COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (17)

… nach Dokumenten-Typ

  • eBook-Kapitel (254)
  • eJournal-Artikel (87)
  • News (5)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

Fraud Analyse Risikomanagement Corporate Deutschland Bedeutung Berichterstattung Controlling Unternehmen interne Ifrs Instituts Institut Kreditinstituten Revision
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

351 Treffer, Seite 10 von 36, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …verschiedene Protokolle benutzen. Die dynamische Paketfilterung gewährleistet Sicherheit durch die Auswahl und Analyse der Daten, die über Verbindungen… …geschehen. Die Analyse selbst erfolgt mehrstufig, weshalb das endgültige Resultat mehr oder weniger zuverlässig ist. Bei der Textanalyse werden u. a… …IP-Adressen und nicht mit URLs) kein Allheilmittel. Das Filterprogramm muss neben der IP-Adresse eine Analyse der Betreffzeile und des Textkörpers durchführen… …, die für eine lingu- istische Analyse notwendig sind, wie z. B. Schablonen und Muster von E-Mails, Vokabular und Schlüsselwörtern. Die „linguistische… …Engine“ führt sowohl eine Signaturensuche als auch eine heuristische Analyse durch. Bei der Signaturen- suche wird im Text der angehängten Dateien und in… …der E-Mail nach charakte- ristischen Wörtern, Wortverbindungen und Sätzen gesucht, während bei der heuristischen Analyse die Gesamtheit von Merkmalen… …Analyse eingesetzt. Doch nicht jede Anti-Viren-Engine kann ohne Benutzung ihrer Datenbank Malware ent- decken. Dazu muss zusätzlich ein heuristischer… …verwech- selt werden. Ersterer emuliert (bei der dynamischen Analyse) vollständig die Operationsumgebung (ein verdächtiges Objekt wird unter Laborbedingungen… …Office Guard analy- siert. Bei der Analyse aller heute existierenden Makroviren konnte festgestellt werden, dass über 90 % von ihnen sich zuerst Zugang zum… …Anti-Viren-Dateien sowie Zeit für die Analyse jedes Exem- plars durch Viren-Experten. Wird in der Produktdokumentation nicht die Anzahl unterstützter Compiler und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Der Jahresabschluss kommunaler Gebietskörperschaften

    International Public Sector Accounting Standards (IPSAS)

    Dr. Jörg Henkes
    …Updates unterrichtet. 4833 Vgl. ADAM, BERIT (Analyse 2004), S. 125; vgl. zu einer Übersicht von neben den Standards veröffentlich- ten Richtlinien… …; vgl. auch ARBEITSKREIS „INTEGRIERTE VERBUNDRECH- NUNG“ (IVR) (Eckpunkte 2005), S. 888. 4837 Vgl. ADAM, BERIT (Analyse 2004), S. 125; ADAM, BERIT… …, Preface to International Public Sector Accounting Standards, Introduction to the International Public Sector Accounting Standards; ADAM, BERIT (Analyse… …, S. 28. 4870 Erweitert und modifiziert entnommen aus www.ipsas.de/Standards sowie ADAM, BERIT (Analyse 2004), S. 126 und ADAM, BERIT… …4890 Vgl. IPSASB Update 5, July 2006; vgl. auch ADAM, BERIT (Analyse 2004), S. 127; MACKINTOSH, IAN (IFAC 2004), S. S6; vgl. kritisch zu den bisher… …. 4891 Vgl. IPSAS 1, Tz. 42 (Auffangvorschrift) und dazu ADAM, BERIT (Rechnungslegungsstandards 2004), S. 23; ADAM, BERIT (Analyse 2004), S. 132, Fn. 53… …Nordrhein- Westfalen (NKF), Baden-Württemberg (NKR) und Hessen (NKHR) detailliert ADAM, BERIT (Analyse 2004); ADAM, BERIT (Rechnungslegungsstandards 2004).…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Eigenkapitalausweis im IFRS-Abschluss

    Implikationen des Eigenkapitalausweises für die Bilanzanalyse

    Dr. Michael Reuter
    …gewinnen.1022 Mit anderen Worten: „Unter Bilanz- analyse ist die Aufbereitung (Verdichtung) sowie die Auswertung erkenntniszielorientierter ___________________… …durchgeführt werden kann, stehen bei einer Analyse durch Externe (Outsider) lediglich solche Informationen zur Verfügung, die durch das Unternehmen aufgrund… …(Analyse 2000), S. 611. 1022 Vgl. LORENZ, MARK (Bilanzanalyse 1998), S. 95 ff.; KÜTING, KARLHEINZ/WEBER, CLAUS-PETER (Bi- lanzanalyse 2006), S. 1 m.w.N… …Bilanzanalyse mit der Aufbereitung und Präsentation von Jahresabschlussinformationen beschäftigen. Die Bilanz- analyse dient hier der verdichteten… …die Arbeit des Analytikers, da der Anhang damit wegen der mögli- chen Informationsfülle an Übersichtlichkeit verlieren kann. Eine Analyse der… …Eigenkapitalausweises für die Bilanzanalyse 148 Aufgrund der (weltweit) vorangeschrittenen Verflechtung von Unternehmen (Konzernbil- dung)1038 muss bei der Analyse… …„aus den Informationsinteressen der Bi- lanzadressaten deduziert“1047. Bei der externen Analyse dominiert die Informations-/Beurtei- lungs- bzw… …. Punktbewertungsverfah- ren sowie die Berücksichtigung qualitativer Daten.1057 Gegenstand dieser qualitativen Bilanz- analyse ist die Untersuchung des Grads der… …qualitative Bi- lanzanalyse – nicht nur, aber insb. – bei der Analyse von IFRS-Abschlüssen eine herausra- gende Bedeutung. Eine erfolgversprechende… …. Die Analyse des Einsatzes bzw. der Qualität von bilanzpolitischen Maßnahmen kann daher weitere wichtige Erkenntnisse über die tatsächliche…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2009

    Herausforderungen an die Revision angesichts der Finanz- und Wirtschaftskrise

    Quo Vadis Revision?
    Friedhelm Kremer
    …dem Wettbewerbs- und gesellschaftlichen Umfeld? Welcher Quellen bedient man sich zur Analyse und wie oft werden solche Analysen durchgeführt? Hier… …machen (strategische Positionierung in der Markt-/Technologie-Matrix). Ebenso käme die Analyse auf Basis eines CSA in Betracht. Wenn zuvor von den… …erfasst und adressiert sind. Darauf folgend kommen wir zu einem letzten Punkt, der in der Analyse der Risikopositionen hinsichtlich ihrer Vollständigkeit… …zwangsläufig aufgetaucht. Hier geht es nicht um die Quantifizierung, sondern lediglich um die Adressierung, Diskussion und eventuell Analyse dieser so sehr mit… …darüber hinaus schwache Signale zu erkennen, die als risiko- und krisenrelevant eingestuft werden müssen. Die Methoden der Szenario- Analyse als Mittel der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2009

    Neue Wege der Geldwäscheprävention – die institutsübergreifende Gefährdungsanalyse – Teil 1

    Die institutsübergreifende Gefährdungsanalyse
    Prof. Dr. Henning Herzog, Thorsten Höche
    …unterschiedlicher Geschäftsmodelle gleichermaßen als Richtschnur für die Entwicklung der individuellen Analyse dienen kann. Dieses Vorhaben tritt neben die bereits… …risikoniedrige, mittlere und hohe Risikogruppen strukturiert ist. Mit anderen Worten: Die Analyse und Bewertung dieses Risikoraums führt zu einer… …Kernpflichten. 3.2 Gefährdungsanalyse Die Analyse des Risikos eines Missbrauchs von Finanzdienstleistungen zum Zwecke der Geldwäsche und anderer Formen von… …Maßnahmen zu ihrer Prävention (vor allem Überwachungsmaßnahmen, wie Research/Monitoring) vorgeht. Mithin ist die Analyse der abstrakten Risiken von der an den… …Erkenntnissen der Analyse ausgerichtete Umsetzung zu trennen. Zwischen Gefährdungsanalyse und Überwa­chungsmaßnah­men besteht jedoch eine Neben gesetzlichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Anforderungen an die Interne Revision

    Bekämpfung von aktiver Bestechung durch die Interne Revision

    Dr. Stefan Heißner
    …schäftsbeziehungen zu Agenten, Industrievertreter etc. Ein weiterer Ansatz- punkt ist die Analyse der Beraterverträge, die in solchen Fällen üblicherweise zur… …Hinzuziehung des Betriebsrates. Zum anderen stellt sich die Frage der ordnungsgemäßen Sicherung und Analyse der Daten vor dem Hintergrund der… …Gegebenheiten im Hinblick auf die Nutzung analysieren. In jedem Fall ist bei erheblichen Verdachtsmomenten die Analyse der elektronischen Daten auch gegen den… …erfolgen, eine Analyse der privaten Emails ist in jedem Fall nicht gestattet. Im Hinblick auf die Sicherung und Analyse elektronischer Daten sollte auf…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision aktuell

    Prüfung des Managements der OpRisk

    Holger Wagner, Gerhard Löhr
    …Unternehmen ist eine Analyse der Risikorelevanz, aufgrund derer die Maßnahmen bzw. der Grad der Einbindung festgelegt wird. Diese Analyse und deren Ergebnisse… …wurden. Das Ergeb- nis dieser ersten Analyse sollte im Prüfungskonzept festgehalten werden und die Prüfungsausrichtung auf wesentliche Sachverhalte…
  • eBook-Kapitel aus dem Buch Revision des Personalbereichs

    Prüfungslandkarte Personal – Übersicht in Form einer Mind Map

    Christine Brand-Noé
    …(Mitarbeiterzufriedenheit) Kommunikationsprozess mitdenMitarbeitern Analyse undUmsetzung 3.5 Mitarbeiterbefragung Informationspolitik Informationsmedien 3.6… …Vergleichbarkeit mit früheren Befragungen Anonymität der Auswertungen Messgrößen (Mitarbeiterzufriedenheit) Kommunikationsprozess mit den Mitarbeitern Analyse… …Arbeitszeit Rechtlicher Rahmen Starre und fl exible Arbeitszeitmodelle Schichtarbeitsmodelle Erfassung und Analyse von Arbeitszeiten Fehlzeitenmanagement…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Eigenkapitalausweis im IFRS-Abschluss

    Fazit und thesenförmige Ergebnisvermittlung

    Dr. Michael Reuter
    …Relativziffer bezeichnet werden. (9) Die empirische Analyse hat ferner deutlich gezeigt, wie uneinheitlich die Bilanzie- rungspraxis die IFRS-Regeln umsetzt… …stärker in den Fokus der Analyse rücken. Durch bilanzpolitische Maßnahmen wird eine Bilanz- und abschlussbasierte Unternehmensanalyse beeinträchtigt. Auch… …Abschlüsse und damit eine effiziente Funktionsweise des Kapitalmarkts in der EU sicherzustellen, sind – wie die Analyse der Normen zum Eigenkapitalausweis und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Controlling

    Methoden und Werkzeuge des IT-Controllings

    Prof. Dr. Jorge Marx Gómez, Prof. Dr. Horst Junker, Stefan Odebrecht
    …. Thaller, G. E.: Software-Metriken einsetzen, bewerten, messen: Hannover 1994, S. 139. 116 Vgl. Lippold, H.: Kennzahlensysteme zur Steuerung und Analyse des… …DV-Einsatzes: Praxis der Wirtschaftsinformatik, HMD 121/1985, S. 109 ff. 117 Vgl. Lippold, H.: Kennzahlensysteme zur Steuerung und Analyse des DV-Einsatzes… …strategische Analyse Frühaufklärung Planung Beurteilungs- größen Ursachen- größen Kunden-, Marktanalyse Konkurrenten- analyse Benchmarking… …abstrakte Sachverhalt anhand eines vereinfachten Regelkreislaufs verdeutlicht. Abbildung 3-5: Analyse, Überarbeitung und Maßnahmen zu Kennzahlen im… …., Heidelberg 2007, S. 3. IT- Kennzahlen- system Sollwerte Analyse Istwerte Maßnahmen Controllingobjekt IT-Controlling 136 – Das zu… …dahin vorhandenen Kostenmodelle nur unvollständig die tat- sächlichen Aufwendungen für eine IT-Infrastruktur widerspiegeln. Zur Erfassung und Analyse… …Betrachtung einfließen zu lassen. Die Ermittlung der Kosten, die durch Bele- ge dokumentiert sind, entspricht der Erfassung und Analyse direkter Kosten einer… …, dieses Produkt auch mit ei- ner Methode der strategischen Analyse, nämlich der SWOT-Analyse zu untersu- chen. Für den weiteren Erfolg des TCO Modells sind…
    Alle Treffer im Inhalt anzeigen
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück