COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2019"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (212)
  • Titel (5)

… nach Dokumenten-Typ

  • eJournal-Artikel (119)
  • eBook-Kapitel (78)
  • News (18)
  • eBooks (3)
Alle Filter entfernen

Am häufigsten gesucht

internen Corporate deutsches Controlling Rechnungslegung Risikomanagement Kreditinstituten Berichterstattung Banken Instituts Institut Arbeitskreis Management Compliance Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

218 Treffer, Seite 5 von 22, sortieren nach: Relevanz Datum
  • Thomas-Cook-Insolvenz: Fehlender Überschuldungsbegriff als Ursache

    …Prognose, ob auch zukünftig die Liquidität vorhanden ist, trage hingegen der Kunde bzw. Verbraucher das Risiko einer fehlerhaften Prognose. Deshalb sieht…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Eine etwas andere Einleitung

    Dirk Drechsler
    …die folgenden Ausführungen noch etwas bei der Schokolade. Risiko-, Sicherheits-, Compliance-Verantwortliche und jede andere Person, die sich mit der… …intensiver auszuleuchten bzw. neue Ansichten einfließen zu lassen. Das führte zumnachfolgenden Aufbau des Buchs: – Jeder gute Risiko- oder… …aus, einfach den Zusatz „digital“ vor alle anderen Sachverhalte zu set- zen. – Jeder Risiko- und Sicherheitsmanager ist sich ebenfalls bewusst, dass…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Digitalwirtschaftliche Ökosysteme – das neue Organisationsparadigma

    Dirk Drechsler
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Risiken digitalwirtschaftlicher Ökosysteme

    Dirk Drechsler
    …weitere Nebenbedingungen liefern (vgl. Gallagher et al., 2005, S. 4). Aus Sicht des Autors sind das schon ausreichend Gründe, um die Nebenbedingung Risiko… …Entwicklung befindet sich zwar im ersten Quadranten und stellt auf den ersten Blick ein untergeordnetes Risiko dar. Dennoch offenbart ein genaueres Hinsehen… …, dass dieses Risiko zumindest hinsichtlich der Eintritts- wahrscheinlichkeit an der Grenze zum überdurchschnittlichen und damit auf dem Weg zum dritten… …denmenschlichen Faktor zu attackieren. – Die Mehrheit der Risiko- und Sicherheitsverantwortlichen in Unternehmen kennt das Problem stetig ansteigender… …vorliegenden Datenmaterial zeigt auf, dass trotz der Kenntnisse der Risiko- und Sicherheitsfunktionen in Unternehmen weiterhin ein erhebliches… …darin, der Risi- kobetrachtung trotz der Euphorie und Goldgräberstimmung ein Gehör zu ver- schaffen. 3.4.1 Auswahl von Risiko- und Sicherheitsmodellen… …Ein strategischer Blick auf die Bereiche Risiko und Sicherheit, wobei ersteres für das unternehmensweite und umfassende sowie letzteres speziell für das… …, Angriffsmodellierungen, Si- cherheitstests und Risikoidentifizierung (vgl. Mindsecurity, 2014, S. 1) beschreibt eine siebenstufige Vorgehensweise zur Risiko- und… …Resilienz geht weiter als die Ansätze zum Risiko- und Sicherheitsmanagement, da ein stärke- rer Bezug zur Chancenseite und proaktiven Handeln hergestellt wird…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering aus Sicht der Polizei

    Otmar Hertwig, Dirk Drechsler
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Technische Seite des Social Engineerings

    Dirk Haag, Anselm Rohrer
    …dann, wenn ein Angriff dem Risiko gegenübersteht, offen gelegt zu werden und der Angreifer mögli- cherweise nur eine Chance hat, einen bestimmten Angriff… …Transports oder die Erstel- lung eines plausiblen Szenarios für eine glaubwürdige Entfernung des Gerätes. Dies beinhaltet ein hohes Risiko, enttarnt zu werden…
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Social Engineering Kill Chain

    Dirk Drechsler, Marco Dennis Schmid
    …Verlangsamung innovativer Prozesse. – Sofern Staaten und Regierungen mit starken Gegenmaßnahmen antworten, besteht das Risiko in einer Verlangsamung des… …. Tengblad undOudhuis, 2018b, S. 235). Einer- seits geht das Konzept über die traditionelle Idee des Risiko- und Sicherheitsma- nagements hinaus, da von deren… …Vertretern eine stärkere Verbindung zwischen Geschäftswelt und den potenziellen Herausforderungen postuliert wird. Sie ver- bindet andererseits alle Risiko… …(inter-)de- pendente Ausgestaltung der Risiko- und Sicherheitsfunktionen über einen län- geren Zeitraum hinweg. Eine gemeinsame und von allen geteilte… …triviale Aussage ist, aber sofern Risiko- und Sicherheitsspezialisten wissen, wie das Top-Management denkt, besteht eine höhere Wahrscheinlichkeit, die… …Rekonstruktion des Vorgangs. Sofern sich die Risiko- und Sicher- heitsmanager bezüglich der Weiterentwicklung der Angriffsmöglichkeiten auf dem Laufenden halten… …An dieser Stelle empfiehlt es sich im Rahmen der COSO-Schritte Governance und Kultur sowie Strategie und Zielsetzung grundsätzlich das Risiko zu disku-… …„verärgerten bzw. unzufriedenen Mitarbeitern oder Ex-Mitarbei- tern“ (Bundeskriminalamt, 2015, S. 40 f.) aus. Um das Risiko von Enttäuschun- gen und anderen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Schutz vor Social Engineering

    Zusammenfassung und Fazit

    Dirk Drechsler
    …Nachbereitung erfordert. Das Risiko steigert sich, je mehr Bestandteile im Zeitverlauf realisiert werden, d.h. mit zunehmender physischer oder virtueller Nähe zum… …der in diesem Sammelband vertretenen Sichtweise. Auch der Social-Engi- neering-Angriff ist dahingehend organisiert. Da aber die bestehenden Risiko- und… …die Risiko- und Sicherheitsverantwortlichen eine ähnliche intime Kenntnis von den eigenen Systemen entwickeln sollten. Die Planung technologischer… …Systeme darf nicht 215 Fazit ohne Berücksichtigung von Resilienz-, Risiko- und Sicherheitsaspekten erfol- gen. Die neuen Bedingungen, die durch…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Compliance (ZfC)" Ausgabe 2/2019

    Nachrichten vom 02.04.2019 bis 06.09.2019

    …einstufen. 92 Prozent der Unternehmen teilten im Jahr 2019 diese Einschätzung. Das Risiko für das eigene Unternehmen beurteilen allerdings nur 52 Prozent als… …wurde, innerhalb von 72 Stunden der Aufsichtsbehörde gemeldet werden – es sei denn, diese Verletzung führt voraussichtlich nicht zu einem Risiko für die… …Risiken Auf die Frage, welche aktuellen politischen und wirtschaftlichen Themen für ihr Unternehmen ein Risiko darstellen, nannten 54 Prozent den… …und die Lieferantenabhängigkeit (41 Prozent) nahmen die Unternehmen als wesentliche Risken wahr. Als Risiko mit der höchsten Priorität schätzten die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2019

    Aufbau und Einsatz einer Synergetic Due Diligence

    Synergieeffekte im Rahmen der Beurteilung von Unternehmensakquisitionen
    Prof. Dr. Carl-Christian Freidank
    …WACC diejenigen Werte zurückgegriffen wird, die bereits zur Erfassung des Risiko Stand‐alone‐Value des Käuferunternehmens Verwendung gefunden haben. 1… …Körperschaftsteuer werden soll, zeigt erhoben Gleichung (2). Die Formel verdeutlicht, dass der (risiko‐ und mehr aus dem Rechnungswesen zu gewin- wird… …risiko des Käuferunternehmens bei der Berechnung des gen, Kapitalisierungsfaktors auf das CAPM zurückzugreifen mit zu berücksichtigen ist. Sofern sich…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück