COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2024"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (140)
  • Titel (10)

… nach Dokumenten-Typ

  • eJournal-Artikel (90)
  • eBook-Kapitel (40)
  • News (10)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

interne Anforderungen Revision Arbeitskreis Banken Bedeutung deutsches Compliance Fraud Kreditinstituten Instituts Rahmen Governance PS 980 Management
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

142 Treffer, Seite 3 von 15, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2024

    Effizienz und Sicherheit im Onlinehandel: Die Entwicklung eines Prüfstandards für den E-Commerce-Vertriebskanal

    Möglichkeiten zur Stärkung der Kontrollmechanismen am Beispiel Fressnapf | Maxi Zoo
    Fabio Haßelbusch, Fatana Kohsar, Kai Christian Köhli
    …detaillierten Untersuchung und Analyse verschiedener Prüffelder im E-Commerce von der Pre-Sales-Phase bis zur Post-Sales-Betreuung. Die Analyse konzentriert sich… …, Bestell- und Lieferprozessen sowie der Qualität des Kundenservices bietet diese Analyse umfassende Einblicke in die aktuellen Herausforderungen und Chancen… …erreicht werden kann. Bestellprozess Die Analyse des Bestellvorgangs betrachtet den gesamten Prozess – von der Produktauswahl auf der Website über das… …Rückerstattungen, um ein möglichst realistisches Bild der Serviceleistung zu erhalten. 3. Auswertung und Analyse Das Ziel bestand darin, ein wiederkehrendes…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Die auslandsnachrichtendienstliche Überwachung der M2M-Kommunikation als Instrument strategischer Fernmeldeaufklärung

    § 26 Abs. 3 S. 2 Nr. 1 BNDG im Kontext sicherheitsverfassungsrechtlicher Vorgaben
    Sofiane Benamor
    …implementierte, sondern auch die Befugnis zur Überwachung der sogenannten Maschine-zu-Maschine (M2M) Kommunikation einschloss. Deren eingehende Analyse, Bedeutung… …klassisch menschlicher Kommunikation (H2H), aber auch die Analyse großer Datenmengen intermaschineller Kommunikation, z. B. von Smartphone-Apps, kann… …, etwa über Upstream-Überwachung von zentralen Knotenpunkten wie dem DE-CIX in Frankfurt, wodurch ihm unter Zuhilfenahme moderner Analyse- und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Risikotragfähigkeit – Ergebnisse aus der Arbeit des RMA-Arbeitskreises Risikoquantifizierung sowie aus einem Praxisbeispiel

    Simon Hein, Jan Offerhaus, Dr. Stefan Wilke
    …Organisationsermessen von Vorstand bzw. Geschäftsfüh- rung. Ein zentraler Aspekt des Risikomanagements ist die Analyse und Erkennung be- standsgefährdender…
  • eBook

    M&A-Transaktionen

    Leitfaden für Risikoanalyse, Bewertung und Management
    978-3-503-23749-4
    RMA Risk Management & Rating Association e. V., Bundesverband Mergers & Acquisitions gem. e. V., Prof. Dr. Ulrich Balz, Prof. Dr. Heinz-Gerd Bordemann, u.a.
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2024

    ZCG-Nachrichten

    …Verdienstlücke durch die für die Analyse zur Verfügung stehenden Merkmale erklären. Demnach ist ein Großteil der Verdienstlücke darauf zurückzuführen, dass Frauen…
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Cyberrisken bedrohen Unternehmen – Informationssicherheit wird zum Game Changer

    Dennis Müllerschön, Franziska Langensiepen, Annika Herrgott
    …. Die Business Impact Analyse untersucht, wie gravierend sich Ausfälle der Informa- tionstechnik, Prozesse und Ressourcen auf Unternehmen und ihre… …ermittelt. Das Er- gebnis der Business Impact Analyse gibt Aufschluss darüber, welche Prozesse und Ressourcen den größten Einfl uss auf den Geschäftserfolg… …so- wie ■ die Ableitung und Bewertung von Risikofaktoren. Durch die Business Impact Analyse wird ermittelt, welche Daten, technischen Sys- teme und… …lässt sich kein allgemeines Analyse- vorgehen über die Bedrohungslage definieren. Vielmehr bezieht sich die Bedro- hungslage auf den aktuellen Zustand der… …, Franziska Langensiepen, Annika Herrgott nehmen ausgesetzt ist. Diese umfasst eine Bewertung und Analyse der verschiede- nen Bedrohungen, Angriffsmethoden und… …lässt sich durch eine Analyse für das Unternehmen transparent machen, indem verschiedene Aspekte aufgegriffen werden. Unternehmen sollten sich daher… …kontinuierlichen Beobachtung und Analyse des Mark- tes. Hierzu gehören Phishing-Methoden, Ransomware-Angriffe, Zero-Day-Exploits und andere neuartige Bedrohungen… …dementsprechend frühzeitig Abwehrmaßnahmen imple- mentieren zu können. Die Analyse der Bedrohungslage ist ein fortlaufender Prozess, welcher regelmäßig… …Unternehmen zu erkennen und zu verstehen. Die Analyse sollte nicht nur technische Aspekte, sondern auch organisatorische, prozessbezogene und menschliche… …Faktoren berücksichtigen, die zur Entstehung der Schwachstelle beitragen können. Eine detaillierte Analyse hilft dabei, die zugrun- de liegenden Ursachen…
    Alle Treffer im Inhalt anzeigen
  • Frauen verdienten pro Stunde 18 Prozent weniger als Männer

    …Prozent der Verdienstlücke durch die für die Analyse zur Verfügung stehenden Merkmale erklären. Demnach ist ein Großteil der Verdienstlücke darauf…
  • Künstliche Intelligenz im Rechnungswesen und der Wirtschaftsprüfung

    …vor allem die Texterstellungsfunktion (55 Prozent). Aber jeder Zweite setzt bereits KI zur Automatisierung wiederkehrender Aufgaben und zur Analyse und…
  • eBook-Kapitel aus dem Buch Handbuch MaRisk

    AT 8 Anpassungsprozesse

    Steffen Dörr
    …ständnisses ist die Analyse des Risikogehaltes der neuen Geschäftsaktivität 5 Vgl. MaRisk AT 8.1 Tz 1 240 Kapitel 1: Allgemeiner Teil und deren… …lassen sich darstellen als Presounding Phase, Analyse- und Umsetzungsphase und die Testphase. An die Testphase schließt sich dann nach erfolgreichem Test… …Presounding Phase die beste Vorausset- zung dafür, dass die sich anschließende Analyse- und Umsetzungsphase mög- lichst schnell und problemlos verläuft und so… …nicht erforderlich. Formal muss die Presounding Phase im Gegensatz zu der sich anschließenden Analyse- und Umsetzungs- phase keinem standardisierten… …eng gewähltes Teilnehmerfeld in diesem Prozess durchaus 249 Dörr: AT 8 Anpassungsprozesse dazu führen kann, dass die Analyse- und Umsetzungsphase… …Produktpalette aus opera- tionellen, rechtlichen oder ökonomischen Gründen einzustellen. •  Analyse- und Umsetzungsphase Die Analyse- und Umsetzungsphase ist… …Fällen nur ausgewählte Ab- teilungen oder einzelne Kollegen in den Supporteinheiten involviert sein wer- den, sind in der Analyse- und Umsetzungsphase… …gegeben, so sind die dort ge- wonnen Erkenntnisse hier natürlich zu berücksichtigen. Am Anfang der Analyse- und Umsetzungsphase kann (muss aber nicht) ein… …werden. Am Ende der Analyse- und Umsetzungsphase steht dann ein Votum jeder der am Prozess beteiligten Supporteinheit, inwieweit eine Umsetzung der… …des erarbeiteten Konzeptes zwingend zu beachten beziehungsweise umzusetzen. 250 Kapitel 1: Allgemeiner Teil Während der Analyse- und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2024

    Vergütung in Geschäftsführungen und Vorständen

    Bestimmung der Höhe der Vergütung in öffentlichen Unternehmen
    Dr. Michael Kind, Dr. Martin von Hören
    …vergütungserhöhend. 3. Weitere Einflussfaktoren Im Rahmen einer tiefergehenden statistischen Analyse (zur Beschreibung der Vorgehensweise siehe Kasten) wurden die… …die „üblichen Verdächtigen“ genauer betrachtet und ihre Korrelation mit der Vergütung ermittelt. 3.1 Vorgehen in der statistischen Analyse Verwendet… …bereitung der Daten verblieben 10.570 Beobachtungen für die Analyse. Die Analyse selbst wurde mit Hilfe einer log-linearen Regression durchgeführt. Hierbei… …Varianz in der Vergütung der Geschäftsführenden. Die Analyse zeigt, dass die Branche, in der das Unternehmen primär agiert, die wichtigste Determinante der… …Unternehmen agiert, von Bedeutung. Für die Analyse wurden die Unternehmen dieser Stichprobe in drei Kategorien unterteilt: c Unternehmen mit einem strukturell/…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück