COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (645)
  • Titel (10)

… nach Dokumenten-Typ

  • eJournal-Artikel (344)
  • eBook-Kapitel (200)
  • News (113)
  • eJournals (21)
  • eBooks (12)
Alle Filter entfernen

Am häufigsten gesucht

deutsches Arbeitskreis Grundlagen Anforderungen deutschen Banken Berichterstattung Compliance Praxis Ifrs Analyse Kreditinstituten Risikomanagement Bedeutung Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

690 Treffer, Seite 30 von 69, sortieren nach: Relevanz Datum
  • Nachhaltigkeit: Berichts- und Aufsichtsratsprobleme

    …Corporate Governance Hohe Stakeholder-Erwartungen an unternehmerische Transparenz und klare Kommunikation, aber auch die gestiegene gesellschaftliche…
  • Governance in der vernetzten Wirtschaft

    …Aus der Reihe Edition Governance, die sich insbesondere an Aufsichtsräte und ihre Berater wendet, ist ein neuer Band erschienen, der sich mit den… …komplexen Ansprüchen an die Corporate Governance auseinandersetzt, die moderne Welt und ihre vielfältigen Interaktionen erfordert. Am Anfang steht ein Verdikt… …Führung entspricht. Mitarbeiter sollen in Anlehnung an Mintzberg ermuntert und weniger gesteuert werden.Interessant ist auch das Bild der Impfung. In… …Anlehnung an den Soziologen Luhmann. Luhmann bezeichnet Steuerung eines Systems als Impfung, das zukünftige Krankheiten in ihrer Wahrscheinlichkeit mindert… …passen sich die Moralvorstellungen nach und nach den Umständen an. Zu Recht mahnt die Autorin, dass dies nicht als Entschuldigung insbesondere für…
    Alle Treffer im Inhalt anzeigen
  • Fachtagung Compliance

  • Handbuch Interne Kontrollsysteme – IKS

    …COSO Internal Control, welches im Jahr 2013 überarbeitet wurde, eingeführt und Anforderungen an die Dokumentation eines IKS dargestellt. Ein Exkurs zu… …sowie des Themas Tax Compliance.Insgesamt hat das Werk von Bungartz weiter an Qualität und Detail gewonnen. Die Übersichtlichkeit ist trotz des etwas… …genannten Neuerungen – insbesondere IDW PS 982 – nachdrücklich zur Lektüre empfohlen werden.Prof. Dr. Thomas Amling ist Professor an der Fakultät…
    Alle Treffer im Inhalt anzeigen
  • Werttreiber identifizieren und besser kommunizieren

    …. messbaren langfristigen Werttreiber wie Kundenzufriedenheit, das Portfolio an Patenten und Lizenzen sowie Mitarbeiterstruktur, -fluktuation und… …Governance Unternehmen professionell führen und überwachen Hohe Stakeholder-Erwartungen an unternehmerische Transparenz und klare Kommunikation, aber auch…
  • eBook

    Digitale Forensik

    Praxiswissen Cybercrime für Manager
    978-3-503-18268-8
    Bodo Meseke
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Einleitung – gefährliche neue Welt

    Bodo Meseke
    …An Cybercrime scheiden sich die Geister. Manche Führungskräfte können das Wort nicht mehr hören und winken gelang- weilt ab, anderen bereitet es… …Digitalisierung unserer Wirtschaftswelt vor. Nicht nur, weil digitale Technologien viele Geschäftsmodelle ändern (denken wir an die Banken), sondern auch, weil in… …wenige. Das vorliegende richtet sich zwar auch an IT-Mitarbeiter, verliert sich aber nicht in komplexen technischen Details. Hingegen wird auf einfache… …auf anschauliche Weise Wissen, das höchst bedeutsam ist für das Führen eines Unternehmens in der digitalen Epoche. Ich bedanke mich an dieser Stelle… …bei einem deutschen Stahlhersteller die Steuerung eines Hochofens kaperten (Fuest 2014). Über Spear-Phishing – also ge- fälschte E-Mails an Mitarbeiter… …miteinander kommunizieren. Doch kommt es zu Problemen, fühlen sie sich alleingelassen. Denn die Sicherheitsfrage steht bei aller Euphorie selten an erster… …auch Computer- bzw. IT-Forensik – als Disziplin etabliert, um verbrecherisches Tun in der Welt der Bits und Bytes gerichtsfest nach- zuweisen. So wie an… …Beispielen aus Unternehmen, wie die Digitale Forensik dabei hilft, Strategien von Angreifern zu analysieren und An- griffe zu dokumentieren und vorbeugend… …. Schon jetzt sind die rechtlichen Anforderungen an die Informationstechnik enorm. Hinzu kommen unter- neh mensinterne Richtlinien. Mit der… …fortschreitenden digitalen Durchdringung der Wirtschaft werden die Ansprüche des Gesetzgebers an die Unternehmen und auch die Anforderungen der Unternehmen an sich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Digitale Forensik in der Wirtschaft – mehr als eine Compliance-Disziplin

    Bodo Meseke
    …Auflagen gehandelt. Wer setzt diese Gesetze durch? An wen kann ich mich im Schadensfall wenden? Und wie verhält es sich eigentlich mit dem Datenschutz; was… …auch zur an- deren Seite des Globus. Noch verwirrender ist, dass nicht nur von fremden Staaten Cybergefahren ausgehen, sondern auch Einrichtungen des… …verheimlicht (Greenberg 2017b; Solon 2017). Staat heizt Handel mit Exploits an Auch in hiesigen Breitengraden gibt es immer wieder Kritik an solchen Praktiken… …Spur zu kommen (Ermert 2017). Dabei entdecken die staatlichen Stellen die Lücken in der Regel nicht selbst, sie kaufen sie über Händler an. Seit… …, denken wir an „WannaCry“. Und bei kriegerischen Handlungen im Cyberraum kann es – wie bei „Stuxnet“ – zu Kollate- ralschäden kommen. Hierzu mehr am Ende… …seit einer Weile Cloud-Dienste an, die auf Rechenzentren in Deutschland basieren. Letztlich führten die Vorbehalte gegen- über dem Cloud-Computing mit… …diese Branchen zuständige Aufsichtsbehörde – die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) – hat nach den neuen Mindestanforderungen an… …das Risikomanagement von Banken (MaRisk) bzw. Mindestanforderungen an die Geschäftsorganisation von Versiche- rern (MaGo) nochmals das Spektrum… …erweitert: mit den Bankaufsichtlichen Anfor- derungen an die IT (BAIT). Neben Banken und Versicherungen werden seit einer Weile auch Firmen aus anderen… …Compliance-Disziplin 36 Die Palette an unliebsamen Konsequenzen, die sich aus einer stiefmütterlichen Behandlung von Cyberbedrohungen ergeben können, ist also enorm…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Angriffsszenarien – das Spiel mit der Angst

    Bodo Meseke
    …gefunden. Als der Vorfall durch Medienberichte an die Öffentlichkeit gelangte, lief die Attacke noch. Die Angreifer seien jedoch seit Längerem beobachtet… …200 Millionen und 300 Millionen US-Dollar. Interes- sant hierbei: „NotPetya“ war speziell an die durch „WannaCry“ bekannt gewordene 3.1 Profiling im… …Malware in einer Bewer- bungsmappe unter. Per E-Mail hatte sich ein vorgeblicher Job-Anwärter in korrek- tem Deutsch an Personalabteilungen deutscher Firmen… …, an den Sicher- heitseinrichtungen von Microsoft vorbei Windows-Passwörter auszulesen und die 12 Schadsoftware, die zusammen mit validen Daten auf das… …präsentierte. An einem Morgen – Delpy war gerade von der Rezeption zurück – überraschte er in seinem Zimmer einen Mann, der sich an seinem Laptop zu schaffen… …machte. Mit einer Entschuldigung in russisch gefärbtem Englisch, im falschen Zimmer zu sein, has- tete der Fremde an Delpy vorbei auf den Hotelflur hinaus… …auf Varianten von „Mimikatz“ basieren. Wie erfolgreich die nächste Attacke ist, liegt an jedem selbst. Positiv ist, dass „Mimikatz“ auch bei… …unbekannte Sicherheitslücken an. Schließlich gibt es ausge- feilte Attacken (Emerging Attacks) auf komplexe Sicherheitssysteme. Dafür wer- den extra neue… …Stereotypen verbunden ist, an die wir unwillkürlich denken. So formt sich etwa das Bild des schlaksigen, kontaktarmen Nerds, der sich zwischen allerlei… …technischen Geräten und Pizzakartons tief in den virtuellen Raum eingräbt. Oder wir denken an das gemütliche, bärtige Technik- genie, das ruppig, aber…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Spurensuche – Ablauf einer digitalforensischen Untersuchung

    Bodo Meseke
    …nach etwas ganz anderem aus – nämlich nach einem großen Mysterium. An dem Geldautomaten in Kiew fanden die IT-Forensiker keinerlei Hinweis auf eine… …Schriften richtet er sich an IT-Forensiker in Strafverfolgungsbehörden und privaten Organisationen, um ihnen Hilfestellung für die tägliche Arbeit zu bieten… …Aufklärungsarbeit – ein gutes Maß an Assoziationsvermögen vor- aussetzt. Wie erwähnt ist jede Untersuchung individuell. Der Weg zu den Antworten aber ist im… …Strafgelder geringer ausfallen, wenn sich Unternehmen an der Aufklärung von Datenhavarien aktiv beteiligen. Obendrein gewähren Cyberversicherer teilweise… …im Netzwerk an- oder abgemeldet hat. Aufgrund von Ressourcenbeschränkungen wie Speicherplatz, Netzwerkbandbreite oder Prozessorleistung ist es oft… …Behörde an die Tür klopft, weil sie Erkenntnisse über Ereignisse gewonnen hat, von denen das Unternehmen selbst noch gar nichts weiß. Ein Notfallplan… …personenbezogenen Daten von Kunden und Mitarbeitern, sollten ebenfalls existieren. Empfehlenswert sind zudem konkrete An- weisungen für die Kommunikation… …. All dies kann zugleich Teil eines Notfall- plans sein. CERT aufstellen An erster Stelle der personellen Maßnahmen zur Digital Forensic Readiness steht… …readiness is defined as the ability of an organisation to maximise its potential to use digital evidence whilst mini- mizing the costs of an investigation.“… …Online-Speichern bei Cloud-Dienst- leistern. 4. Bestimmen Sie Anforderungen für das rechtssichere Sammeln von digitalen Spuren in Anlehnung an anerkannte…
    Alle Treffer im Inhalt anzeigen
◄ zurück 28 29 30 31 32 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück