Meseke
    …gelungen, das gesamte Computernetzwerk des Instituts mit Malware zu verseuchen. Sie können nicht nur Geldautomaten steuern, sondern na- hezu jede Bewegung… …Überlegungen. Denn mit den Maßnahmen kön- nen Unternehmen Zeiten des Stillstands bei einer Untersuchung verkürzen und auch die Ermittlungen selbst fallen… …täglichen Arbeit mit allerlei technischen Details des Computeruniversums auseinander und kennen sich mit für Laien kryptischen Details aus. Doch werden sie… …Dokumenta- tion des Weges der Beweisdaten bzw. der diese beinhaltenden Geräte, die bei der Bearbeitung des Sachverhalts unter Umständen mehrfach den Besitzer… …heitsvorfälle zu vermeiden bzw. sie frühzeitig zu entdecken. Hat man im Zuge des- sen zum Beispiel die Protokollfunktionen erweitert, kann dies dazu beitragen… …digitale Ermittlungen Wie weit Digital Forensic Readiness reichen sollte, darüber kann nur eine genaue Betrachtung des Unternehmens und der jeweiligen… …informieren haben. Darüber hinaus sollten sie festlegen, wer innerhalb und auch außerhalb des Unternehmens zu welchem Zeitpunkt welche Informationen erhält… …Ein wesentlicher Punkt sind die Kosten. Grundsätzlich hängt die Höhe der erforder- lichen Investitionen vom Grad des Risikos ab, Opfer von Cyberattacken… …Computer Security Incident Handling Guide des NIST (National Institute of Standards and Technology) unter https://nvlpubs.nist.gov/nistpubs/… …SpecialPublications/NIST.SP.800-61r2.pdf  oder den Leitfaden IT-Forensik des BSI (Bundesamt für Sicherheit in der Informationstechnik) unter www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Die Zukunft von Digital Forensics und Incident Response

    Bodo Meseke
    …. Die Nutzung von Cloud-Diensten wird sich weiter beschleunigen und Datendieben eine Fülle an Auswahlmöglichkeiten bescheren. Die Analysten des… …Internet: Security Report 2017“ des Webdienstleisters Akamai. Dabei sind die Angreifer zugleich hartnäcki- ger geworden: Das Ziel eines DDoS-Angriffs wird… …persönlicher und finan- zieller Daten, Unterschlagung, Betrug, Störung des normalen Geschäftsablaufs nach einem Angriff, forensische Untersuchungen… …vorübergehend 30 Umspannwerke stillgelegt und die Stromversorgung von 230.000 Menschen wurde unterbrochen. Auch die Schlagadern des internationalen Finanzwesens… …Industrieunternehmen entfernte Standorte und Anlagen inspizieren. Doch wir befinden uns im Konjunktiv. Denn abgesehen vom sehr aufwendigen Sichern des Flugbetriebs… …Taxi-Drohne der deutschen Firma Volocopter zum Jungfernflug mit Passagier. Er gelang. Doch benötigen die Behörden des Öl- emirates offiziellen Verlautbarungen… …die Cybersicherheit – sowohl was einen möglichen Hack des Autos durch Cyberkriminelle angeht als auch den Umgang mit privaten Daten (Infopulse 2017… …erreicht. Zum Vergleich: Die Software des 2015 von der US-Luftwaffe in Dienst gestellten Kampfjets Lockheed Martin F-35 Lightning II kommt mit acht… …veröffentlichte zu dem Zeitpunkt seine „Antigena“-Technologie: Sie ist so konzipiert, dass sie die Funktion des menschlichen Immunsystems nachahmt, das mit seinen… …Zukunft. Und wenn es gut läuft, wer- den wir sie nicht nur in Netzwerken finden, sondern auch in Drohnen, autonomen Fahrzeugen und anderen Systemen des…
    Alle Treffer im Inhalt anzeigen
  • Prüfungsleitfaden Revision externer Mitarbeiter

    …Arbeitnehmerüberlassungen oder Auftragsvergaben über Werkverträge als geeignete Lösungsmöglichkeiten angesehen. Für einen Großteil der deutschen Wirtschaft und des… …interner Vorgaben präventiv und risikoorientiert zu prüfen.Hierfür bietet dieses Buch des DIIR-Arbeitskreises „Revision Personalmanagement und Interne… …Revision des Einsatzes externer Mitarbeiter. Für Revisionsmitarbeiter ist dieser Band 59 der DIIR- Schriftenreihe somit eine gute Möglichkeit, sich einen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 27 28 29 30 31 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück