COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (553)
  • Titel (80)

… nach Dokumenten-Typ

  • eJournal-Artikel (323)
  • News (120)
  • eBook-Kapitel (100)
  • eBooks (10)
Alle Filter entfernen

Am häufigsten gesucht

Rahmen Risikomanagement Risikomanagements Prüfung Unternehmen Instituts Praxis deutsches Revision Banken Fraud Deutschland Controlling Corporate Anforderungen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

553 Treffer, Seite 32 von 56, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …. Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation Manuel Dinis 1. Einleitung Die Berechnung des… …Unternehmenswerts hat sich in den letzten Jahren be- trächtlich verändert. Früher waren physische Werte von Bedeutung, während heute für die Berechnung nahezu… …, die bei rund 50% ange- siedelt ist.2 Angreifer konnten sich in diesen Fällen beispielsweise Zugang zu IT-Systemen verschaffen, deren Funktionsweise… …Lebens- und Arbeitsbereiche. Für die digitale Trans- formation stellt die IKT ein zentraler Innovationsmotor dar. Die zunehmende Verknüpfung traditioneller… …Hackerangriffs.4 Die Hackergruppe konnte über 500 GB Kundendaten erfolgreich stehlen. Inzwi- schen ist dem Unternehmen bekannt, dass der Erstzugriff der Kriminellen… …Mitte Februar über eine infizierte E-Mail-Anlage erfolgte, die von den technischen Abwehrsystemen nicht erkannt wurde. Am 30.04. 2020 hat die Hackergruppe… …der gestohlenen Daten. Aufgrund der Ablehnung der Forderungen sei- tens des Energieversorgers haben die Täter die erbeuteten Daten im „Darknet“… …Informationsfreiheit (2019). 9 Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (2019). Solche Angriffe sind, wie in dem eben erläuterten Beispiel… …, technisch möglich und können schwerwiegende Folgen haben, dennoch ist die überwiegende Mehrheit der Vorfälle wirtschaftlichmotiviert.5 Cyber-Angreifer… …, Geschäfts- geheimnisse und geistiges Eigentum.6 Viele kleinere und mittelständische Unternehmen vertreten noch die Meinung, dass sie zu unbedeutend für einen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Identifikation von Cyber-Risiken

    Helmut Brechtken, Chris Lichtenthäler, Dominique Hoffmann
    …Geschäftsunterbrechungen, die ebenfalls durch Cyber-Risiken ausgelöst werden können). Ursachen hierfür sind die kontinuierliche wachsende Abhängigkeit fast aller… …beherrscht werden – zumal die Angreifer relativ kreativ sind und kontinuierlich neue Angriffsmethodenentwickeln. Die folgende Klassifizierung soll helfen, die… …. „Cyber-Crime as a Service“) festgestellt werden, bei der einzelne Module eines kriminellen Aktes durch unterschiedliche Gruppen ausgeführt wer- den. Die Täter… …, werden überwiegend die Nachfolgenden beobachtet: 68 II. Identifikation von Cyber-Risiken 1.1.1. „Phishing“ Unter Phishing versteht man eine Methode… …wendet und Nachrichten unter einem vorgeblichen („gefakten“) Ab- sender versendet während davor überwiegend mit Telefonanrufen gearbeitet wurde. Die ersten… …Angebot ein war bald eine „kleine Vorauszahlung“ zur „Ermöglichung der Transaktion“, „für den Notar“ o.Ä. fällig, wonach die Kommunikation abgebrochen wurde… …Computer geladen oder eine Hintertür installiert („Backdoor“). Für die Cyber-Kriminellen sind die Anwendungsmöglichkeiten dabei so vielfältig wie die… …Einsatzzwecke des Computers im Allgemeinen. Phishing stellt heute den primären Angriffsvektor für eine Vielzahl weiterer Angriffe dar und ist mit Abstand die… …Hintertür installieren, über die Kriminelle in den Computer einbrechen können oder einen sog. Coinminer, der auf dem Gastsystem Prozessorleistung konsumiert… …Ransomware ist eine Variante von Schadsoftware, die aktuell für eine sehr hohe Zahl von Angriffen verantwortlich ist wobei die Ran- somware meist über Phishing…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Unternehmensübergreifende IT-Vernetzung

    Thomas Zimmerer
    …101 III. Unternehmensübergreifende IT-Vernetzung Thomas Zimmerer 1. Einleitung Die Schlagwörter Internet of Things und Industrie 4.0 können nur… …mit unter- nehmensinterner und vor allem unternehmensübergreifender IT-Vernetzung ihr gesamtes Potenzial entfalten. Internet of Things und die… …industrielle Anwen- dung in Industrie 4.0 basieren auf einer Vernetzung aller Komponenten, Werk- stücke und Systeme, die an einem Prozess beteiligt sind. Um… …wird verstärkt die vollständige Integration in die Systeme der Kunden angeboten. Trotzdem entstehen so an den UnternehmensgrenzenMedienbrüche und Infor-… …mationslücken, die eine weitere Optimierung schwierigmachen. Aus diesem Grund steht sowohl für Anbieter von Software und Hardware wie Maschinen, Werkzeugen oder… …anderem Equipment als auch für Unternehmen selbst nahtlose und vollständige Integration der End-to-End-Prozesse imMittel- punkt. Die einfachste Art der… …verschiedener Systeme im Unternehmen aber insbesondere die komplette Integration über Unternehmensgrenzen hinweg geht noch darüber hinaus und kann bei falscher… …Umsetzung große Gefahren für die IT-Sicherheit und damit das komplette Unternehmen bringen. IT-Sicherheit unterscheidet sich hier grundsätzlich nicht von… …Arbeit, der Einhaltung von Sicherheitsstandards und der Investition in entsprechende Komponenten die Sicherheit so weit erhöhen, dass die Chancen die… …inzwischen in Unternehmen existenzielle Risiken geworden. Diese steigen durch die immer weitere Durchdringung der Digitalisierung und der dadurch entstehenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Relevanz von Cyber Security Controls im Zuge der Risikoberichterstattung

    Patrick Król
    …. Hier- bei wurden betrügerische Tweets verschickt, die dazu bewegen sollten, in Kryp- towährung zu investieren, wobei sich der investierte Wert verdoppeln… …sollte. Zudem wurde die Aktion zeitlich-befristet, um den Druck zum Handeln zu erhöhen. Eigentlich sollen verifizierte Accounts vor genau solchen Fällen… …schüt- zen und sicherstellen, dass der Nutzer auch tatsächlich derjenige ist für den er sich ausgibt. Die Aktienkurse von zahlreichen Unternehmen wie Tesla… …Schaden wird sich voraussichtlich immehrstelligenMillionenbereich bewegen.1 Weltweit zeigen die bisherigen Cyber-Angriffe, wie verwundbar Organisationen… …werden. Erst mit Hilfe solch einer Bewertung können Maßnahmen zur Steuerung und Verwaltung von Cyber-Risiken entwickelt und implementiert werden. Die… …Bilanz-Expertin Frau Prof.Dr. Carola Rinker hervor. Die Gründe für die nicht angemessene oder sogar gänzlich fehlende Berücksich- tigung sind unter anderem, dass… …nicht nur die Identifizierung von Cyber-Risi- ken, sondern auch deren Bewertung (Einschätzung zur Eintrittswahrscheinlich und Schadenshöhe) auf Grund der… …Cyber Security Controls helfen? – Welchen Nutzen haben Audits, Zertifikate und Testate auf die Cyber Security? – Wie sieht die aktuelle und zukünftige… …Folgenden werden die Begriffe definiert und die Unterschiede verdeutlicht. Definition IT-Security IT-Security beschäftigt sich mit der Aufgabe, alle im… …Unternehmen einge- setzten Informationstechniken bzw. -technologien (IT) zu schützen und wirtschaftliche Schäden zu verhindern.4 Früher wurde die IT (inkl…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX

    Carola Rinker
    …. Einleitung Die Risiken für Unternehmen durch Cyber-Angriffe haben in den letzten Jahren deutlich zugenommen. Dies zeigen auch immer wieder Pressemeldungen und… …Berichte in der Zeitung über Hackerangriffe bei Unternehmen. Die Folge sind beispielsweise Betriebsunterbrechungen und Produktionsstopps, die sich auch auf… …Baden-Württemberg Opfer eines Hackerangriffes. Dazu gab es die folgende Berichterstattung in der regionalen Presse: „Die Firma Janoschka hat eingeräumt, Opfer eines… …spüre der Kippenheimer Konzern die Auswirkun- gen noch. Seitdem werde am Standort in Kippenheim „nur mit gedrosselter Leis- tung produziert, da viele… …einzuschleusen. Laut Obergföll handelte es sich dabei um die Schadsoftware „Emotet“. Diese gelte „als eine der gefährlichsten Cyber-Bedrohun- gen weltweit und… …hoch der Schaden ist, dazu „kann aktuell keine Aussage getroffen werden“, … Es ist aber davon auszugehen, dass die Folgen beträchtlich sind. Auch wenn… …man „zum jetzigen Zeitpunkt weiß, dass nicht alle Systeme betroffen sind“ und „die großeMehrzahl der Standorte nicht, oder nur teilweise betroffen“… …bekamen und bekommen auch die Mitarbeiter den Hackerangriff zu spüren. Wie die LZ berichtete, hatte es vergangene Woche in Kippenheim, wo Janoschka rund… …400Menschen beschäftigt, teilweise Arbeitsstopps gegeben, Ange- stellte mussten nach Hause geschickt werden. Mittlerweile hat sich die Lage etwas entspannt, wie… …daraus zieht, darüber wolle man „zeitnah“ informieren, so Obergföll.“1 Dieses Praxisbeispiel zeigt die wachsende Relevanz von Cyber-Risiken für…
    Alle Treffer im Inhalt anzeigen
  • Update: Koalition erzielt Einigung bei Lieferkettengesetz

    …Ein Kompromiss war offenbar nur dadurch zu erzielen, dass die zivilrechtliche Haftung für Unternehmen ausgeschlossen wurde. Das „ist eine Wende um… …Deutschland. Am Ende des Tages gewähre der deutsche Gesetzgeber den deutschen Unternehmen damit aber nur eine Schonfrist. „Denn wenn die EU-Richtlinie in der… …Fassung des aktuellen Entwurfs kommt, kommt auch die Haftung, und zwar eine ziemlich scharfe“, so Schröder. Unternehmen sollten sich nun deutlich mit den… …Jahresumsatzes und der Ausschluss von öffentlichen Aufträgen für bis zu drei Jahre sind sicher Anreiz genug für die deutschen Unternehmen, sich gründlich auf die… …neuen Sorgfaltspflichten vorzubereiten.“ Die neuen gesetzlichen Anforderungen seien vor allem als Chance zu begreifen, die eigene Reputation und… …hatte gegen den Gesetzentwurf keine Einwendungen erhoben. Die ursprünglich für den 20.5.2021 geplante abschließende Beratung und die Abstimmung im… …Unternehmen Die Koalition hat sich jetzt auch in einem weiteren bislang strittigen Punkt geeinigt: Es wird eine Frauenquote für die Vorstände von großen… …Bundesjustizministerin Christine Lambrecht zur Einigung beim Zweiten Führungspositionengesetz (FüPoG II). Die Vorlage könne nun im Bundestag verabschiedet werden… …Transparenz und klare Kommunikation, aber auch die gestiegene gesellschaftliche Sensibilität für gute und regelkonforme Unternehmenssteuerung nehmen… …Geschäftsleitungen und Aufsichtsgremien in die Pflicht. Auch Sanktions- und Haftungsrisiken müssen Sie mit Weitsicht und geeigneten Instrumenten begegnen, im…
    Alle Treffer im Inhalt anzeigen
  • „Ein erfolgreiches Aufsichtsgremium arbeitet immer im Team“

    …Vorstands war und das Unternehmen sehr gut kennt. Es kann aber sinnvoller sein, einen externen Experten zu bestellen, der eventuell unbefangener an die Sache… …herangeht und neue Impulse setzt. Welche Rolle spielt die Außenwahrnehmung bei der Besetzung eines Aufsichtsrats? Rudolf X. Ruter: Die Außenwahrnehmung ist… …öffentlichen Unternehmen versucht die Politik gelegentlich, durch Augenwischerei und Vorgaukeln von Expertise von den wahren Problemen abzulenken. Sehen Sie die… …. Das betrifft speziell die Aspekte Unabhängigkeit, Integrität, Interessenskonflikte, Aufgaben und Befugnisse und persönliche Voraussetzungen. Ebenfalls… …ein wichtiges Thema ist die zeitliche Verfügbarkeit. Wie viel Zeit nimmt ein Aufsichtsratsmandat typischerweise in Anspruch? Rudolf X. Ruter: Sehr viel… …. Oft unterschätzen Kandidaten den Zeitbedarf für ein Mandat. Die Liste der Aktivitäten ist lang: Persönliche Vorbereitung der Sitzungsteilnahme, die… …Sitzungsteilnahme selbst, deren Nachbereitung, die zwischenzeitliche Verfügbarkeit insbesondere in Krisensituationen und die Kommunikation mit den Gremiumskollegen… …. Auch die bereits angesprochenen Fort- und Weiterbildungen erfordern einen großen Aufwand. Der Zeitbedarf hängt maßgeblich von der Sitzungsfrequenz ab… …einen Aufsichtsratsvorsitz kann sich der Aufwand auf bis zu 60 Tage im Jahr summieren. Wie schätzen Sie die Problematik von Mehrfachmandaten ein? Eher… …gut, weil dadurch der Erfahrungsschatz wächst? Oder eher schlecht, weil nicht genug Zeit für die notwendige Sorgfalt bleibt? Rudolf X. Ruter: Zehn…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Revision neu denken, Revision im Wandel, Digitalisierungsstrategie der Revision: Zukunftsthemen der Internen Revision

    Michael Bünis
    …Leser, die Covid-19-Pandemie hat unseren privaten und beruflichen Alltag ganz erheblich verändert. Als Megathema der Jahre 2020 und 2021 ist sie… …allgegenwärtig, und nach wie vor werden vielfältige kurz- und langfristige Ansätze zur Bewältigung der Krise diskutiert, ausprobiert oder verworfen. Die Globalität… …der Krise ist dabei ein gemeinsames Merkmal mit anderen großen Herausforderungen, die derzeit höchstens verdrängt, aber nach Bewältigung von Covid-19… …umso drängender in die Schlagzeilen zurückkommen werden. Dazu gehören mit Sicherheit die Klimakrise und die Herausforderungen der Digitalisierung. Die… …, Innovation und Insolvenz sind fließend und nah beieinander. Der Ausgang ist ungewiss, die Auswirkungen sind signifikant und nicht reversibel. In dieser Ausgabe… …Revision im Wandel an. Dank immer neuer Technologien hat sich die Aufgabe der Internen Revision stark weiterentwickelt. Sie muss auf veränderte Risiken… …reagieren, ihren Prüfungsfokus anpassen und dabei mit neuen Prüfungsmethoden ihren Prüfungszielen nachgehen. Als informationsgetriebene Profession hat die… …profitieren. Der Beitrag versucht eine Antwort auf die Frage, in welchem Maße sich die Revision in der Praxis bereits der technologischen Möglichkeiten, die ihr… …theoretisch zugänglich sind, bedient. Die Digitalisierung ist also seit einigen Jahren ein zentraler Treiber und Erfolgsfaktor der modernen Internen Revision… …geworden. Allerdings stellen der Druck zur Digitalisierung und die Unübersichtlichkeit der Themengebiete die Revisionsfunktionen vor massive…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Inhaltsverzeichnis / Impressum

    …., Frankfurt am Main Jahrgang: 56 (2021) Erscheinungsweise: Die Zeitschrift erscheint zweimonatlich www.ZIRdigital.de Herausgeber: DIIR – Deutsches Institut für… …ESV.info/ZIR-Preise Alle Preise jeweils einschließlich Umsatzsteuer Printausgabe zzgl. Versandkosten. Die Bezugsgebühr wird jährlich im Voraus erhoben. Abbestellungen… …. Januar 2021, die unter http://mediadaten.ZIRdigital.de bereitsteht oder auf Wunsch zugesandt wird. Manuskripte: Hinweise für die Abfassung von Beiträgen… …ausschließliche Verlagsrecht und das Recht zur Herstellung von Sonderdrucken für die Zeit bis zum Ablauf des Urheberrechts. Das Verlagsrecht umfasst auch die Rechte… …, den Beitrag in fremde Sprachen zu übersetzen, Übersetzun gen zu vervielfältigen und zu verbreiten sowie die Befugnis, den Beitrag bzw. Übersetzungen… …Leserbriefen sowie bei angeforderten oder auch bei unaufgefordert eingereichten Manuskripten behält sich die Redaktion das Recht der Kürzung und Modifikation der… …Manuskripte ohne Rücksprache mit dem Autor vor. Rechtliche Hinweise: Die Zeitschrift sowie alle in ihr enthaltenen einzelnen Bei träge und Abbildungen sind… …urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt… …insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronische Systeme. – Die… …Veröffentlichungen in dieser Zeitschrift geben ausschließlich die Meinung der Verfasser, Referenten, Rezensenten usw. wieder. – Die Wiedergabe von Gebrauchs namen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …und Geschwindigkeit, welche in alle Lebensbereiche ausstrahlt. Bezogen auf die Wirtschaft heißt das: Die ökonomischen Rahmenbedingungen haben sich… …und nah beieinander. Der Ausgang ist ungewiss, die Auswirkungen sind signifikant und nicht reversibel. 1. Disruptives Audit-Umfeld und Trends Geschieht… …das alles wegen Covid-19? Nicht wirklich. Die Pandemie wirkt eher wie ein Brennglas, welches den stattfindenden Strukturwandel, die Versäumnisse aber… …beschleunigter Echtzeit. 1 In dem Maße, wie sich das Geschäftsumfeld und die relevanten Risiken ändern, stellt sich die Frage, ob die bisherigen Prüfungskonzepte… …befeuert die Dynamik der Märkte und Geschäftsmodelle. • Das regulatorische Umfeld wird immer enger, zwar zeitverzögert zur Markt- und Technologiedynamik… …, aber die Regulierung kommt. • IT-Infrastruktur, Applikationslandschaft sowie IT-Sicherheit als kritische Erfolgsfaktoren. • Der Heuhaufen… …, Arbeitsteilung, IT-Liefermodelle und Automatisierung • Erhaltung der License-to-Operate. Im Detail geht es dabei konkret um die im Folgenden beschriebenen Themen… …und Risiken. 1.1 Technologie befeuert die Dynamik der Märkte und Geschäftsmodelle • Neue IT-Technologien verändern Nachfrage, Kommunikations- und… …eine Neukombination von Produktionsfaktoren, die sich erfolgreich durchsetzt, werden alte Strukturen verdrängt und schließlich zerstört. Die Zerstörung… …zeitverzögert zur Markt- und Technologiedynamik, aber die Regulierung kommt • Deutlich zunehmende Aktivitäten in Sachen Softlaw, welches früher oder später zu…
    Alle Treffer im Inhalt anzeigen
◄ zurück 30 31 32 33 34 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück