COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (225)
  • Titel (19)

… nach Dokumenten-Typ

  • eJournal-Artikel (167)
  • eBook-Kapitel (59)
  • News (9)
Alle Filter entfernen

Am häufigsten gesucht

internen Kreditinstituten Grundlagen Ifrs deutsches Banken Arbeitskreis Revision Deutschland Prüfung Rahmen Risikomanagement Compliance Analyse Corporate
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

235 Treffer, Seite 2 von 24, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“

    Streitgespräch Werning ./. Petrlic Moderation und Redaktion: Sebastian Schulz
    Thomas Werning, Dr. Ronald Petrlic
    …„Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“ Werning ./. Petrlic „Der überwiegende Teil der Aufsichtsbehörden war vom SDM… …Landesbeauftragten für Daten- Werning ./. Petrlic „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“ Thomas Werning: Zunächst einmal glaube ich, dass… …überwiegende Teil schlichtweg genervt war von diesem SDM. Seit meinem Weggang aus der Behörde habe ich nur noch punktuell mit dem SDM zu tun. In meiner Vorlesung… …wurde. Die SDM-Methode gewährleistet, dass nicht mehr nur Schwerpunkte gesetzt werden, sondern in jeder Phase PinG 1.25 | 47 „Der überwiegende Teil der… …aber Werning ./. Petrlic „Der überwiegende Teil der Aufsichtsbehörden war vom SDM genervt“ spart man Einiges ein, weil man zum Beispiel eine Ebene nicht… …, dass IT-Sicherheitsverantwortliche, die eine Risikoeinschätzung durchführen, zu unter- PinG 1.25 | 49 „Der überwiegende Teil der Aufsichtsbehörden war… …„rot“ gestellt ist, vereinfacht es die Identifikation der wirklich riskanten Aspekte, wenn von den 189 Schritten ein großer Teil als unkritisch…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …FORSCHUNG Social Engineering PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 1) Risikomodelle, Cybersicherheit und Social Engineering… …Die Dualität des Social Engineering liegt darin, dass es sowohl Teil eines Angriffsvektors als auch selbst auch ein Angriffsvektor ist. 12 Vgl. NIST… …Teil des MITRE-Att@ck- Modells zurück, der PRE genannt wird, und de um zwei weitere Taktiken sowie deren Techniken erweitert wird. Das im Jahr 2019… …Stufen des MITRE-Modells eignen sich sowohl für ein flexibles Prüfschema als auch für eine Vorlage für Beratungsprojekte. 5. Fazit Dieser erste Teil… …beginnen, wurden dessen Inhalte, Ausprägungen und Schadenspotenziale dargestellt und mit dem MITRE-Att@ck-Modell verbunden. Im nächsten Teil wird es darum… …Cyberresilienz, ZfRM, 3/2021, S. 78–83. Drechsler, D. (2023a): Social Engineering und Ransomware, Bedrohungen und Schwachstellen (Teil 1), ZfRM, 2/2023, S. 46–51… …. Drechsler, D. (2023b): Social Engineering und Ransomware, Ransomware-Risikomanagement (Teil 2), ZfRM, 3/2023, S. 72–77. Drechsler, D. (2023c): IT-Governance… …, Die sinnvolle Rahmung digitalwirtschaftlicher Geschäftsmodelle (Teil 1), ZCG, 4/2023, S. 177–183. Drechsler, D. (2023d): IT-Governance, Die sinnvolle… …Rahmung digitalwirtschaftlicher Geschäftsmodelle (Teil 2), ZCG, 5/2023, S. 218–227. Drechsler, D. (2024a): Risikomanagement für Social Media… …Perspektive des Risikomanagements, Teil 1: Prozessuale Struktur von Bedrohungen, ZfRM, 5/2024, S. 126–130. Drechsler, D./Schmid, M. D. (2019): Social…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2025

    Machine Finance: Wie Large Language Models (LLMs) auf Basis künstlicher Intelligenz (KI) die Finanzanalyse revolutionieren werden – Teil 1

    Ein Vergleich der LLMs ChatGPT Plus und Gemini Advanced
    Dr. Jörg Orgeldinger
    …künstlicher Intelligenz (KI) die Finanzanalyse revolutionie­ren werden – Teil 1 Ein Vergleich der LLMs ChatGPT Plus und Gemini Advanced Dr. Jörg Orgeldinger* In… …www.ESV.info/23953 Machine Finance – Teil 1 ZRFC 1/25 13 ChatGPT Plus Here‘s the plot of the closing prices for Apple Inc. (AAPL) over the last 1000 days. This updated… …a Candlestick Chart for the Uploaded Dataset Machine Finance – Teil 1 ZRFC 1/25 15 Abbildung 6: Both LLMs Show Graphs and Visualisation in Good… …Vision Pro headset has led to lower Machine Finance – Teil 1 ZRFC 1/25 17 production estimates for 2024, potentially impacting sales and availability. High… …and suggests ways to reduce investment fees, potentially improving overall returns. Machine Finance – Teil 1 ZRFC 1/25 19 3. Dynamic Data Visualization… …Finanzanalyse. In diesem ersten Teil der Forschungsstudie wird mithilfe von Apple-Aktienkursdaten gezeigt, wie KI-Modelle tiefere Analysen und genauere… …Finanzbewertungen und das Portfoliomanagement. Im nächsten, zweiten Teil des Artikels wird das ­Portfoliomodell Yale ­eingeführt, die Modellierung mit den neuesten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Machine Finance: Wie Large Language Models (LLMs) auf Basis künstlicher Intelligenz (KI) die Finanzanalyse revolutionieren werden – Teil 2

    Ein Vergleich der LLMs ChatGPT Plus und Gemini Advanced
    Dr. Jörg Orgeldinger
    …künstlicher Intelligenz (KI) die Finanzanalyse revolutionie­ren werden – Teil 2 Ein Vergleich der LLMs ChatGPT Plus und Gemini Advanced Dr. Jörg Orgeldinger* In… …. 1 Der erste Teil der Artikelserie erschien in der Ausgabe 1/2025 der ZRFC. Beide Teile geben den Stand Juli 2024 wieder. Machine Finance – Teil 2 ZRFC… …assess the portfolio‘s performance relative to its objectives and benchmark. Machine Finance – Teil 2 ZRFC 2/25 73 Using these volatilities and assuming… …Unternehmens für die Jahre 2018–2023 ergeben: Machine Finance – Teil 2 ZRFC 2/25 75 #### Visualizations: – Bar plots for missing values and correlation with the… …Finance – Teil 2 ZRFC 2/25 77 ChatGPT Plus 1. Train a Predictive Model: Use the training set to train a model and evaluate it on the test set. 2… …. Machine Finance – Teil 2 ZRFC 2/25 79 ChatGPT Plus Gemini Advanced Here‘s the plot showing the refined model predictions versus actual values for the… …eingeschränkt, es sei denn, es wird mit externen Sys- Machine Finance – Teil 2 ZRFC 2/25 81 temen verbunden. Für komplexe Modellierungsabläufe müsste der Benutzer…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Digital Operational Resilience Act (DORA) – Teil 1

    Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit
    Dr. Dr. Fabian Teichmann
    …Act (DORA) – Teil 1 Ein einheitlicher Rechtsrahmen für die IT- und Cybersicherheit Dr. Dr. Fabian Teichmann* Dr. Dr. Fabian Teichmann Die Verordnung… …Teil 1 ZRFC 4/25 173 der konkrete Umgang mit Cloud-Outsourcing-Risiken – diskutiert. Ein besonderes Augenmerk liegt auf der Schnittstelle zwischen… …Operational Resilience Act (DORA) – Teil 1 ZRFC 4/25 175 Über die Verpflichtungen der Finanzunternehmen hinaus führt DORA einen direkten Aufsichtsrahmen für als…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Schutz vor Social Engineering FORSCHUNG PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 2) Bedrohungen, Taktiken und Techniken Die… …versucht, Schadcode auszuführen. Es ist möglich, alle Phasen zu durchlaufen oder nur einen Teil zu berücksichtigen. Sofern ein Social Engineer beispielsweise… …Interne Kontrollsystem, das im dritten Teil behandelt wird, optimaler gestaltet werden. Abb. 5: Schlüsselwörter und Haupttechniken 42 154 ZIR 03.25 gen… …könnten. In ähnlicher Form können Bedrohungsberichte ausgewertet werden. 42 7. Fazit In diesem zweiten Teil wurde aufgezeigt, wie sich Angreifende dem…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Aktuelle Urteile: Rechtsprechungsübersicht

    Dr. Doreen Müller
    …seine Arbeitsleistung an ihnen ausrichten kann. Erfolgt die Festlegung so spät, dass ein wesentlicher Teil der Zielperiode bereits verstri- ZRFC 5/25 236…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2025

    Nutzenverteilung und Zielkonflikte

    Wirtschaftsethische Perspektiven in der Corporate Governance
    Dr. Patrick Hedfeld
    …Risiken Teil des Prüfungsverständnisses sein. Dies bedeutet: Die Revision muss nicht nur auf Fehlverhalten reagieren, sondern auch Hinweise auf strukturelle… …die Marge gefährden, sondern auch die Lieferkettenstabilität und damit die Verfügbarkeit im Markt. Im Vorstand besteht Uneinigkeit: Während ein Teil auf…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Aktuelle Urteile: Rechtsprechungsübersicht

    Dr. Doreen Müller
    …Auffassung ab, wonach der Einstellungsbeschluss in einen sanktionierenden und einen abschöpfenden Teil hätte aufgespalten werden können. Eine solche Aufteilung… …nicht stand. Das Urteil setzt damit hohe Anforderungen an den steuerlichen Betriebsausgabenabzug bei Verfahrenseinstellungen im Strafrecht. Soll ein Teil…
  • eBook-Kapitel aus dem Buch Corporate Governance, Compliance und Ökonomische Analyse

    Das Gegenteil von „gut“ ist häufig „gut gemeint“

    Ökonomische Überlegungen zur Haftung von Unternehmen durch die deutsche und europäische Lieferkettengesetzgebung
    Stefan Behringer, Florian Follert
    …treffen sie aber auch kleine und sogar Kleinstunterneh- men. Sie sind immer dann betroffen, wenn sie Teil der Lieferkette eines in den persönlichen… …Teil. Zunächst wird der rechtsökonomische Rahmen beleuchtet, indem die potenziell verhaltenssteuernde Wirkung auf Basis der ökonomischen Analyse des… …müssen. Problematisch und konfliktbehaftet wäre dies, wenn zumindest ein Teil der im Rahmen der gegenwärtigen Regulierung als Men- schenrecht angesehenen… …Menschenrechte, insbesondere durch die Arbeitsbedingun- gen und das wirtschaftliche Wohlergehen der Bevölkerung. Handeln von Unter- 37 Vgl. Nr. 1 Teil II Anhang… …Menschenrechte nicht Teil des Völkerrechts ist, sondern durch die Nationalstaaten in nationales Recht umgesetzt werden muss. Zudem wird die Universalität dadurch…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück