COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eBook-Kapitel (236)
  • eJournal-Artikel (115)
  • News (7)
  • eBooks (6)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Grundlagen Revision Corporate Kreditinstituten Controlling Compliance Instituts Banken internen Analyse Prüfung Risikomanagements Ifrs Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

364 Treffer, Seite 11 von 37, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Integriertes Wertmanagement im Bayer-Konzern

    Stefan Borchers
    …sämtliche internen Rechnungen abgelöst werden. Vielmehr bezieht sich dieser Aspekt im Wesent- lichen auf die einheitliche Definition von Ergebnisgrößen und… …Anpassungen und Nebenrechnungen steigt aber generell die Komplexität und führt zu einer geringeren unternehmens- internen und -externen Akzeptanz – die… …rechtlichen Erfordernisse unterstützend dazu bei- tragen können, die Stetigkeit der internen Berechnungsweisen zu erhöhen. Hier kann quasi von einer… …planbar und werden daher i.d.R. konstant gehalten. Der nächste Schritt, diese Effekte dann auch in der internen Ist-Rechnung außen vor zu lassen, liegt… …Ziele des internen Rechnungswesens wie Analysefähigkeit, Anreizverträglichkeit und Kommunikationsfähigkeit gilt dies umso mehr (siehe Abbildung 2). Wenn… …Stetigkeit der internen Berechnungsmethoden sowie die konzerninterne Akzep- tanz. Die externen Berichtserfordernisse im Rahmen des Value Reporting ent- wickeln…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …infolge der Unangemessenheit oder des Versagens von internen Verfahren, Menschen und Systemen oder infolge externer Ereignisse eintreten“.4 3 Quelle…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …Zugriff für alle ande- ren. Die Containerdatei ist für den Fileserver eine Datei, von der internen Struktur sieht er nichts. Die Festplatten bzw…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …. Corporate Firewalls hingegen werden zwischen den einzelnen Segmenten des Intranetzes und an jedem Ein- gang des internen Unternehmensnetzwerks installiert… …die Firewall nicht nur vor externen, sondern auch vor internen Bedrohun- gen. Eine Personal Firewall gibt einem Spionageprogramm keine Möglich- keit…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …(Managed Security Services) i.d.R. Auslagerung der gesamten I&C internen Dienstleistungs-Einheiten inkl. Mitarbeiter, bestehende Verträge und Assetsan… …Eintreffen im zu schützenden Unternehmen zu untersuchen und zu filtern. Ein Eingriff in die internen Unternehmensprozesse entfällt dabei. Ein Anbieter solcher… …zu Zeiten entwickelt als der Begriff Managed Security Service noch nicht bekannt war. Die Integration die- ser Dienstleistung in die internen Prozesse…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …der Antivirus- software und Signaturfiles, etc. sind im Rahmen von internen Spot- und Process Reviews zu testen. Externe Reviews und unabhängige… …. Unabhängige Überprüfungen des Kontrollstatus der operativen Einheiten, aber auch der internen Kontrollprogramme durch interne und externe Expertenteams sind… …unternehmensinternen Kommunikationsstrukturen, wie sonst auch alle anderen internen Bereiche. Zusätzlich aber sind für den Notfall Alternativen vorzuhalten. Einfache und… …Nach- haltigkeit zu erzeugen, sind wiederkehrende Stellungnahmen der Unterneh- mensführung zum internen Risikomanagementsystem erforderlich, die Vor-… …sein. 7.1.2 Audits und Zertifizierungen Neben den gängigen internen Revisionen und Audits sind zunehmend unab- hängige Kontrollfunktionen und… …-institutionen aktiv, um den Kontrollstatus der Unternehmen zu überprüfen. Unter dem Druck der wachsenden Anforderun- gen an die internen Kontrollqualitäten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Controlling mit Service Level Agreements – SLA Performance Cycle (SLAPeC)

    Torsten Gründer
    …IT-Kosten zu den internen Leistungsverbräuchen im Zuge einer qualifizierten Verbrauch-Kosten-Koppelung offenbart mögliche „Großver- braucher“. Diese…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Rechtliche Grundlagen und Anforderungen im Bereich IT-Sicherheit

    Dr. Joachim Schrey
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Grundschutz zum Bewältigen von IT-Risiken in Unternehmen

    Isabel Münch
    …und deren Umsetzung regelmäßig überprüft werden. Wichtig ist hierfür der Aufbau internen Wissens und die Entwicklung der eigenen Potentiale, da noch so… …, dass bereits die Vorgaben besser an die Institution angepasst sind und die Ergebnisse kein abstraktes Soll widerspiegeln, sondern konkret den internen…
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Risikomanagement durch Risikotransfer

    Constanze Brand, Christian Schauer
    …menschliches Versagen, fehlendes Know-how, Vertrauens- missbrauch, Sicherheitsmängel, internen Betrug oder unzureichendes Con- trolling. Dazu kommt die digitale…
◄ zurück 9 10 11 12 13 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück