COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (484)
  • Titel (6)

… nach Dokumenten-Typ

  • eJournal-Artikel (274)
  • eBook-Kapitel (187)
  • News (23)
Alle Filter entfernen

Am häufigsten gesucht

Prüfung Arbeitskreis Bedeutung Ifrs PS 980 Rechnungslegung Analyse Instituts Controlling Governance Kreditinstituten Fraud Rahmen deutschen Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

484 Treffer, Seite 45 von 49, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Digitale Risiken und Werte auf dem Prüfstand

    Risikomanagement – ein indirekt wertschöpfender Prozess!

    Dr. Dr. Manfred Stallinger
    …langjährigen Schnitt liegen. Auch Unternehmen funktionieren ähnlich dem Wetter von morgen oder übermorgen (siehe Abbildung 1). Geplante und erwartete… …hinnehmen zu müssen. Es ist die Zukunft – sie lässt sich nicht exakt planen. Abbildung 1: Unser Verständnis von Unternehmen 17 Risikomanagement – ein… …der „Re- chenfraktion“. 1 Volatilität: lat. volatilis „fliegend; flüchtig“, ist ein Maß für die Schwankungsbreite einer Zeitreihe (wie z.B…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …Deutschland verboten ist (vgl. Homann, 2017, S. 1). Im Jahr 2018 hat sich der Fokus deutlich erweitert. So hat die Bundesnetzagen- tur nicht nur einige… …zu senden (vgl. Homann, 2018, S. 1). Die Bun- desnetzagentur reagiert somit auf eine zunehmende Vielfalt von Spionagewerk- zeugen. Grundsätzlich ist… …, et al., 2014, S. 105 ff.): 1. Die Planung eines Angriffs. 2. Die Aufklärung und Informationsbeschaffung. 3. Die Entwicklung eines Szenarios. 4. Die… …. Hadnagy, 2018, S. 226): 1. Informationsbeschaffung 2. Entwicklung des Pretext 3. Planung 4. Durchführung Als Besonderheit für die Gruppe der… …Kooperationspartners oder eines Kun- 160 Technische Seite des Social Engineerings 1 MAC-Adressen sind eindeutige Bezeichner, welche für Netzwerkkarten bereits…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Compliance (ZfC)" Ausgabe 4/2019

    Nachrichten vom 16.10.2019 bis 28.11.2019

    …Künstliche ­Intelligenz [1] schreibt die BaFin, dass Blackbox-Verweise unzulässig sind. Demnach müssen automatisiert getroffene Entscheidungen auf Basis von… …ihre Compliance profitieren, finden Sie hier [3]. Quellen [1] https://www.bafin.de/SharedDocs/Downloads/DE/ dl_bdai_studie.pdf?__blob=publicationFile&v=3… …. Die vollständige Studie finden Sie hier [1]. Quellen [1] https://www.compliance-manager.net/sites/ default/files/dateien/future_of_… …Risikomanager, der 14. Risk Management Congress, in der Bundeshauptstadt statt. Auf Einladung der Risk Management Association e. V. (RMA) [1] geht es an beiden… …Risikomanagement. Quellen [1] https://rma-ev.org/home/ Drechsler: „Social Engineering ist eine Form der Cyberkriminalität“ Nachricht vom 28.10.2019 Die Techniken des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Governance in der vernetzten Wirtschaft

    Die managementorientierte Perspektive

    Prof. Dr. Sybille Schwarz
    …13 1. Die managementorientierte Perspektive Kernaussage des Kapitels Die Grundfrage dieses Kapitels lautet, welches Governance-Ver- ständnis ein… …überreguliert.1 1 Vgl. Malik, 2013, S. 43 – 44. 16 Die managementorientierte Perspektive Systemische Vorstellungen gehen von der Idee des Eingebettet- Seins… …das Unternehmen oder das Individuum Entscheidungen trifft. • Quadrant 1: Kontrollkultur mit den Schwerpunkten auf der Realität und dem Unternehmen… …Menschen Unternehmen Zusammen- arbeit Vervoll- kommnung Kontrolle Kompetenz Möglichkeiten Abbildung 1: Zuordnung verschiedener Kulturformen19 19… …. Methodisch sind da- bei folgende drei Phasen zu beachten: 1. Reflektionsphase: Dabei stellt sich die Frage, ob die zugrunde gelegte Theorie dem Kontext…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Wertpapier-Compliance in der Praxis

    Die Compliance-Organisation – Wahrnehmung und Umsetzung von Aufsichtsrecht in Zeiten wachsenden Drucks auf die Unternehmens-GuV

    Andreas Marbeiter
    …Marbeiter 34 Inhaltsübersicht 1 Welche Einstellungen prägen die Compliance, welche Veränderungen hat es gegeben?… …Compliance-Organisation 1 1 Studie der Firma KPMG: Auswirkungen regulatorischer Anforderungen, 9/2014. 2 2 Siehe z. B. künftig § 87 WpHG (i. s. F. ab Januar 2018) i. V… …. m. WpHGMaAnzV auf Grundlage von ESMA/2015/1886. 1 Welche Einstellungen prägen die Compliance, welche Veränderungen hat es gegeben? 1995 trat das… …. Gleichzeitig werden die Herausforderungen hin- 37 I.2 Die Compliance-Organisation Abb. 1: Beauftragtenwesen: Der Druck steigt 38 Marbeiter 5… …erarbeiten. Die Group of 30 definiert folgende Handlungsfelder, die dazu beitragen können, diese Ziele auch in die Tat umzusetzen: 1. Die Einstellung und eine…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Digitale Forensik

    Spurensuche – Ablauf einer digitalforensischen Untersuchung

    Bodo Meseke
    …Grundsatz immer gleich und will vor allem das Was, Wo, Wann und Wie klären. Jede digitalforensische Untersuchung lässt sich in sechs Schritte gliedern: 1… …Vier-Augen-Prinzip angewandt. Nichts geschieht, ohne dass nicht mindestens zwei Personen anwesend sind. 1 Strategische Vorbereitung 2 Organisatorische… …. 1. Definieren und erstellen Sie Notfallpläne für Vorfälle, in denen das Sam- meln digitaler Beweise erforderlich werden könnte, etwa DDoS-Attacke… …Phasen: 1. Vorbereitung: Wie mit Maßnahmen zur DFR stellen sich Organisationen in die- ser ersten IR-Phase auf mögliche Sicherheitsverletzungen ein. Die… …Bestätigung des Vorfalls geht es anschließend darum, diesen zielgerichtet zu lösen. Hierzu wird ein Investigation Plan auf Basis der hoffentlich in Phase 1… …digi- tale Informationen speichern. All diese Quellen gilt es so schnell und umfangreich 15 Voice-over-IP, Telefonieren über Computernetzwerke. 1…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
    …, die sich über drei Ebenen ausdehnt: Das Kernge- 27 Wirtschaftliche Ökosysteme (Business Ecosystems) 1 Ein Blick in das „Oxford Handbook of… …Autoren zwei fundamentale Triebkräfte, die diese Skaleneffekte ermöglichen (vgl. Ismail et al., 2014): (1) Teile von unternehmeri- schen Produkten basieren… …Industrie 4.0 werden Produktionsaktivitäten zusammenge- fasst, deren Maschinen (1) miteinander und (2) mit dem Internet verbunden sind. Dieser aus Deutschland… …., 2015, S. 6): (1) die unter- nehmerische Informations- und Kommunikationstechnologie in Form eines Schichtenmodells, (2) die herstellungsbezogenen… …Ebenen (1) der (Gesamt-)Organisation, (2) der Aktivitätssysteme, (3) der Informationssysteme und (4) der Informa- tions- und Kommunikationstechnologien…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …Unterneh- men sind die fehlenden Ressourcen (kein Geld, keine Zeit, kein Personal) sowie 172 Social Engineering Kill Chain 1 Das wird tatsächlich auch in… …., 2018, S. 140): 1. Der FaktorMensch darf in der Sicherheit nicht unberücksichtigt bleiben und 2. jeder Prozessschritt wird von entsprechenden Maßnahmen… …oder Organisationen) steht (vgl. Lockheed Martin, 2019). Der ursprüngliche Ansatz umfasst sieben Schritte (vgl. Hutchins et al., 2015, S. 4 f.): 1… …der Social Engineering Kill Chain Ein Angriff besteht aus mehreren Phasen, die die Social Engineering Kill Chain abbilden: – Phase 1: Festlegung von… …Organisationen zeichnen sich dafür verantwortlich. 7.3.3 Phase 1: Planung und Zielbestimmung 7.3.3.1 Ziele des Angreifers In der Planungsphase legt der Angreifer… …schen Risiken in Abbildung 7.4 empfehlen die Autoren die Punkte (1) Erkun- dung des Systems, Definition der Grenzen und Dynamiken sowie (2) Entwick- lung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2019

    Poland: GDPR Application Supplemented

    Anna Kobylańska, Krzysztof Muciak
    …­entrepreneurs. 1. Forget the exemption announced Reviewing the adopted provisions of the GDPR Application Act, it seems that the legislator did not exempt… …decision-making. Such data catalogue includes: 1. first (middle) and last name; 2. family name; 3. parents’ names; 4. date and place of birth; 5. age; 6. gender; 7… …categories of personal data, including bank secrecy. The said data categories include: 1. data relating to a natural person: a. first (middle) and last name; b…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2019

    What data protection rights do employees have in 2018

    The right to personal life, the GDPR and the balance of interests
    Prof. Dr. George Dimitrov, Prof. Dr. Daniela Ilieva, Radoslava Makshutova
    …01.19 27 I. Proportionality and personal data protection in the workplace The ECHR uses the term “lien de subordination” 1 (literally “a link of… …is needed in order to juxtapose the means and purposes of processing to the risks for the rights and freedoms of the data subjects – the employees. 1… …particular, that they knew the employer had access to the content of their correspondence. 1 Saumier v. France, no. 74734/14, 12 January 2017, 74734/14, § 60…
    Alle Treffer im Inhalt anzeigen
◄ zurück 43 44 45 46 47 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück