COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (12188)
  • Titel (1389)
  • Autoren (279)

… nach Dokumenten-Typ

  • eJournal-Artikel (5982)
  • eBook-Kapitel (3421)
  • News (2609)
  • eBooks (224)
  • eJournals (165)
  • Arbeitshilfen (38)

… nach Jahr

  • 2025 (379)
  • 2024 (523)
  • 2023 (485)
  • 2022 (535)
  • 2021 (563)
  • 2020 (826)
  • 2019 (711)
  • 2018 (605)
  • 2017 (641)
  • 2016 (624)
  • 2015 (925)
  • 2014 (930)
  • 2013 (800)
  • 2012 (773)
  • 2011 (664)
  • 2010 (736)
  • 2009 (876)
  • 2008 (245)
  • 2007 (287)
  • 2006 (174)
  • 2005 (61)
  • 2004 (61)

Alle Filter anzeigen

Am häufigsten gesucht

Grundlagen internen interne Unternehmen Kreditinstituten Management Rechnungslegung Prüfung Risikomanagements PS 980 Anforderungen Institut Praxis Fraud Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

12439 Treffer, Seite 3 von 1244, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Rückblick auf die letzten zehn Jahre als Bundesdatenschutzbeauftragter

    Beitrag des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar zu seiner Amtszeit
    Peter Schaar
    …Beitrag des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Peter Schaar zu seiner Amtszeit Peter Schaar Als ich im Dezember 2003 das… …Amt des Bundesbeauftragten für den Datenschutz antrat, lagen die terroristischen Anschläge vom 11. September 2001 zwar schon zwei Jahre zurück. Die… …herausragender Bedeutung für den Datenschutz. Seinerzeit drehte sich die Debatte vor allem um die Errichtung einer völlig neuen Sicherheitsarchitektur mit neuen… …Banner „Terrorismusabwehr“ getroffene Maßnahmen hinzuweisen, etwa die Einführung biometrischer Merkmale in Reisepässen und die Verpflichtung für… …diplomierte Volkswirt Peter Schaar ist seit dem 17. Dezember 2003 Bundes beauftragter für den Datenschutz, seit dem 1. Januar 2006 auch Bundesbeauftragter für… …die Informationsfreiheit. Für sein Buch „Das Ende der Privatsphäre“ erhielt Schaar 2008 den Preis der Friedrich-Ebert-Stiftung „Das politische Buch“… …. Zudem unterrichtet er als Lehrbeauftragter an der Fakultät für Mathematik, Informatik und Naturwissenschaften der Universität Hamburg. (Foto… …Antiterrordateigesetz die Bürgerrechte gestärkt. Die Entscheidung, in der zentrale Regelungen des Gesetzes für verfassungswidrig beurteilt wurden, macht deutlich, dass… …(von Roßnagel, Pfitzmann, Garstka) bot reichlich Stoff für eine fachliche und wissenschaftliche Diskussion. Handfeste Folgen im Sinne gesetzlicher… …Datenschutzrecht für das 21. Jahrhundert“ vorgelegt. Kernpunkte waren die Verankerung konkreter Schutzziele und Grund- Rückblick als Bundesdatenschutzbeauftragter…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2016

    Newcomb-Benford’s Law ohne Limits

    Korrekturverfahren gewährleistet valide Tests und Fitness für Big Data, selbst kleinste Spannweiten der Datenbestände sind erlaubt
    Günther Pökl
    …Alphafehler | Benford’s Law | Big Data ZRFC 3/16 115 Newcomb-Benford’s Law ohne Limits Korrekturverfahren gewährleistet valide Tests und Fitness für… …vorgestellt, mit Hilfe dessen es bei NBL-basierter Datenanalyse durchgängig zu statistisch validen Tests mit großer Testmacht kommt. Eine Mindestspannweite für… …die Datenbestände gibt es bei REEGOOD&NBL nicht. Lösungen für lognormal, logarithmisch gleich- und logarithmisch dreiecksverteilte Datenbestände werden… …angeboten. Ein Applet zur Vorbereitung von Datenbeständen beliebiger Verteilungen für die Verarbeitung durch NBL in Prüfsoftware wird vorgeschlagen. Günther… …Mark Nigrini 3 ins Leben gerufene NBLbasierte Datenanalyse in eine Sackgasse: Für überraschend viele positive Resultate der NBL-basierten Datenanalyse… …gibt es keine überzeugende Begründung, weshalb sich nach anfänglichem Enthusiasmus für NBL bei vielen Auditoren Ernüchterung breit gemacht hat. Es wird… …Wahrscheinlichkeiten sowohl eines Alphafehlers (d. h.: „Das Lamm wird für den Wolf gehalten“) als auch eines Betafehlers (d. h.: „Der Wolf wird für das Lamm gehalten“)… …klein sind. Die quälende Ungewissheit der Validität NBL-basierter Tests ließ bereits nach Alternativen für NBL * Mag. Günther Pökl absolvierte das Studium… …American Philosophical Society, Vol. 78, No. 4, 1938, S. 551. 3 Nigrini, M. J.: Forensic Analytics: Methods and Techniques for Forensic Accounting… …(vgl. Tabelle 1). Mit NBL wird dieses Faktum ignoriert und für alle Ziffern- bzw. Mantissenhäufigkeiten je ein starres Schema vorausgesetzt, welches…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2017

    Money-Transfer-Dienstleister

    Ein Traum für Geldwäscher und Terrorismusfinanzierer?
    Dr. Dr. Fabian Teichmann
    …ZRFC 6/17 264 Terrorismus | Terrorismusfinanzierung | Geldwäsche | Money Transfer Money-Transfer-Dienstleister Ein Traum für Geldwäscher und… …immer wieder, die Compliance-Maßnahmen zu umgehen und Money-Transfer-Dienstleister für kriminelle Zwecke zu missbrauchen. Der vorliegende Artikel… …beschäftigt sich mit der generellen Eignung von Money-Transfer- Dienstleistern für Geldwäsche und Terrorismusfinanzierung. Gleichzeitig werden konkrete… …sich die Frage, ob Money-Transfer-Anbieter nach wie vor hervorragend für Geldwäsche und Terrorismusfinanzierung geeignet sind. 2 Stand der Forschung Der… …bisherige Stand der Forschung gibt wenig Aufschluss über die Eignung von Money-Transfer-Dienstleistern für Geldwäscherei und Terrorismusfinanzierung. Die… …Untersuchung überprüft werden könnten. Für die Zwecke der vorliegenden Studie wurde folglich eine qualitative Vorgehensweise gewählt. Insbesondere wurden 30… …gravierender Vorteil der Money-Transfer-Dienstleister gegenüber von Banken. Während Banken meist mehrere Tage oder gar Wochen für die Eröffnung einer neuen… …. Gallen, www.teichmann-law.ch. Kontakt: teichmann@teichmann-law.ch. Money-Transfer-Dienstleister ZRFC 6/17 265 hervorragend für Geldwäsche und… …Transaktionen in der Nähe von Syrien Verdacht erregen. 6 Entdeckungsrisiken Es gibt offensichtliche und weniger offensichtliche Entdeckungsrisiken für Geldwäscher… …und Terrorismusfinanzierer, welche Money-Transfer-Dienstleister für ihre Aktivitäten missbrauchen. Zu den offensichtlichen Risiken zählt zweifelsohne…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2018

    Eine Referenz für die Compliance-Organisation

    Referenzmodell zur IT-gestützten Realisierung von Compliance in der Finanzindustrie
    Prof. Dr. Kurt Sandkuhl, Prof. Dr. Henning Herzog, Felix Timm, Gregor Stephan, u.a.
    …ZRFC 1/18 16 ganzheitliche regulative Compliance | Referenzmodell | GRC | Compliance-Organisation | Compliance-Management Eine Referenz für die… …Umsetzung eines ganzheitlich integrierten Governance-, Risk- und Compliance-Ansatzes immer anspruchsvoller für Kreditinstitute. Bislang existieren weder ein… …Finanzinstituten zu entwickeln. Dieses Modell für die Referenz-Compliance-Organisation wurde im Rahmen des Forschungsprojektes „IT-gestützte Compliance“ entwickelt… …mehr nur Kreditinstitute, Finanzund Zahlungsdienstleister von der Aufsicht betrof- * Prof. Dr. Kurt Sandkuhl ist Professor am Lehrstuhl für… …Wirtschaftsinformatik an der Universität Rostock. Prof. Dr. Henning Herzog ist Inhaber einer Forschungsprofessur für Governance, Risk und Compliance am Quadriga-Institut… …Regulation & Management (QIRM). Felix Timm ist wissenschaftlicher Mitarbeiter am Lehrstuhl für Wirtschaftsinformatik an der Universität Rostock. Gregor Stephan… …Wissenschaftsmarketing, -management und -kommunikation. Eine Referenz für die Compliance-Organisation ZRFC 1/18 17 fen. Durch die Definition übergreifender Themen seitens… …Referenzmodelle und Unternehmensarchitekturen eine wichtige Basis für IT-gestützte Modelle zur wirksamen Umsetzung der Regulierungsanforderungen. 3… …Unternehmensarchitekturen als Strukturvorgabe Im Projekt „IT-gestützte Compliance“ wird eine Referenzunternehmensarchitektur für die IT-gestützte Compliance in der… …governance, risk, and compliance for post-crisis regulatory change. A model of IS capabilities for financial organizations, in: Proceedings of the Annual…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2018

    Informationssicherheit in mittelständischen Unternehmen

    Mindestanforderungen und praktische Ausgestaltung
    Fachgruppe „It-Revision“ des DIIR-Arbeitskreises „Interne Revision im Mittelstand“
    …regulatorische Vorgaben) für die Ausgestaltung in einem Unternehmen eine große Rolle. 1. Einleitung Die Mitglieder der Fachgruppe haben intensiv diskutiert, in… …Grundlage dient das Modell der Regelwerkspyramide für die IS (siehe Abbildung 1). Das Modell stellt exemplarisch die wesentlichen Elemente der IS dar, die in… …Wozniak und Martin Wulf erarbeitet. 03.18 ZIR 127 MANAGEMENT Informationssicherheit im Mittelstand Abb. 1: Regelwerkspyramide für die IS Quelle: eigene… …zwischen operativen IT-Tätigkeiten für das Tagesgeschäft und Aktivitäten zum Thema IS Wert gelegt werden. 2.2 IS-Organisation Eine geeignete… …die Zusammenlegung von ISB und Datenschutzbeauftragtem dar. Für den ISB sollte es eine detaillierte und von der Geschäftsleitung genehmigte… …taktische Ebene mit den unternehmensspezifischen Standards, Leitlinien und Regelungen dient im Unternehmen als Vorgabe beziehungsweise als Grundlage für die… …Entwicklung der Elemente in der operativen dritten Ebene. Die nachfolgend aufgeführten Elemente werden als Mindestanforderung für die Erstellung der internen… …Voraussetzungen schaffen. Sicherheitsklassifikation Ziel einer Sicherheitsklassifikation ist die Sicherstellung eines angemessenen Schutzniveaus für jede/n… …. Je kleiner ein Unternehmen ist, desto einfacher kann beziehungsweise darf die Einteilung in Sicherheitsklassen ausfallen. Für den Mittelstand kann die… …Klassifizierung für die Ziele Integrität und Verfügbarkeit aufgebaut werden. IS-Management Die Elemente eines IS-Managements beruhen auf einem Modell eines…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2020

    Die MaGO für kleine Versicherer

    Inhalt und Vergleich mit den Anforderungen an Solvency II-Unternehmen
    Prof. Dr. Christof Wiechers
    …Risikomanagement | Versicherungsaufsicht | Mindestanforderungen | Geschäftsorganisation | kleine Versicherer ZRFC 5/20 211 Die MaGO für kleine… …Geschäftsorganisation von kleinen Versicherungsunternehmen, kurz MaGO für kleine Versicherer, traten zum 1. April 2020 in Kraft. Der vorliegende Artikel beleuchtet die… …veröffentlichte die BaFin das Rundschreiben 1/2020, die Mindestanforderungen an die Geschäftsorganisation von kleinen Versicherungsunternehmen, kurz MaGO für kleine… …Solvency-II-Regime seit 2017 mit der Veröffentlichung der für sie geltenden Mindestanforderungen müssen. Nachfolgend werden die Anforderungen für kleine Versicherer im… …als 160 Mitglieder, von denen über 85 Prozent in 2018 ein Prämienvolumen unterhalb von fünf Millionen Euro verbuchten. Die Regelungen für kleine… …auch Anforderungen für diese Zielgruppe zu formulieren, schon seit längerer Zeit bekannt und dürfte die Unternehmen nicht komplett unvorbereitet treffen… …. Um den eigenen Compliance-Stand einordnen zu können, und um die nun erschienen MaGO für kleine Versicherer um weitere relevante Regelungen zu erweitern… …Rundschreiben 10/2018, den versicherungsaufsichtlichen Anforderungen an die IT (VAIT), wohl die derzeit höchste Relevanz zukommen. 2 Inhalte der MaGO für kleine… …Versicherer Grundsätzlich stellen viele der formulierten Anforderungen – auch für kleine Versicherungsunternehmen – bereits geltendes Recht gemäß VAG dar und… …ausdrücklich erwähnt: „Für die vom Anwendungsbereich dieses Rundschreibens erfassten Unternehmen ist die Umsetzung der festgelegten Mindestanforderungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2021

    Strategie als Navigationsinstrument für Führung und Aufsicht

    Orientierungsebenen und Systemarchitektur für die Praxis
    Roman Stöger
    …14 • ZCG 1/21 • Management Strategie als Navigationsinstrument für Führung und Aufsicht Orientierungsebenen und Systemarchitektur für die Praxis… …Zusammenspiel für die Praxis dargestellt. Führung und Aufsicht verfügen damit über eine wirksame Methodik, das „Betriebssystem des Unternehmens“ zu prüfen, zu… …: Marge, Cash, Tempo, Flexibilität, Businessmodell, Wachstum, Fokus, Stärke, Sturm, Wandel, Chancen usw. Dieses Konzentrat ist repräsentativ für das, was… …. Professionelles Navigieren bedeutet zunächst, sich Zeit für die richtigen Diskussionen zu nehmen. Eine Harvard-Studie zeigt aber, dass Top-Manager 72 Prozent ihrer… …Zeit in Meetings verbringen, lediglich 3 Prozent für Kunden und weitere 3 Prozent für die eigene Weiterbildung verwendet werden. 2 Strategie wird also… …zu begleichen. Ein Beispiel für operative Exzellenz ist Thomann, der größte europäische Händler von Musik­equip­ment. Durch perfektioniertes… …aufgebaut werden. Ein weitverbreitetes Missverständnis lautet zudem, dass gute operative Zahlen der Beweis für die Richtigkeit einer Strategie sind. Hier ist… …Rückspiegel. Über den künftigen * Prof. Dr. Roman Stöger ist Professor für Strategische Unternehmensführung an der University of Applied Sciences FH Kufstein… …Manager 2018 S. 18 ff. 3 Vgl. Drucker, Managing for Results, 1964, S. 195 ff.; Gälweiler, Strategische Unternehmensführung, 2005, S. 55 ff.; Malik… …, damit sie und ihre Einheiten wirksam sind. Persönliche Weiterbildung und Methoden-Kompetenz werden für Führungskräfte immer wichtiger. Die Strategie ist…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2013

    Change Management und Transformation: Zukunft gestalten mittels Vertrauen?

    Erfolgskritische Faktoren und Praxisbeispiele für die Weiterentwicklung von Unternehmen
    Dr. Nikolaus Bubner, Andrea Vogel
    …für die Weiterentwicklung von Unternehmen Dr. Nikolaus Bubner / Andrea Vogel* Angesichts permanenter Marktturbulenzen und einer sich rapide wandelnden… …Geschäftswelt ist es für Unternehmen überlebenswichtig, ihre Strukturen zur rechten Zeit angemessen anzupassen. Wer erfolgreich sein oder werden will, muss seine… …des Change Managements. Charakteristisch für Organisationsentwicklung ist das Harmoniepostulat zwischen den Zielsetzungen des Unternehmens und der… …Schritt für Schritt angesammelt wird – von Kuhn als normale Wissenschaft bezeichnet – mit sog. wissenschaftlichen Revolutionen ab, die mit einem erheblichen… …Unternehmen für seinen künftigen Erfolg positioniert zu haben: Sie hat eine neue interne Struktur geschaffen, die in Einklang mit den Erfordernissen des Markts… …stand. Sie hat dadurch die Basis für neuerlichen Gewinn und Wachstum überhaupt erst ermög­licht. Jedoch geraten solche Transformationsimpulse, die der… …their fortunes in each others hands; and give each other the benefit of any doubt that may arise with respect to goodwill or motivation.“ 9 Essenziell für… …gerade für Visionäre lohnt es sich, in Vertrauen zu investieren, denn „Vertrauen befähigt Menschen und Gesellschaften zu Handlungen, die langfristige… …Geschäftsbereich einzuführen. Eine Reihe von Gründen sprach für diese Entscheidung, so z.B. lange Einführungszyklen (time-to-market) für neue IT-Produkte. Hinzu… …. Dennoch schlug die Initiative fehl. Zwei Faktoren waren hauptsächlich verantwortlich für das Scheitern. Zum einen wurde im Geschäftsbereich weiterhin…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2015

    IT Prüfungshandlungen für „Nicht IT’ler“

    Wie können (einfache) IT Prüfungshandlungen von Nicht-IT-Prüfern durchgeführt werden?
    Dipl. Kfm. (FH) Marc Gittler
    …BEST PRACTICE IT Prüfungshandlungen für „Nicht IT’ler“ MARC GITTLER IT Prüfungshandlungen für „Nicht IT’ler“ Wie können (einfache) IT… …Post DHL Group. Dort ist er verantwortlich für die Themen Finanzen, IT und Filialen im Bereich Post– eCommerce – Parcel. Er ist außerdem Mitglied und… …nicht zu, dass ein Mitarbeiter für reine IT Prüfungen eingestellt werden kann. Doch gerade in der heutigen Zeit, wo die meisten Prozesse nur mit… …(IDV) verdeutlicht werden. Für beide Bereiche werden nach einer allgemeinen Einführung Prüfungshandlungen für SAP Systeme und Excel Dateien dargestellt… …Berechtigungskonzeptes ist es, einem Benutzer nur Rechte auf ein System zuzuweisen, die er tatsächlich für seine Arbeit benötigt. Dabei kann die Art der Autorisierung noch… …, die keine Spezialisten für derartige Prüfungen besitzen, nicht möglich, ein existierendes Berechtigungskonzept vollumfänglich zu prüfen. Dennoch gibt es… …Berechtigungen regelmäßig unabhängig überprüft? • Ist ein Prozess für Rechtevergabe und besonders für den Entzug der Rechte (Ausscheiden aus dem Unternehmen… …dann die Gefahr besteht, dass die alten Rechte in Verbindung mit den Rechten für die neue Tätigkeit in Konflikt stehen und so die eigentlich vorgesehenen… …Kontrollen des Internen- Kontroll-Systems aushebeln. 182 ZIR 04.15 IT Prüfungshandlungen für „Nicht IT’ler“ BEST PRACTICE Abbildung 1: Inhalt der Tabelle USR… …40 Im Folgenden sollen exemplarische Prüfungshandlungen für SAP Systeme gezeigt werden, die sich auf den Bereich „Berechtigungen“ beziehen. Diese…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2017

    Audit der Compliance mit den Anforderungen der globalen Antikorruptions- und Antibestechungsgesetze

    Praxisbeispiel und Lösungsvorschläge für die Interne Revision
    Marc W. Theuerkauf
    …Antibestechungsgesetze Praxisbeispiel und Lösungsvorschläge für die Interne Revision Marc W. Theuerkauf, Dipl.-Kfm., CIA, CCSA, Frankfurt am Main, ist selbstständiger… …Revisor, www.internalauditservices.de. Die Einhaltung von globalen Antikorruptions- und Antibestechungsgesetzen (kurz ABAC) ist nicht nur für Großkonzerne… …wichtig, sondern insbesondere für den deutschen Mittelstand, der immer häufiger im Ausland produziert und vertrieblich tätig ist. Verstöße, ja bereits der… …Verdacht durch Behörden, ziehen für Unternehmungen einen erheblichen Reputationsschaden nach sich und können daher sehr kostenintensiv sein. Die Kosten… …steigen allein für die Verteidigungs-, Untersuchungs- und Strafkosten nicht selten auf zwei- bis dreistellige Millionenbeträge. Hinzu kommen der hohe… …Prüfungsvorbereitung bzw. -planung bewusst verzichtet. 2.1 Antikorruptions- und Antibestechungsgesetze Für die Vorbereitung ist es zunächst wichtig, die anzuwendenden… …Antikorruptions- und Antibestechungsgesetze 2 für die Länder zu identifizieren, in denen das Unternehmen tätig ist bzw. Kundenbeziehungen bestehen. Je nach… …Bestechungsbestimmungen der Hauptmärkte aufzunehmen und zu analysieren. Für Nebenmärkte sollten Anforderungen, die über die der Hauptmärkte hinausgehen, aufgenommen werden… …Payments) für Verwaltungshandlungen – müssen z. B. in den USA als solche buchhalterisch ausgewiesen werden, sind jedoch in anderen Ländern per Gesetz anderer… …befolgt werden müssen. Zum Beispiel sieht das amerikanische FCPA Gesetz höhere Strafen für die falsche Verbuchung (Verschleierung) von Bestechungsgeldern…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück