COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (256)
  • Titel (4)

… nach Dokumenten-Typ

  • eJournal-Artikel (186)
  • eBook-Kapitel (65)
  • News (8)
Alle Filter entfernen

Am häufigsten gesucht

Fraud Management Unternehmen Berichterstattung internen PS 980 Ifrs Prüfung Anforderungen Institut Arbeitskreis Compliance Kreditinstituten Analyse Rahmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

259 Treffer, Seite 22 von 26, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Der Cyberangriff auf die Colonial Pipeline

    Eine Analyse auf der Grundlage eines Risikomodells
    Prof. Dr. Dirk Drechsler, Somar Alsaghar, Rohan Eknath Gaikwad, Shalini Ranganatha, u.a.
    …Netzwerken. Diese Bedrohungen und die spezifischen Methoden der Bedrohungsakteure lassen sich im Rahmen des MITRE- ATT@CK-Frameworks systematisch analysieren… …Informationen von fast 6.000 Personen. Diese Daten dienten als zusätzliche Erpressungsmaßnahme im Rahmen einer Double Extortion – das heißt, die Täter drohten mit… …begünstigten. 32 4.1 Technische Schwachstellen und OWASP Top 10 Im Rahmen des Colonial Pipeline-Angriffs identifizierte Schwachstellen lassen sich in folgende…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Aktuelle Urteile: Rechtsprechungsübersicht

    Dr. Doreen Müller
    …auch gefälschte Passkopien, die im Rahmen der Beurkundung von Gesellschaftsgründungen verwendet wurden. Die Notare verweigerten die freiwillige… …StPO maßgeblich, wenn es um Unterlagen geht, die im Rahmen ihrer notariellen Amtstätigkeit entstanden sind. Zu den Entscheidungsgründen: Das Landgericht… …nicht im Rahmen einer berufsfremden Tätigkeit der Notare entstanden seien, sondern im Zusammenhang mit der Gründung und den Geschäftstätigkeiten der GmbHs… …hat für Notare eine erhebliche Praxisrelevanz, da sie verdeutlicht, unter welchen Umständen Unterlagen, die im Rahmen ihrer amtlichen Tätigkeit erstellt… …Unterlagen nicht in einem vertraulichen Verhältnis zwischen Notar und Mandanten im eigentlichen Sinne, sondern im Rahmen einer hoheitlichen Amtstätigkeit, etwa…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    School GRC

    …zunächst auf der präventiven Weiterentwicklung des CMS lag, konnte Herr Mahr Im Rahmen seiner Weiterbildung zum Certified Investigations Expert an der School… …. Für meine Arbeit am und im Rahmen des CMS habe ich wertvolle Erfahrungen sammeln können, die insbesondere auch in einem internationalen Umfeld gut…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    ZRFC in Kürze

    …, nachvollziehbaren Zweck der Förderung des eigenen Absatzes im Rahmen einer Mischkalkulation“ abziele. Noch ist das Urteil nicht rechtskräftig. Aldi Süd begrüßte die…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2025

    Literatur

    Prof. Dr. Stefan Behringer
    …oder Urteile). Legal Tech 2.0 ersetzt einzelne Anwälte. E-Disovery hilft, beispielsweise Dokumente, die im Rahmen eines Unternehmensskandals ausgewertet…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Aktuelle Schwerpunkte der Internen Revision: ESG, künstliche Intelligenz, DORA und Social Engineering

    Michael Bünis
    …Social Engineering. Im Rahmen einer dreiteiligen Artikelserie beschäftigt sich der erste Teil von Drechsler mit der inhaltlichen Ausgestaltung des Social…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    ESG-Kriterien: Ein Leitbild für die Interne Revision

    Die Rolle der Internen Revision in der Umsetzung von ESG-Vorgaben: Chancen und Herausforderungen durch neue regulatorische Anforderungen
    Dr. Sebastian Raum, Timo Rühr, Eric Manuel Schauff, Mark Frederik Schmidt
    …Global Guidance Council des Institute of Internal Auditors (IIA) wurde Sustainability/ESG im März 2024 als eines der acht Themen erkannt, für die im Rahmen… …Kriterien wirksam integriert werden. Ein Dialog mit internen und externen Stakeholdern könnte im Rahmen von Workshops, Umfragen und regelmäßigen Meetings… …. Auch hier muss die Interne Revision im Rahmen ihrer Aufgaben tätig werden. 5. CSRD/CSDDD Auf europäischer Ebene verpflichten Corporate Sustainability… …Policy oder einer häufig zu findenden Environmental Policy. Zur Erstellung eines CSRD-Berichtes werden zunächst im Rahmen der sogenannten doppelten…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 3)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …physische Sicherheit und die Sicherheit vor Umweltereignissen Richtlinien für Personalpolitik Richtlinien für das Identitätsmanagement Richtlinien im Rahmen… …Informationsregister Ausstiegspläne Wir gehen davon aus, dass diese Dokumentationspflichten im Rahmen von Sonderprüfungen durch die Bankenaufsicht berücksichtigt werden… …erforderlichen Verbesserungen an IKT-Vorgängen oder im Rahmen der in Artikel 11 genannten IKT-Geschäftsfortführungsleitlinie identifizieren. Finanzunternehmen, die… …Geschäftsfortführungsplänen und IKT-Reaktions- und Wiederherstellungsplänen ergeben, zusammen mit einschlägigen Informationen, die mit Gegenparteien ausgetauscht und im Rahmen… …operationalen Resilienz, die im Rahmen ihrer Programme für die Mitarbeiterschulung obligatorisch sind. Diese Programme und Schulungen gelten für alle… …Anweisungen dokumentiert und überprüft. Der Rahmen wird auf der Grundlage der bei Umsetzung und Überwachung gewonnenen Erkenntnisse kontinuierlich verbessert…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Ermittlung des Planbedarfs für Produktionsmaterial

    Ein Leitfaden für die Prüfung des Einkaufs
    Dr. Jochen Matzenbacher
    …können) zutreffend im Rahmen geeigneter Regelkreise miteinander abgestimmt werden? - die Ergebnisse zeitnah an die relevanten Bereiche gemeldet werden? •… …Disposition sichergestellt, dass im Rahmen der Teilebedarfsrechnung für alle Sachnummern der jeweilige Planbedarf ermittelt wird? (Hinweis: Falls die…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …Außenschichten, bevor ein Eindringen in die IT-Infrastruktur gelingt. Im Rahmen dieser dreiteiligen Artikelserie beschäftigt sich die erste Abhandlung mit… …Matrizen macht im Rahmen von ganzheitlichen Betrachtungen Sinn. Allerdings wurde im Rahmen dieser Abhandlung bereits darauf hingewiesen, dass zunächst der… …Informationen und der primäre Rahmen Die OSINT 30 -Recherche eines Social Engineers kann über zahlreiche Kanäle durchgeführt werden, wobei die Verfügbarkeit… …, die Goffman 32 als primäre Rahmen bezeichnet. Diese erleichtern eine strukturierte Aufgabenbewältigung sowie das Verständnis und die Interpretation von… …Handlungen im jeweiligen Kontext. Unternehmen vermitteln diese Rahmen ihren Mitarbeitenden zusätzlich durch Schulungen, Onthe-job-Trainings und alltägliche… …Erfahrungen. Der primäre Rahmen einer sozialen Gruppe bildet das zentrale Element der Unternehmenskultur und dient dazu, Haupt- und Nebenroutinen zu definieren… …Reaktion auf Basis der Techniken des primären Rahmens erfolgt, betritt der Angreifende den Kontext gut vorbereitet. Dabei verfälscht er den Rahmen bewusst… …identifizieren. Dabei ist anzumerken, dass die Angriffe stets im primären Rahmen stattfanden, um die beruflichen Aktivitäten der Opfer auszunutzen. Schließlich ist… …Taktiken, Techniken sowie Gegenmaßnahmen aus dem MITRE- Att@ck Modell her. Das Social Engineering verläuft konkret im Rahmen von vier Taktiken, die komplett…
    Alle Treffer im Inhalt anzeigen
◄ zurück 20 21 22 23 24 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück