COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (17)

… nach Dokumenten-Typ

  • eBook-Kapitel (254)
  • eJournal-Artikel (87)
  • News (5)
  • eBooks (5)
Alle Filter entfernen

Am häufigsten gesucht

deutsches Fraud Banken Prüfung Governance Compliance Deutschland Anforderungen Analyse Rahmen Berichterstattung interne Rechnungslegung deutschen Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

351 Treffer, Seite 9 von 36, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Berichtspflichten nach IFRS und Anforderungen an das Controlling

    Anne d’Arcy
    …Berichtspflichten zusammen, sondern erweitert die Berichterstattung zu einer umfassenden Analyse der Art und des Ausmaßes der damit verbundenen Risiken. So verlangt… …werden und zwar unabhängig davon, ob ein Preis be- rechnet wird. Bei der Analyse ist der wirtschaftliche Gehalt der Beziehung und nicht allein die… …Konzerns eingeht.39 Eine direkte Verknüpfung zum Konzernabschluss nach IFRS ergibt sich zu- nächst aus § 315 (1) Satz 3 HGB, wonach in die Analyse die für… …Diskussion im Lagebericht grundsätzlich auf eine Analyse der nach IFRS berichteten Größen. Wie schon bei den Segmentinformationen werden dem externen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Harmonisierung von Rechnungswesen und Controlling bei E.ON

    Bernd Haeger
    …anschlie- ßenden Analyse der inhaltlichen Aspekte der Harmonisierung werden die wesent- lichen Steuerungskennzahlen des Konzerns und deren Beeinflussung durch… …Analyse wurden u.a. die ertrags- und renditeorientierten Kennzahlen Adjusted EBIT/EBITDA und ROCE sowie die liquiditätsorientierten Kennzahlen Free Cash… …wändige Rechenoperationen in ein für Analyse- und Steuerungszwecke aussagefä- higes Zahlenwerk transformiert werden können, führt ein umfassendes Fair… …Rechnungslegung beeinflusst sein. Ohne Kenntnis der grundlegenden Bilanzierungs- und Bewertungsregeln nach US- GAAP und IFRS ist daher eine sachgerechte Analyse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Integriertes Wertmanagement im Bayer-Konzern

    Stefan Borchers
    …lichkeit Akzeptanz Analyse- fähigkeit Anreizver- träglichkeit Kommuni- kations- fähigkeit Wirtschaft- lichkeit Comparability Reliability (Faithful… …gleiche Analyse hat Bayer für seine drei Teilkonzerne auf 12. Integriertes Wertmanagement im Bayer-Konzern 275 Basis der Ist- und Planzahlen… …dem Vermögen der Nenner und damit auch der Verzinsungsanspruch. Reinvermögensänderungen können somit die interne und externe Analyse der… …erfolgswirt- schaftlichen Analyse von IFRS-Abschlüssen, Zeitschrift für internationale und kapitalmarkt- orientierte Rechnungslegung, S. 435-443. Ernst…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …(System-Managementsysteme, Intrusion-Detection-Syste- me, Programme zur Auswertung und Analyse der Logfiles) – Programme zur Systemüberwachung in Echtzeit – Content… …erkennen (Konsequenzanalyse). Die statistische Analyse von Schadensdaten ist ein – wie auch immer einge- schränktes – wichtiges methodisches Mittel, um die… …Softwaresysteme. Eine Erweiterung dieses Standards (UMLsec) steht speziell für die Modellierung und Analyse sicherheitskritischer Systeme zur Verfügung. Mit Blick… …sinnvoll sind („qualitative Risiko- analyse“). Der Risikoanalyse fällt schließlich eine Aufgabe zu, die in vielen Konzep- tionen der IT-Sicherheit nicht… …aus der Risikoidentifikation und -analyse. Die Ergebnisse können auf unterschiedliche Weise zur Risikobewertung herangezogen werden. Qualitati- ve… …Einstufungen von Risiken in „hoch“, „mittel“ und „gering“ bieten sich an, wenn die Analyse hinsichtlich der Wahrscheinlichkeit und des Ausmaßes dro- hender…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …verschiedene Protokolle benutzen. Die dynamische Paketfilterung gewährleistet Sicherheit durch die Auswahl und Analyse der Daten, die über Verbindungen… …geschehen. Die Analyse selbst erfolgt mehrstufig, weshalb das endgültige Resultat mehr oder weniger zuverlässig ist. Bei der Textanalyse werden u. a… …IP-Adressen und nicht mit URLs) kein Allheilmittel. Das Filterprogramm muss neben der IP-Adresse eine Analyse der Betreffzeile und des Textkörpers durchführen… …, die für eine lingu- istische Analyse notwendig sind, wie z. B. Schablonen und Muster von E-Mails, Vokabular und Schlüsselwörtern. Die „linguistische… …Engine“ führt sowohl eine Signaturensuche als auch eine heuristische Analyse durch. Bei der Signaturen- suche wird im Text der angehängten Dateien und in… …der E-Mail nach charakte- ristischen Wörtern, Wortverbindungen und Sätzen gesucht, während bei der heuristischen Analyse die Gesamtheit von Merkmalen… …Analyse eingesetzt. Doch nicht jede Anti-Viren-Engine kann ohne Benutzung ihrer Datenbank Malware ent- decken. Dazu muss zusätzlich ein heuristischer… …verwech- selt werden. Ersterer emuliert (bei der dynamischen Analyse) vollständig die Operationsumgebung (ein verdächtiges Objekt wird unter Laborbedingungen… …Office Guard analy- siert. Bei der Analyse aller heute existierenden Makroviren konnte festgestellt werden, dass über 90 % von ihnen sich zuerst Zugang zum… …Anti-Viren-Dateien sowie Zeit für die Analyse jedes Exem- plars durch Viren-Experten. Wird in der Produktdokumentation nicht die Anzahl unterstützter Compiler und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …sicherheitsrelevanten Prozessen, die während einer Analyse der Geschäftsprozesse eines Unternehmens identifiziert wurden. Das Zusammenspiel von Sicherheit und… …IntegrationLösungskonzeptLösungskonzept Analyse Geschäftsprozess Analyse Geschäftsprozess BetriebBetrieb Was kann passieren? - Abhören, - Verfälschen,... Wo kann etwas passieren? -… …noch die Vorbehalte gegenüber einer kompletten Analyse des E-Mail-Verkehrs außerhalb der Unternehmens- grenzen. Durch die Verwendung von… …, wodurch der Analyse des erlaubten Verkehrs auf Applikationsebene eine größere Bedeutung zukommt. – Die Verwendung von Dial-Up Verbindungen entfällt (man…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …Beschreibung eines erkannten Risikos oder Risikopotentials. Diese Erstmaßnahme dient der weiteren Analyse und ersten Bewertung eines Vorgangs. In seiner… …zuständig für die Analyse und Bewertung der Risikosituation. Er nutzt und steuert tech- nische und funktionale Experten oder Expertenteams zur Erfüllung… …potentiellen Risikos an den Datensicher- heitsbeauftragten stellt sicher, dass ein Problem einer Analyse und Bewertung unterzogen wird, um zum einen… …steuern. Eine gründli- che Analyse der Probleme fokussiert auf die Ursachen und reduziert den Auf- wand für anstehende Korrekturen. Eine Überprüfung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Unternehmensweites Sicherheits-Management

    Jörn Dierks
    …Echtzeit Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 4.3.2 Langzeit Analyse / Forensik… …Methode zur Aufdeckung komplexer Sicherheitsverlet- zungen in Echtzeit oder mit Hilfe von forensischer Analyse, dargestellt. Der vorliegende Beitrag… …sicherheitsrelevanten Informationen im Unternehmen (z. B. Logdaten) mit dem Ziel der Konso- lidierung, Korrelation, Echtzeit-Alarmierung und forensischen Log- Analyse… …Konfigurations- und Vulnerability Management beinhaltet die Erkennung, Verwaltung, Analyse und Behebung von Schwachstellen, zu denen sowohl tech- nische… …orisierung und Behebung von Schwachstellen ein sowie die Einrichtung von Sicherheitskontrollen und die Analyse des Ursprungs von Sicherheitsverletzun- gen.1… …eine tiefer gehende Analyse auch die technischen Ergebnisdetails. Abbildung 6: Schwachstellenerkennung Vorab findet regelmäßig eine Priorisierung der… …regelmäßig ausgewertet werden, um Sicherheitsvorfälle erken- nen zu können. Eine SIM-Lösung kann diese Analyse umfassend in Echtzeit vornehmen; ein Mitarbeiter… …, Analyse und Reaktion (siehe Abbil- dung 14). In der Überwachung werden sämtliche durch die Regelsätze definierten Datenquellen überwacht und alle dort… …kann bestimmte Daten verwerfen, die bei der weiteren Ana- lyse keine Rolle spielen und nicht mehr benötigt werden. Die Analyse sorgt im zweiten Schritt… …festgestellt, dass es sich bei dem beobachte- ten Sicherheitsvorfall um ein ernstzunehmendes Problem handelt, kann als Reaktion eine Incident Response Analyse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …von SLAs sollte stets eine fundierte Analyse der tatsächlich beste- henden IT-Anforderung sein. Hierbei ist die Perspektive der Fachbereiche ent-…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
    …Softwarekomponenten unterstützt werden. Eine solche Analyse hat aber auch die Überlegung mit ein- zuschließen, welche externen Risiken dem von dem betroffenen… …angemessene Budgets beantragen. Die Analyse der erforderli- chen Maßnahmen zur Verbesserung der IT-Sicherheit erfolgt am besten zusammen mit einem… …vorausschauende Analyse dieser in gewährten Waren- oder Leistungskrediten liegenden Risiken durchgeführt und Art und Umfang der in dieser Art gewährten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück