COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (3)
Alle Filter entfernen

Am häufigsten gesucht

Risikomanagements Arbeitskreis interne Rechnungslegung Fraud Instituts Praxis Revision Bedeutung Controlling Banken Grundlagen Rahmen Governance Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

3 Treffer, Seite 1 von 1, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Bedeutung eines IT-Risikomanagementsystems in der Praxis in Zeiten der digitalen Transformation

    Manuel Dinis
    …rechtswissenschaftliche Literatur dem Themengebiet des Cyber-Risikos. 3. Theoretische Grundlagen 3.1 Vorstellung relevanter Normen, Gesetze und Verordnungen 3.1.1… …Aufmerk- 23 3.Theoretische Grundlagen samkeit. Nicht wenige der Verantwortliche im Sinne der DS-GVO fingen aller- dings erst im Mai 2018 an, sich… …3.Theoretische Grundlagen 55 Bitkom e.V. (2018). Die Norm ISO/IEC 27001 hat sich international als Standard für Informationssi- cherheit in Unternehmen und… …dieser Maßnahmen stellen die Informationen nach Definition der neuen Richtlinie kein Geschäftsgeheimnis dar. 27 3.Theoretische Grundlagen Die… …kann sinnvoll sein, wenn Risiken identifiziert oder identifizierte Risiken eingestuft werden.56 29 3.Theoretische Grundlagen Exemplarisch wurde in… …3.Theoretische Grundlagen 58 Gleißner/Romeike (2005), S. 25. 3.3 Darstellung und Beschreibung einer Risikomatrix Die Erfassung der bestehenden Risiken erfolgt…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Unternehmensübergreifende IT-Vernetzung

    Thomas Zimmerer
    …Risiken bei weitemübersteigen. 102 III. Unternehmensübergreifende IT-Vernetzung 2. Theoretische Grundlagen 2.1 Bezug IT-Risiken IT-Risiken sind… …von Anfang an bei Architektur und Entwicklung nicht auf 103 2.Theoretische Grundlagen entsprechende Sicherheit geachtet wurde. Im Extremfall ist… …auf der neuesten Generation nutzbar sind. 105 2.Theoretische Grundlagen b) Unternehmensübergreifend in der Supply-Chain-Kette Durch die Integration… …die Vorhersage keine exakte Wissenschaft, sondern nur 107 2.Theoretische Grundlagen mit Wahrscheinlichkeiten hinterlegt. Diese ändern sich ständig… …und wenn dann zu einem sehr speziellen Thema. 109 2.Theoretische Grundlagen Dies beginnt bereits beim Design und der Erstellung von Systemen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX

    Carola Rinker
    …Beschreibung der Risikoberichterstattung im Lagebe- richt. Nach diesen theoretischen Grundlagen im zweiten Kapitel, schließt die empirische Studie an. Diese… …Best-Practice-Beispiele der Risikomatrix vorge- stellt. Der Beitrag schließtmit Fazit und Ausblick. 2. Theoretische Grundlagen 2.1 Definition Cyber-Risiken Der Ursprung… …2.Theoretische Grundlagen 3 Königs (2017), S. 407. Abbildung 32: Zusammenhang zwischen Cyber-Bedrohung, Cyber-Space und Cyber- Risiko Quelle: Rinker (2019), S… …Finanzwirtschaftliche Risiken (5) Sonstige Risiken 191 2.Theoretische Grundlagen 4 Vgl. hierzu u. a. Gleißner/Klein (2017). Außerdem gibt es die Möglichkeit, die…
    Alle Treffer im Inhalt anzeigen
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück