COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach "2021"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (95)
  • Titel (26)

… nach Büchern

  • Handbuch Unternehmensberichterstattung (18)
  • IT-Compliance (13)
  • Vorstand der AG (13)
  • Risikoquantifizierung (12)
  • Risikomanagement in Kommunen (9)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (8)
  • Integration der Corporate-Governance-Systeme (8)
  • Der Fall Wirecard (6)
  • Cyber Security in der Risikoberichterstattung (5)
  • Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf (3)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Rechnungslegung Kreditinstituten Risikomanagements Arbeitskreis Compliance Bedeutung internen Anforderungen Prüfung deutschen Risikomanagement Ifrs Management Analyse Instituts
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

95 Treffer, Seite 7 von 10, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Der Fall Wirecard

    Reaktionen von Wirecard zu den Gerüchten

    Prof. Dr. Edgar Löw, Daniela Kunzweiler
    …29 3. Reaktionen von Wirecard zu den Gerüchten Im Folgenden wird aufgezeigt, ob und wie Wirecard sich zu den Gerüchten äußerte. 3.1 Die… …Geschäftsjahre 2014 bis 2018, nach Auffälligkeiten und Hinweisen untersucht (der Konzernabschluss 2019 liegt nicht vor, EY hat kein Testat für diesen… …den Risikoberichten übergreifend auf, wie hoch die zu vergebenden Eintrittswahrscheinlichkeiten und Auswirkungen auf die Risikopositionen sind… …der Risiken hinsichtlich der Eintrittswahrscheinlichkeit und Höhe der Auswirkung leitet Wirecard ein Risikomaß für die Wesentlich- keit der Risiken in… …niedrig Sehr niedrig Sehr niedrig Niedrig Mittel Reaktionen von Wirecard zu den Gerüchten 30 Eintrittswahrscheinlichkeit „sehr unwahrscheinlich“ und… …„unwahrscheinlich“ zusammen und berichtet diese als „unwahrscheinlich“.79 Nachfolgend werden die Risikofelder aufgezeigt, die für Wirecard als relevant eingestuft… …eingestuft und kein Risikofeld gelangte in die Bewertung eines „hohen“ oder „sehr hohen“ Risikos. 3.1.2 Risikobericht im Geschäftsbericht 2015 Auch für… …von Fremdleistungen Informations- und IT-Risiken Risiken aus dem Betrieb und der Gestaltung von IT-Systemen sowie Risiken im Zusammenhang mit der… …Vertraulichkeit, Verfügbarkeit und Integrität von Daten Finanzwirtschaftliche Risiken Wechselkurs-, Zinsänderungs- und Liquiditätsrisiko Debitorenrisiken… …Risiken aus Forderungen gegenüber Händlern, Privat- und Geschäftskunden, Acquiringpartnern und Banken Rechtliche und regulatorische Risiken Risiken…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Cyber Security in der Risikoberichterstattung

    Identifikation von Cyber-Risiken

    Helmut Brechtken, Chris Lichtenthäler, Dominique Hoffmann
    …Cyber-Crime und Cyber-Risiken Cyber-Risiken sind in den vergangenen 10 bis 15 Jahren in den Unternehmen weltweit immer mehr in den Vordergrund getreten und… …interne und externe Gefahren. Als Cyber-Risikenwerdenhier nachfolgendvorsätzlicheAngriffemit der Absicht der Schädigung des Angriffsziels („Target“) bzw… …Unternehmen durch entspre- chende Maßnahmen weitgehend kontrolliert und minimiert werden während Cyber-Risiken durch Angreifer als relativ neues Feld oft nicht… …beherrscht werden – zumal die Angreifer relativ kreativ sind und kontinuierlich neue Angriffsmethodenentwickeln. Die folgende Klassifizierung soll helfen, die… …unterschiedlichen Angriffsformen und -methoden abzugrenzen, wir differenzieren hierbei nach Angreifertypen: 1.1. Cyber-Kriminalität (engl. „Cyber-Crime“), d.h. mehr… …organisieren sich im Darknet, wo einzelne Module angebo- ten und beauftragt werden können. Als Angriffsvektoren, auch Angriffsme- thoden oder Angriffsschemata… …wendet und Nachrichten unter einem vorgeblichen („gefakten“) Ab- sender versendet während davor überwiegend mit Telefonanrufen gearbeitet wurde. Die ersten… …Einsatzzwecke des Computers im Allgemeinen. Phishing stellt heute den primären Angriffsvektor für eine Vielzahl weiterer Angriffe dar und ist mit Abstand die… …Virus, Trojaner bis hin zu sehr komplexen Schadsoftware- Suiten wie Emotet, Trickbot, Mimikatz und Ryuk. Eine Schadsoft- ware kann z.B. auch eine… …und damit im Auftrag seinen Erzeugers Einheiten von Kryptowährungen generiert. Andere Varianten versuchen Tastatureingaben mitzulesen oder ganze Sätze…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorstand der AG

    Compliance

    Dr. Marcus Reischl
    …Unternehmen („Cor- porate“) betreffenden Gesetze und Regularien sowie unternehmensinterner Richtlinien („Compliance“). Dem Vorstand der Aktiengesellschaft kommt… …Vorstand einer Aktiengesellschaft muss nicht nur selbst rechts- und regel- treu handeln, sondern auch auf den nachgeordneten Unternehmensebenen für… …reagieren. Die Compliance-Verantwortung verpflichtet den Vor- stand schließlich dazu, eine auf Haftungsvermeidung und Risikokontrolle ange- legte… …der Gesellschaft gegenüber Behörden und Dritten bei Compliance-Verstößen als auch die Haf- tung von Mitarbeitern und schließlich der Vorstandsmitglieder… …selbst, ggf. ge- genüber der Gesellschaft. Die Compliance-Pflichten des Vorstands bestehen rechtsform- und branchen- unabhängig bei allen Unternehmen. Für… …Compliance- Verstoßes für das Unternehmen Compliance-Verstöße und Compliance-Krisen können erhebliche negative Fol- gen für das Unternehmen haben. I… …. Strafrechtliche Konsequenzen: Bußgeld und Vermögensabschöpfung Zunächst können Compliance-Verstöße im Unternehmen zu strafrechtlichen Ermittlungen gegen das… …Unternehmen sowie seine Organe und Mitarbeiter füh- ren. Nicht nur die Öffentlichkeitswirkung solcher Ermittlungsverfahren fügen betroffenen Unternehmen… …mitunter erheblichen Schaden zu. Auch die mit einem Ermittlungsverfahren verbundene Kooperation mit den Ermittlungsbe- hörden und ggf. die Verteidigung… …können ganz erhebliche unternehmensin- terne und -externe Ressourcen erfordern. Ermittlungsverfahren dauern in der Praxis häufig mehrere Jahre. Schließlich…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Treiber von IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …und Umstände dazu führen können, dass regulatorische Anfor- derungen an die IT gestellt werden. 3.1 Überblick Wie in den vorangegangenen Kapiteln… …Quellen und Motive der IT-Compliance-Anfor- derungen zu erreichen. Abbildung 6 zeigt die von uns identifizierten Treiber der IT-Compliance. Diese lassen… …sich in drei Hauptkategorien einteilen: – Prüfungswesen – staatliche Zwecke und Ziele – technologische undwirtschaftliche Entwicklung IT-Compliance… …Finanzmarktereignisse Globalisierung Treiber: Prüfungswesen Treiber: staatliche Zwecke Treiber: technologische und wirtschaftliche Entwicklung 54 3 Treiber von… …https://de.wikipedia.org/wiki/Bundesdatenschutzgesetz. Abbildung 6: Treiber der IT-Compliance Quelle: Eigene Darstellung. 3.2 Historische Entwicklung der IT-Compliance Daten- und Geheimnisschutz als… …. Schon damals lagen die Schwerpunkte und Ziele des BDSG im Schutz personenbezogener Daten. Im Zusammenhang mit dem Volkszählungsurteil von 1983 wurde… …Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Im Jahr 1995 wurde sodann die Europäische Datenschutzrichtlinie 1995/46/EG verabschiedet… …, wel- che zu Novellierungen des BDSG in den Jahren 2001 und 2006 führte. Mit Blick auf die DS-GVO wurde das BDSG im Herbst 2017 überarbeitet und das… …Daten- schutz-Anpassungs- und Umsetzungsgesetz EU (kurz: BDSG-neu) erlassen48. Zuletzt wurde das BDSG am 26.11. 2019 geändert49. Das BDSG ergänzt die DS-… …. Die DS-GVO gilt seit dem 25.05. 2018 in der gesamten EU und soll den Schutz personenbezogener Daten vereinheitlichen50. Die Idee des Internen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Fortentwicklung der Unternehmensberichterstattung aus Sicht eines Standardsetters

    Prof. Dr. Bernd Stibi
    …. bspw. den Beitrag von Fink/Schwedler, Nichtfinan- zielle Erklärung – Ursprung, Status quo und Weiterentwicklung der nichtfinanziel- len Berichterstattung… …, in diesem Sammelband. 680 Hierzu und zu weiteren Bestandteilen der Corporate Governance-Berichterstattung vgl. bspw. den Beitrag von Matthias Schmidt… …, Corporate Governance-Bericht – Be- deutung und Komponenten der Erklärung zur Unternehmensführung, in diesem Sammelband. 681 Zu einer umfassenden Darstellung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 4 Berücksichtigung von kleinen und mittleren Unternehmen (KMU) . . . . . . . . . . . . . . . . . . . . . . . . . 248 5 Zusammenfassung und Ausblick… …doch sehr gestreck- ten Reformschritten dargestellt: Vom AktG 1965, über die erste Umsetzung der EU-Bilanzrichtlinie 1985, die EU IAS-VO 2002 und das… …BilMoG in 2009 brauchte esmehr als 40 Jahre.678Auch danach hat sich die Finanzberichterstattung natio- nal und international weiterentwickelt, ohne aber… …Lagebericht) und haben auch zusätzliche Adressatengruppen im Auge. Typische Beispiele sind die CSR-Berichterstattung679 oder der Bericht zur Gleichstellung und… …Entgelt- gleichheit680. Hinzukommen auch Unterschiede hinsichtlich des Zeitpunktes der Veröffentlichung und bei der externen Prüfung.681 242 Teil II… …Perspektiven der Stakeholder 682 Für eine umfassende Darstellung vgl. den Beitrag von Fink/Schwedler, Nichtfinan- zielle Erklärung – Ursprung, Status quo und… …zahlreiche Institutionen (NGO) mit eigenen, meist unabge- stimmten Vorschlägen zu umfassenden Konzepten und Detailfragen. Die EU plant im Rahmen ihres „Green…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorstand der AG

    Das Verhältnis des Vorstands zu anderen Organen der Aktiengesellschaft

    Anjela Keiluweit
    …. 8, Rn. 1. 4 Lutter/Krieger/Verse, Rechte und Pflichten des Aufsichtsrates, Rn. 62. 2 5 Bürgers/Israel in: Bürgers/Körber, AktG, §105 Rn. 1; Vetter… …. Vorstand und Aufsichtsrat I. Allgemeines Aufsichtsrat und Vorstand bilden gemeinsam die Verwaltung der Aktiengesell- schaft.1 Dem Aufsichtsrat sind als… …wichtigste Aufgaben die Bestellung und Abberufung des Vorstands, die Kontrolle der Geschäftsführung des Vorstands sowie dessen laufende Beratung zugewiesen… …. Demgegenüber übernimmt der Vorstand gemäß §76Abs. 1 AktG die alleinige und eigenverantwortliche Leitung des Unternehmens. Der Vorstand ist zur aktiven… …weisungsabhängig.2 Die institutionelle Trennung der Leitungs- und Kontrollfunktion der AG mit einer strikten Aufteilung auf zwei Organe ist charakteristisch für das… …dualistische System des Aktiengesetzes und steht im Gegensatz zu dem im angloamerikani- schen Rechtsraum vorherrschenden monistischen System (Board-Modell).3… …Mitgliedschaft in Aufsichtsrat und Vorstand a) Grundsatz Um ihrer Kontrollaufgabe gerecht werden zu können, dürfen Aufsichtsratsmit- glieder nicht gleichzeitig… …, das keine Trennung von Geschäftsführung und Kontrolle vorsieht.5 §105 AktG ist als zwingendes Recht nicht disponibel; diese Vorschrift erstreckt sich… …sichtsratsmitglied gemäß §250 Abs. 1 Nr. 4 AktG und bei Bestellung zum Vorstand bzw. Vollmachtserteilung gemäß §134 BGB. 9 Habersack in: Münchener Kommentar zumAktG… …unterstellt und zur Ausübung der Prokura für den gesamten Geschäftsbereich des Vorstands er- mächtigt ist.7Diese Vorschrift gilt nach Sinn und Zweck…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …„100-prozentige Sicherheit ist teuer und nur selten nötig. EDV-Abteilungen ten- dieren jedoch in der Regel zur aufwändigsten Lösung.“ Jeanne W. Ross und Peter Weill… …unserem GRC-Wirkungsmodell hergeleitet und vorgestellt. Dieses Kapitel soll der Komplexitätsreduktion dienen. Dabei folgen wir der These, dass es zwar eine… …große Anzahl von regulatorischen Anforderungen gibt, man diese jedoch auf einige wesentliche Maßnahmen der IT-Sicherheit be- schränken und dadurch bei… …geforderten Pflichtschutzmaßnahmen wesentlich kleiner. Die Regulatoren passen die geforderten Schutzmaßnahmen nach ihren Erfordernis- sen an und mögen die… …Organisation mit einheit- licher Dokumentation und unter Nutzung spezieller miteinander verbundener (gemappter) Standards erfolgen. Wir sind der Ansicht, dass –… …unabhängig von der Unternehmensgröße und von der Risikoklasse – die im Teilkapitel 11.4 aufgezählten wesentlichen Maßnah- men zur Wahrung der Vertraulichkeit… …, Verfügbarkeit und Integrität stets vor- 200 11 Wesentliche Maßnahmen der IT-Compliance 337 BERR (Hrsg.): „2008 Information Security Survey – Technical… …. nationalarchives.gov.uk/20080611021303/http://www.berr.gov.uk/files/file45714.pdf. handen sein müssen. Mit einem systematischen Management der Risiken, der regulatorischen Anforderungen und Maßnahmen können neue Anforderungen… …von IT-Sicherheit (oder umge- kehrt gelesen: auf die wichtigsten Anforderungen an die Informationstechnolo- gie, die IT-Prozesse und Organisation eines… …Katastrophensituation 68 2 3Einhaltung gesetzlicher und regulatorischer An- 21 68 forderungen 32 26Verhütung von Ausfall- und Abschaltzeiten 60 55 24Schutz von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Unternehmensberichterstattung

    Nachhaltigkeitsberichterstattung aus Sicht einer Nichtregierungsorganisation

    Antje Schneeweiß
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 3.3 Die UN-Leitprinzipien für Wirtschaft und Menschenrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 3.4… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376 6 Möglichkeiten und Grenzen zur Erhöhung der Glaubwürdigkeit der Bericht- erstattung… …deshalb zunächst deren Perspektive, ehe konkrete Anforderungen herausgearbeitet werden. Der Ausgangspunkt des Handelns von NRO sind gravierende und zum… …Teil die Menschheit gefährdende Missstände wie der Klimawandel, schwere Menschen- rechtsverletzungen und die nicht wiedergutzumachende Zerstörung von… …Biodi- versität. Ihre Motivation ist, diese Missstände zu beenden. NRO stehen im konti- nuierlichen Austausch mit Menschen und Gemeinschaften, deren Leben… …Kohle, um Strom zu erzeugen, lassen Land roden, um Plantagen für den Anbau von Ölpalmen oder von Soja einzurichten, und beschäftigen Mitarbeiter innen in… …immer im Rahmen eines regulierenden Staates, sie sind immer davon abhängig, dass sie ihre Produkte mit Gewinn verkaufen können und sie benötigen immer… …verursachten Missstände versuchen einzu- dämmen, betrachten sie dieses Geflecht und analysieren, über welches Glied in dieser Kette sie am ehesten Druck ausüben… …können. Oft sind dies die zahlungs- kräftigen Verbraucher im Norden, die über den Kauf von Waren Einfluss neh- men können und wollen. Zunehmend drängen… …auch Investoren darauf, dass Unternehmen Nachhaltigkeitsrisiken vermeiden. Die Informationen und Kam- pagnen von NRO richten sich deshalb in hohemMaße an…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Vorstand der AG

    Börsennotierte Aktiengesellschaft

    Dr. Peter Hennke, Martin Heidemann
    …handelswilligenMarktteilnehmer abhängig ist. 2 2 Verordnung (EU) Nr. 596/2014 des Europäischen Parlaments und des Rates vom 16.April 2014 über Marktmissbrauch… …(Marktmissbrauchsverordnung) und zur Auf- hebung der Richtlinie 2003/6/EG des Europäischen Parlaments und des Rates und der Richtlinien 2003/124/EG, 2003/125/EG und 2004/72/EG… …dabei variieren; so können gleichzeitig Ankeraktionäre, institutio- nelle und strategische Investoren, aktivistische Aktionäre und Kleinaktionäre Anteile… …an der Gesellschaft halten. Die Interessenlage und die Erwartungen dieser Aktionärsgruppen an die Gesellschaft sind in vielen Fällen nicht de-… …ckungsgleich. Auch kann die Zusammensetzung des Aktionärskreises einem stetigenWandel unterliegen und sich – eine entsprechende Liquidität der Aktie1… …und dem HGB ergeben. Daneben hat der Vorstand einer börsennotierten Gesellschaft in beson- deremMaße die Corporate Governance-Vorgaben, insbesondere des… …wesentlichen Entscheidungen und der Beurteilung der (Geschäfts-) Lage durch Information und Transparenz auszugleichen. Dadurch soll den Ak- tionären ermöglicht… …werden, ihre Investitionsentscheidungen zu treffen und Einfluss auf den Vorstand, respektive Aufsichtsrat auszuüben (zuvorderst im Rahmen der… …organisierter Markt be- zeichnet (§2 Abs. 11 WpHG), wobei der organisierte Markt i. S. v. § 2 Abs. 11 WpHG auf EU- und EWR-Mitgliedstaaten beschränkt ist. 6 5… …Vgl. Art. 3 Abs. 1 Nr. 1 MAR i.V.m. Art. 4 Abs. 1 Nr. 15 und Anhang I Abschnitt C der Richtlinie 2014/65/EU (MiFID II oder sog. Finanzmarktrichtlinie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wirkungsmodell der IT-Sicherheit

    Dr. Michael Rath, Rainer Sponholz
    …39 40 Konferenzprospekt der Firma conex: Konferenz „IT Management 2006/IT Sicherheit 2006“ am 8. und 9.November 2006 inWien. 41 Vgl. Stone, Judith… …Hoheiser-Pförtner,Chief Information Security Officer, Wien40 In diesem Kapitel werden die Entwicklung und Wirkungsweise der IT-Sicher- heit dargestellt. Es wird ein… …Ursache-Wirkungsmodell aufgebaut, das als einheit- liches Modell für IT-Sicherheit, IT-Revision, IT-Risiko-Management und IT- Compliance dienen kann. In diesem Modell… …einheitliches GRC- Management. 2.1 Entwicklung der Computersicherheit und Wirkungs- modell der IT-Sicherheit Entwicklung im historischen Kontext Das heutzutage… …, trifft auch oder vielleicht gerade auf die komplexen IT-Sys- teme und verbundene Prozesse zu. Nach Aussage der Witwe von Herrn Murphy soll er aber diesen… …Satz in einer leicht anderen Weise gesagt haben: „Wenn es mehr als eine Möglichkeit gibt, eine Sache zu erledigen, und eine der Möglichkeiten endet in… …Entwicklung eines Sicherheits- systems für Piloten. Sein Spruch ging nach einer Pressekonferenz und Verwer- tung dieser Aussage in einerWerbung der… …Luftfahrtindustrie in den allgemeinen Sprachgebrauch über.41 In der Zeit, alsMurphy seinen Satz prägte, begann in den USA und Deutschland die Entwicklung der modernen… …Informationstechnologie mit dem Bau der ersten elektronischen Computer ENIAC (1946) und Konrad Zuses Z4 (1949). Das von Murphy formulierte „Gesetz vom Scheitern“ in techni-… …: Datapro International, „Information Security Service“ IS09-100-103, McGraw-Hill, August 1992. gen nach Pflichtschutzmaßnahmen und somit zu den ersten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 5 6 7 8 9 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück