COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (41)
  • Titel (2)

… nach Büchern

  • Integration der Corporate-Governance-Systeme (6)
  • Risikomanagement in Kommunen (6)
  • Risikoquantifizierung (6)
  • Vorstand der AG (6)
  • Handbuch Unternehmensberichterstattung (5)
  • IT-Compliance (5)
  • Cyber Security in der Risikoberichterstattung (3)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (2)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (2)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Berichterstattung Risikomanagement Corporate Deutschland Ifrs Compliance Grundlagen Controlling Governance Analyse interne Unternehmen Praxis Institut Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

41 Treffer, Seite 2 von 5, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …Standards enthält die Grundlagen der Risikoanalyse und ein Bewer- tungsschema für Schäden nach Umfang und Häufigkeit, ähnlich dem heute verwendeten Ansatz von… …. Grundlagen und Elemente des Wirkungsmodells der IT-Sicherheit Die Disziplin der IT Security, die sich in den USA entwickelte, baut auf der grundlegenden…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …: „Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber“, Berlin 2019, DOI 10.30418/2626-6032.2019.07… …Wirtschaftsprüfer 396 Siehe Köhl, Stefanie/Müller, Heidrun: „Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber“, S…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorstand der AG

    Der Vorstand im Konzern

    Dr. Claudia Junker, Dirk Langner
    …. Weisungen im Konzern a) Weisungen aufgrund Beherrschungsvertrag Grundlagen: Besteht zwischen einer Aktiengesellschaft als herrschendem Unternehmen und einem… …aufgrund Gesellschafterstellung Grundlagen: Die Gesellschafterversammlung der GmbH kann dem Geschäfts- führer jederzeit Weisungen erteilen (§37 Abs. 1 GmbHG)… …Konzerngesellschaften mit und ohne Beherr- schungsvertrag, mit und ohneMinderheitsgesellschafter. 4. Einführung von Zustimmungsvorbehalten Grundlagen: Der Vorstand der… …. Etabliert hat sich dieses Vorgehen nach unserer Wahrneh- mung jedoch nicht. 5. Implementierung von Konzerngremien Grundlagen: Der Vorstand der herrschenden…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf

    Prüfungsleitfaden zur Revision der Beschaffung von logistischen Dienstleistungen im Handel

    …. Müller-Hagedorn, W. Toporowski, S. Zielke: Der Handel, Grundlagen – Management – Strategien, Stuttgart 2012, S. 34 ff. 3) Vgl. M.-C. Tsai, S.-C. Hung, C.-S. Han…
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Darstellung der Cyber-Risiken im Lagebericht – praktische Umsetzung in den Geschäftsberichten des DAX, MDAX und SDAX

    Carola Rinker
    …Beschreibung der Risikoberichterstattung im Lagebe- richt. Nach diesen theoretischen Grundlagen im zweiten Kapitel, schließt die empirische Studie an. Diese… …Best-Practice-Beispiele der Risikomatrix vorge- stellt. Der Beitrag schließtmit Fazit und Ausblick. 2. Theoretische Grundlagen 2.1 Definition Cyber-Risiken Der Ursprung… …2.Theoretische Grundlagen 3 Königs (2017), S. 407. Abbildung 32: Zusammenhang zwischen Cyber-Bedrohung, Cyber-Space und Cyber- Risiko Quelle: Rinker (2019), S… …Finanzwirtschaftliche Risiken (5) Sonstige Risiken 191 2.Theoretische Grundlagen 4 Vgl. hierzu u. a. Gleißner/Klein (2017). Außerdem gibt es die Möglichkeit, die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Kommunen

    Das Risikomanagementsystem im Überblick

    Prof.Dr. Gunnar Schwarting
    …1.Risikomanagement als Mehrkomponentensystem Abbildung 16 Die Three Lines of Defense Quelle: Eigene Darstellung in Anlehnung an Werner Gleißner, Grundlagen des… …, Grundlagen des Risikomanagements, 3.Aufl. München 2017, S. 460. Die Ziele sind entnommen aus: KGSt, Kommunales Risikomanagement, Teil 2: Das interne…
  • eBook-Kapitel aus dem Buch Risikoquantifizierung

    Validierung der stochastischen Risikomodellierung

    Gabriele Wieczorek
    …Prognosegüte eines Risiko- modells zu beurteilen . Die mathematisch-statistischen Grundlagen sowie Konfidenz- intervalle für viele Modellparameter können…
  • eBook-Kapitel aus dem Buch Integration der Corporate-Governance-Systeme

    Compliance-Managementsystem

    …solchenManagement-Systems. 2.2 Grundlagen des Compliance-Managements 2.2.1 Abgrenzung Grundsätzlich stehen alle Unternehmen vor der Herausforderung, ein angemes- senes und… …Entwicklungen zeigen jedoch, 35 Grundlagen des Compliance-Managements dass dies zu kurz gegriffen ist. Die in den Compliance-Funktionen entwickelte Methodik…
  • eBook-Kapitel aus dem Buch IT-Compliance

    Einführung

    Dr. Michael Rath, Rainer Sponholz
    …Revision, Risiko- und Compliance-Management in Unternehmen“ von Stefan Otremba, – „IT-GRC-Management – Governance, Risk und Compliance: Grundlagen und An-… …Ein_Uberblick/links/5cd701f492851c4eab96de3a/IT-Compliance-Ein-Ueberblick. pdf?origin=publication_detail. 38 Vgl. Knoll, Matthias/Strahringer, Susanne: „IT-GRC-Management – Governance, Risk und Compliance: Grundlagen und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität

    IT-basierte Überwachungssysteme

    Rüdiger Quedenfeld
    …Bankensys- tems für die Geldwäsche (Dezember 1988), http://www.bis.org/publ/bcbsc137de.pdf, Abruf: 18. 11. 2020. 260 III.1 Grundlagen des Einsatzes von…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück