COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (3590)
  • Titel (151)

… nach Dokumenten-Typ

  • eJournal-Artikel (1979)
  • eBook-Kapitel (1448)
  • News (179)
  • eBooks (30)
  • Arbeitshilfen (1)

… nach Jahr

  • 2026 (21)
  • 2025 (145)
  • 2024 (142)
  • 2023 (126)
  • 2022 (138)
  • 2021 (151)
  • 2020 (175)
  • 2019 (185)
  • 2018 (153)
  • 2017 (160)
  • 2016 (192)
  • 2015 (254)
  • 2014 (273)
  • 2013 (214)
  • 2012 (242)
  • 2011 (192)
  • 2010 (182)
  • 2009 (353)
  • 2008 (89)
  • 2007 (122)
  • 2006 (66)
  • 2005 (32)
  • 2004 (24)

Alle Filter anzeigen

Am häufigsten gesucht

Risikomanagement PS 980 Anforderungen Grundlagen Unternehmen interne Instituts internen Compliance Analyse Controlling Bedeutung Prüfung deutsches Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

3637 Treffer, Seite 27 von 364, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Nachhaltigkeit – Resilienz – Cybersicherheit

    Cyberrisken bedrohen Unternehmen – Informationssicherheit wird zum Game Changer

    Dennis Müllerschön, Franziska Langensiepen, Annika Herrgott
    …. Die Business Impact Analyse untersucht, wie gravierend sich Ausfälle der Informa- tionstechnik, Prozesse und Ressourcen auf Unternehmen und ihre… …ermittelt. Das Er- gebnis der Business Impact Analyse gibt Aufschluss darüber, welche Prozesse und Ressourcen den größten Einfl uss auf den Geschäftserfolg… …so- wie ■ die Ableitung und Bewertung von Risikofaktoren. Durch die Business Impact Analyse wird ermittelt, welche Daten, technischen Sys- teme und… …lässt sich kein allgemeines Analyse- vorgehen über die Bedrohungslage definieren. Vielmehr bezieht sich die Bedro- hungslage auf den aktuellen Zustand der… …, Franziska Langensiepen, Annika Herrgott nehmen ausgesetzt ist. Diese umfasst eine Bewertung und Analyse der verschiede- nen Bedrohungen, Angriffsmethoden und… …lässt sich durch eine Analyse für das Unternehmen transparent machen, indem verschiedene Aspekte aufgegriffen werden. Unternehmen sollten sich daher… …kontinuierlichen Beobachtung und Analyse des Mark- tes. Hierzu gehören Phishing-Methoden, Ransomware-Angriffe, Zero-Day-Exploits und andere neuartige Bedrohungen… …dementsprechend frühzeitig Abwehrmaßnahmen imple- mentieren zu können. Die Analyse der Bedrohungslage ist ein fortlaufender Prozess, welcher regelmäßig… …Unternehmen zu erkennen und zu verstehen. Die Analyse sollte nicht nur technische Aspekte, sondern auch organisatorische, prozessbezogene und menschliche… …Faktoren berücksichtigen, die zur Entstehung der Schwachstelle beitragen können. Eine detaillierte Analyse hilft dabei, die zugrun- de liegenden Ursachen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Krisenmanagement – Kontext, Grundgedanken und Grundsätze

    …des Krisenstabs stehen mit den Grundwerten der Organisation im Einklang – Analyse und Bewertung der Krisensituation und Ableitung klarer und kohären-…
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Krisenkommunikation

    …dienen dazu, die Reak- tion des Teams zu beurteilen . Die Aufzeichnung der Übung ermöglicht eine gründ- liche Analyse und Identifizierung von… …Branche und die Konkurrenz kon- tinuierlich ist regelmäßig zu analysieren . Bei international agierenden Organisati- onen bedeutet dies, dass die Analyse… …alle betroffenen Zeitzonen beinhaltet, damit eine Organisation rasch reagieren kann . ■ Die laufende Messung und Analyse der Reputation der… …teressierten Parteien . Dies umfasst die Auswahl geeigneter Kanäle und Plattfor- men, um die Botschaften während einer Krise effektiv zu verbreiten . ■ Analyse… …benenfalls korrigiert werden, um sicherzustellen, dass die Kommunikation mit allen Interessierten Parteien sichergestellt ist . ■ Die Analyse von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Leitfaden zum Krisenmanagement ISO 22361

    Ausbildung, Validierung und Lernen aus Krisen

    …Informationsverarbeitung und -Analyse im Krisenstab inkl . Lagevortrag durchzuführen, die Weitergabe der Information zu steuern, die Lage hinsichtlich ihrer Komplexität…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    Die auslandsnachrichtendienstliche Überwachung der M2M-Kommunikation als Instrument strategischer Fernmeldeaufklärung

    § 26 Abs. 3 S. 2 Nr. 1 BNDG im Kontext sicherheitsverfassungsrechtlicher Vorgaben
    Sofiane Benamor
    …implementierte, sondern auch die Befugnis zur Überwachung der sogenannten Maschine-zu-Maschine (M2M) Kommunikation einschloss. Deren eingehende Analyse, Bedeutung… …klassisch menschlicher Kommunikation (H2H), aber auch die Analyse großer Datenmengen intermaschineller Kommunikation, z. B. von Smartphone-Apps, kann… …, etwa über Upstream-Überwachung von zentralen Knotenpunkten wie dem DE-CIX in Frankfurt, wodurch ihm unter Zuhilfenahme moderner Analyse- und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2024

    EuGH klärt grundsätzliche Fragen zum Transparency & Consent Framework

    Besprechung des Urteils EuGH v. 07.03.2024 – Rs. C-604/22
    Katharina Kollmann
    …Werbung, die auf den individuellen Nutzer basierend auf einer Analyse seines Surfverhaltens zugeschnitten ist. Um Informatio- nen über einen Nutzer zu… …sammeln, werden Cookies, die nicht „unbedingt erforderlich“ sind (z. B. Analyse-, Werbe- oder Re-Targeting-Cookies), auf seinem Endgerät gespeichert und…
  • eBook

    M&A-Transaktionen

    Leitfaden für Risikoanalyse, Bewertung und Management
    978-3-503-23749-4
    RMA Risk Management & Rating Association e. V., Bundesverband Mergers & Acquisitions gem. e. V., Prof. Dr. Ulrich Balz, Prof. Dr. Heinz-Gerd Bordemann, u.a.
  • eBook-Kapitel aus dem Buch M&A-Transaktionen

    Einführung und Überblick

    RMA Risk Management & Rating Association e.V., Bundesverband Mergers & Acquisitions gem. e. V.
    …and Analyse VI. Insolvenzrisiko VII. Due Diligence und Risikoanalyse VIII. Simulationsbasierte Bewertung unter Beachtung von Insolvenzrisiken IX. Das…
  • eBook-Kapitel aus dem Buch M&A-Transaktionen

    Aktuelle Herausforderungen für M&A: ein Überblick

    RMA Risk Management & Rating Association e.V., Bundesverband Mergers & Acquisitions gem. e. V.
    …Liquiditätsbedarf des Unternehmens sowie die ebenfalls vom Risikoumfang abhängigen risikoadäquaten Kapitalkosten.10 Die systematische Analyse der Risiken eines… …Auswirkungen von ESG-Faktoren auf M&A-Transaktionen noch schwerwiegender. Dabei sollte bei der Analyse dieser Auswirkungen zwischen der Grundsatzentscheidung… …nicht-finanzielle Aspekte handelt, stellt deren Analyse und Bewertung in der Praxis eine Herausforderung dar. Im Folgenden werden Aspek- te der Berücksichtigung von… …Identifizierung von Haftungsrisiken sowie die Ermittlung und Quantifizierung von Wertsteigerungspotentialen bzw. künftigen Kosten. Die Analyse der ESG-Chan- cen… …und -Risiken, beispielsweise die Analyse getätigter, geplanter oder fehlender In- 17 Für eine überblicksartige Darstellung vgl. z. B. Lucks, K./Meckl… …Diligence erfolgt die Analyse der Risiken und Kosten, die durch künftige Sozialmaßnahmen (bspw. Rekrutierung) anfallen können. Auch mögliche künftige… …. Bezüglich der Governance steht insbesondere die Analyse der Vergangenheit und des aktuellen Ist-Status des Targets im Vordergrund. Bewertung Investoren… …zu automatisieren. Dies spart Zeit und minimiert menschliche Fehler. ■ Analyse von Nutzerverhalten: Einige Anbieter nutzen KI-Algorithmen, um das… …Definition: Datenmanagement bezieht sich auf die Verwaltung von Daten im Un- ternehmen, von der Erfassung und Speicherung bis zur Analyse und Verwendung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch M&A-Transaktionen

    Anforderungen an „M & A-Transaktionen“ als Grundlage einer „unternehmerischen Entscheidung“ (§ 93 AktG )

    RMA Risk Management & Rating Association e.V., Bundesverband Mergers & Acquisitions gem. e. V.
    …Kapitalisierungszinssatz (Diskontierungszinssatz) ableiten kann,100 d. h. der „Nenner“ und der „Zähler“ ergeben sich aus der Analyse konsistent zueinander. Auch… …Wachstumsrate“ der Erträge.104 Bei der Beurteilung von M&A-Strategien ist somit eine Analyse der hiermit verbun- denen Chancen und Gefahren (Risiken) unter…
    Alle Treffer im Inhalt anzeigen
◄ zurück 25 26 27 28 29 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück