COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2009"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (673)
  • Titel (24)
  • Autoren (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (414)
  • eJournal-Artikel (192)
  • News (55)
  • eBooks (15)
Alle Filter entfernen

Am häufigsten gesucht

Unternehmen Governance interne Anforderungen Fraud Deutschland Revision Berichterstattung Rahmen deutschen Controlling Grundlagen Instituts Rechnungslegung Analyse
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

676 Treffer, Seite 20 von 68, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Harmonisierung von Rechnungswesen und Controlling bei E.ON

    Bernd Haeger
    …deutsches Unternehmen eine äußerst dynamische Entwicklung voll- zogen: – Der Zeitraum von 2000-2003 kann als Phase der „Transformation zum Energie-… …US-GAAP zu IFRS keinen „Quantensprung“ dar- stellen, wie er sich im Regelfall für diejenigen Unternehmen ergibt, die in einem Schritt von HGB auf IFRS… …auf europäischer Ebene nachhaltig belasten. Für SEC-registrierte Unternehmen ergäbe sich hier insoweit das zusätzliche Bilan- zierungsdilemma, dass… …her dasselbe Informationsgerüst zur Verfügung wie dem Management. Zahlreiche Unternehmen verwenden – analog der Vorgehensweise von E.ON – die… …Unternehmen stellt die Verwendung von pro forma-Kennzahlen allerdings eine Be- sonderheit dar. Die US-amerikanische Börsenaufsichtsbehörde (SEC) steht nämlich… …von denen anderer Unternehmen unter- scheiden können und somit nicht notwendigerweise mit gleich lautenden Kenn- zahlen anderer Unternehmen vergleichbar… …Zusammenhang nicht nur für die in den USA börsennotierten Unternehmen, sondern auch für andere kapitalmarktorientierte Mutterunternehmen. Nach den neuen… …Vorschriften des Deutschen Rechnungslegungs Standards (DRS) 15 zur Lageberichterstattung haben kapitalmarktorientierte Unternehmen im Lagebericht „das… …müssen. Eine solche Standardi- sierung ist allerdings insbesondere aufgrund der Verschiedenartigkeit der Geschäfte der Unternehmen und – wie empirische… …oder internationaler Standardsetter nicht so weit gehen, dass den Unternehmen Steuerungsgrößen extern vorgegeben werden. Dies muss ___________________…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Controlling und IFRS-Rechnungslegung

    Integriertes Wertmanagement im Bayer-Konzern

    Stefan Borchers
    …267 12. Kapitel Integriertes Wertmanagement im Bayer-Konzern Stefan Borchers Bayer hat als eines der ersten Unternehmen bereits für das… …Vorsorge, der Diagnose und der Behandlung von Krankheiten dienen. Das Unternehmen leistet damit einen wichtigen Beitrag, um die Gesundheit von Mensch und… …. 2.2 Historie des Wertmanagements bei Bayer Bayer hat bereits für das Jahr 1994 – als eines der ersten Unternehmen – den Kon- zernabschluss von HGB… …. In den folgenden Jahren wurde das System weiterentwickelt. Interessant für Unternehmen, die derzeit noch ein wertorientiertes Controlling einführen… …Entscheidungen, die ein Unternehmen bei der Auswahl des wertorientierten Steuerungsinstruments treffen muss, sind, ob die Berechnung bzw. die Steuerung – auf… …: Sensitivitätsanalyse (vereinfacht) Gerade bei anlagenintensiven Unternehmen ist zudem die erhöhte Vergleich- barkeit bei unterschiedlicher Altersstruktur der… …men Unternehmen Unternehmen Unternehmen A B C SGE SGE 1 SGE 2 O pe ra tio na le D im en si on… …sich die Definition auf ein Kontinuum zwischen der reinen Berichterstattung über die im Unternehmen eingesetzten wertorientierten Steuerungsinstrumente… …. In diesen Fällen kann es sich ergeben, dass sowohl im Unternehmen als auch bei den Prüfungsgesellschaften die Erfahrungen fehlen, die sich erst aus… …Nachhaltigkeit und der Einschätzung der Entscheidungsrelevanz der operativen Leistungsfähigkeit der Unternehmen erschweren. Eine weitere Zunahme von Fair…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als Unternehmenswert

    Torsten Gründer
    …. . . . . . 15 2.4 Spannungsfeld IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 3. Probleme und Leistungsgrenzen der Unternehmen in der… …Schädigung von Banken und Bankkunden unterstreichen nachdrücklich die hohe Sensibilität der IT (Informationstechno- logie) in den Unternehmen – und damit die… …Notwendigkeit einer zuverlässigen Sicherheit von IT. Die Bedrohungen für Infrastrukturen, Daten und Informati- onen in Unternehmen ebenso wie in Behörden sind… …vielfältig, sie sind gegen- wärtig und sie steigen in ihrer Kritikalität tendenziell weiter an. Die Verant- wortlichen in den Unternehmen und Verwaltungen… …sind keine einseitigen Fragestellungen etwa des unternehmerischen Kunden- oder Datenschutzes. Der wirtschaftliche Erfolg von Unternehmen hängt vielmehr… …sieben Prozent der befragten Unternehmen finanzielle Verluste aufgrund von Problemen mit der IT hinnehmen mussten. Im Folgejahr 2005 erlitten bereits 22… …Prozent der Unternehmen einen wirtschaftlichen Schaden. Dabei gaben 14 Prozent der deutschen Firmen an, durch IT-Ausfälle Verluste von bis zu EUR 0,5 Mio… …. eingebüßt zu haben, wobei sogar 23 Prozent der Unternehmen in Deutschland Ausfallzeiten von mehr als acht Stunden erdul- den mussten. Am meisten mit digitalen… …Problemen zu kämpfen haben jedoch die Unternehmen in Britannien, gefolgt von denen in Frankreich und Spanien. Lediglich drei Prozent der Firmen verfügen über… …der Geschäftswelt ist aber gerade die IT-Sicherheit zu einer der fundamentalen Herausforderungen der Unternehmen und damit zur Aufgabe des Manage- ments…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen

    Dr. Gebhard Geiger
    …27 IT-Sicherheit als integraler Bestandteil des Risikomanagements im Unternehmen DR. GEBHARD GEIGER 1. Einleitung… …grundsätzliche Bedeutung der IT-Sicherheit für das Risikomanagement im Unternehmen hervorgehoben. Das Regelwerk, das unter dem Schlagwort „Basel II“ bekannt… …vorliegenden Kapitel wird IT-Sicherheit als grundleger Bestandteil eines modernen integrierten Risikomanagements im Unternehmen dargestellt. Abschnitt 2 beginnt… …Betriebsmittel darf sich ein Unternehmen nicht nur von den eigenen Unternehmenszielen leiten lassen. Vielmehr muss es davon ausgehen, dass seine technischen… …Verwundbarkeit der Geschäftsprozesse hoch und der potentielle Verlust für die betroffenen Unternehmen meist beträchtlich, wenn nicht bestandsgefährdend. 2.3… …. Sie gehen weit über mögliche finanzielle Verluste der betroffenen Unternehmen hinaus (bestandsgefährdender Vertrauensschwund bei den Kunden… …breitung von Schadenswirkungen. Störungen eines IT-gestützten Prozesses können eine gesamte Produktion lahmlegen, IT-Angriffe auf ein einzelnes Unternehmen… …selbst mit kriminalistischen und kri- minologischen Mitteln schwierig. Quantitative Wahrscheinlichkeitsangaben darüber, dass ein Unternehmen in einem… …gefahrloser Betrieb der Systeme unmöglich, 100 % Sicherheit gibt es nicht. Daher muss jedes Unternehmen seine Risiken auf geeignete Weise bewältigen, das heißt… …– Sicherung des Unternehmenserfolges – Bestimmung des angemessenen Risikos („akzeptables Restrisiko“) Die Risikopolitik legt fest, wer im Unternehmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Optimale Planung und bauliche Ausführung von IT-Standorten (Euronorm EN 1047-2)

    Ralph Wölpert, Axel Janßen
    …ist, neben der finanziellen Situation, für viele Unternehmen zum existentiellen Primärfaktor geworden. Erforderlich sind deshalb zuverlässige IT-Systeme… …Janßen 56 Oft grenzen IT-Sicherheitsbereiche in den Unternehmen direkt an Büro- bzw. Lagerräume, in denen sich große Mengen an brennbaren Materialien… …(2000) belegt, dass nur ca. 20 Prozent der Brände in Unternehmen im eigentlichen IT-Bereich entstehen. Über 80 Prozent der Brandereignisse ereignen sich in… …gefährdende Entwicklungen früh erkannt werden.“ Ein wirksames und effizientes Risikomanagement sowie Kontrollen im Unternehmen machen mögliche Risiken aktiv… …objektive Entscheidungen für sicherheitsrelevante und präven- tive Investitionen im Sinne der Unternehmen möglich. Ralph Wölpert und Axel Janßen 60 4…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Verschlüsselung

    Prof. Dr. Rainer W. Gerling
    …(Art. 10 GG). Beide Geheimnisse haben die Aufgabe, die Kommunikationsinhalte der Bürger, Unternehmen und Instituti- onen zu schützen. Bisher mussten sie… …darauf vertrauen, dass der Staat die Ver- traulichkeit der Kommunikation seiner Bürger und Unternehmen durch orga- nisatorische Maßnahmen sicherstellte… …Kryptographie hilft damit den Bürgern und Unternehmen, ihre verfassungsmäßigen Grundfreihei- ten zu sichern. In der Europäischen Union – aber nicht nur dort –… …derzeit verfügbaren Rechnern nicht in einem Menschenleben möglich. Die asymmetrischen Krypto-Verfahren bringen beim Einsatz in einem Unternehmen einige… …Unternehmen bieten sich die etablierten IPsec-Gate- ways der großen Hersteller wie Cisco, Nokia, Checkpoint u. a. an. Hierzu ist typisch eine Klienten-Software… …Verfügung stellt. Soweit man im Unternehmen nur die Kombination Gateway/Klienten-Software eines Herstellers einsetzt, ist auch durch die angepasste… …IMAP. Die E-Mail liegt also nur auf dem Klient entschlüsselt vor. In Unternehmen und Behörden besteht ein großes Interesse an derartigen Lösungsansätzen… …Beurteilung von Verschlüsselung Viele Unternehmen kommen mit den abenteuerlichsten Argumenten, warum ihr Sicherheitsprodukt nicht knackbar ist. Mit einigen… …Faustregeln lässt sich aber eine Vorauswahl treffen. Wenn das Unternehmen einen selbst entwickelten Superverschlüsselungsal- gorithmus benutzt, ist immer…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Systeme und Lösungen für IT-Sicherheit

    Eugene Kaspersky
    …oder Messenger etwas Wichtiges aus- plaudern. Nicht selten geben sich Übeltäter als Mitarbeiter aus und dringen in die Büros von Unternehmen ein, um dort… …hatten Unternehmen 2003 folgende Vorfälle zu beklagen (Ja-Antworten, in %): 1. Viren: 82 % 2. Unrechtmäßige Nutzung der Informationsressourcen von… …Unternehmen: Herunterladen und Speichern von Pornographie, Filmen und Musik sowie Web-Surfen für persönliche Zwecke u.ä. (Insider Abuse of Net Access): 80 % 3… …Werbe-Mail, die mit dem Virus KakWorm infiziert war. Als der Vorfall bekannt wurde, geriet das Unternehmen an den Rand des Bankrotts; andere Firmen lehnten… …und Soft- ware. Eine Umfrage des ICSA Labs, an der sich über 300 Unternehmen betei- ligten, ergab, dass 82 % der Befragten im Jahre 2003 Probleme mit… …Mitarbeiter- tage. Dies ergibt einen durchschnittlichen finanziellen Verlust von über 99.000 US$ für ein Unternehmen, die häufigste Verlustgröße betrug ca… …schiedener Arten von Bedrohungen mit unterschiedlichen Schadenswirkungen. Dies erfordert eine diffizilere IT-Sicherheitspolitik der Unternehmen. Die Abnahme… …betroffene Unternehmen neben dem Imageschaden zu einem massiven Vertrauensverlust bei seinen Kunden führen. Allein in den letzten sechs Monaten hat sich die… …Verbindung aus. Zudem trägt das Unternehmen die Verantwortung für even- tuelle Gesetzesübertretungen ihrer Mitarbeiter. So gewann z. B. RIAA im Februar 2003 in… …den USA einen Prozess und erhielt von Großunternehmen 1 Mio. US$ Schadensersatz, da im Netzwerk dieser Unternehmen urheber- rechtlich geschützte…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Managed Security Services

    Mark Sunner, Reinhard Bertram
    …. Wenn es um Sicherheit geht, stehen Unternehmen dem Thema Outsourcing jedoch oftmals skeptisch gegenüber. Der Eindruck, Verantwortung und Kontrolle aus… …der Hand zu geben, sind dabei die Hauptargumente. Dieser Beitrag möchte deshalb die Chancen aufzeigen, die Unternehmen durch die Nutzung von Managed… …. Die Fähigkeit von Unternehmen, Behörden und Organisationen stets operativ aktionsfähig zu bleiben, auch und gerade wenn eine intern unerkannte… …Unternehmen oder in öffentli- chen Einrichtungen kann nicht delegiert werden. Hier spielt neben rechtlichen Rahmenbedingungen auch die öffentliche Meinung eine… …Computer-Schädlinge aus dem Internet mittels E-Mail in ein Unternehmen. Diese Problematik wird durch Spam-E-Mail (unerwünschte Werbe-Mails) noch verstärkt… …Eintreffen im zu schützenden Unternehmen zu untersuchen und zu filtern. Ein Eingriff in die internen Unternehmensprozesse entfällt dabei. Ein Anbieter solcher… …aufgezeigt. Das Sicherheitsradar aktiviert eine erweiterte Alarmbereit- schaft in den Unternehmen (beziehungsweise weitere Services wie ein Sicher-… …eine Verbrei- tung von Viren im Unternehmen verhindern, werden durch eine beratende Funktion wahrgenommen. Eine solche Maßnahme ist etwa das Sperren von… …reicht eine bloße Verteilung einer entsprechenden Softwarekompo- nente üblicherweise nicht aus. Diese Erfahrung haben Unternehmen wieder- holt machen… …Kommunikationspartner stellt einen logisti- schen Prozess dar, der viele Unternehmen bei der Einführung einer E-Mail- Verschlüsselungslösung überfordert. Die wesentlichen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Administratives IT-Risikomanagement

    Dr. Manfred Bauer
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 5.2.1 Kriterien für Dienstleister . . . . . . . . . . . . . . . . . . . . . . . . 172 5.2.2 Vorteile/Risiken für ein Unternehmen… …Informationen bei deren Verar- beitung und Transport ist eine der Herausforderungen und manchmal auch die Voraussetzung für das Überleben als Unternehmen. Die… …sowie die Effektivität der Kontrollstrukturen und die Effizienz der Arbeitsprozesse. Unternehmen, die Risiken erfolgreich managen, sind in der Regel… …Akzeptanz der Kontrollprogramme inner- halb der Unternehmen differenziert auch hier die Erfolgreichen. 1.1 Unternehmensziele und Kultur Traditionelle Ziele… …eines Unternehmen sind und bleiben Gewinn, Kundenzu- friedenheit und Innovationskraft. Die Tendenz, das Risikomanagement als wei- tere strategische… …Schutzziele in einem Unternehmen. Die Vorgaben zur Datensicherheit und zum Datenschutz sind für die ver- schiedenen Betriebsabläufe und Mitarbeitergruppen zu… …, ENRON und WorldCom, wurde der Sarbanes-Oxley Act im Juli 2002 im US-Kongress verab- schiedet. Die CEOs und CFOs von Unternehmen, die an einer US-Börse… …ein US-Gesetz. Für deutsche Unternehmen spielt es indes kaum eine Rolle, sofern sie nicht an einer US-Börse gelistet sind. Zudem ist die deutsche… …tätigen Unternehmen. Erstmalig werden firmeninterne Kon- trollstrukturen professionell durchleuchtet. Die gängige Praxis der geschickten Darstellung von… …Implementierung dieser Anforderungen steht in vielen Unternehmen an. Investitionen sind unvermeid- bar, auch mittelständige Unternehmen erkennen zunehmend diesen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Managementhandbuch IT-Sicherheit

    Operatives IT-Risikomanagement

    Christian Oecking, Hermann Kampffmeyer
    …von typischen wie untypi- schen IT-Risiken sind die möglichen Bedrohungen. Zu den größten direkten Gefahren für jedes Unternehmen zählt etwa die… …E-Mail-Services beginnen. Wür- mer – etwa die bekannten Loveletter – haben gezeigt, dass viele Unternehmen hauptsächlich an ihrer Kundenschnittstelle arbeitsunfähig… …werden, wenn der Mailservice nicht verfügbar ist. Kernstück in vielen Unternehmen ist heute ein SAP-System, ohne das kaum ein geschäftlicher Vorgang mehr… …Unternehmen und Verwaltungen große Schäden nach sich zie- hen. Verhindert beispielsweise ein Verfügbarkeitsproblem in der IT eine rechtzeitige Anlieferung von… …Informationen mit einem großen Schadenspotential versehen. Unternehmen, denen die Integrität ihrer (Kunden-) Informationen wichtig ist, müssen folglich eine… …Wahrscheinlichkeit) Für Unternehmen ist es überlebensnotwendig, die Risiken von Störungen und damit verbundener Schäden für das Unternehmen zu reduzieren. Hierfür hat… …der Risikoverminderung nicht geholfen. In diesen Fällen haben nur die Unternehmen eingeschränkt weiterarbeiten kön- nen, die mit einer leistungsfähigen… …ein ope- ratives IT-RM heute auf den obersten Führungsebenen vorhanden. Um IT-RM erfolgreich im Unternehmen umzusetzen, müssen alle Entscheidungsebenen…
    Alle Treffer im Inhalt anzeigen
◄ zurück 18 19 20 21 22 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück