COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (79)

… nach Zeitschriftenname

  • PinG Privacy in Germany (55)
  • Zeitschrift Interne Revision (46)
  • Risk, Fraud & Compliance (28)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (28)
  • Zeitschrift für Corporate Governance (27)
  • Zeitschrift für Compliance (ZfC) (5)
Alle Filter entfernen

Am häufigsten gesucht

Praxis Prüfung Compliance Rahmen deutsches Fraud Revision Governance Management Instituts Institut Bedeutung PS 980 Anforderungen Risikomanagements
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

189 Treffer, Seite 2 von 19, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2014

    Die Wirksamkeit von Compliance-Management-Systemen

    Dr. Karl-Heinz Withus
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2014

    Die Zusammenarbeit von Strafverfolgungsbehörden mit der Wirtschaft

    Tagungsbericht zur 11. Internationale Korruptionsfachtagung auf Schloss Raesfeld vom 6. bis 8. Oktober 2013
    Wiss. Mitarbeiterin Dr. Elisa Hoven
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2014

    Begrenzte Rationalität des Abschlussprüfers

    Zum Einsatz von Entscheidungsheuristiken in der Abschlussprüfung am Beispiel der Ankerheuristik
    Peter Dittmar
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2014

    Tobias Ceffinato: Legitimation und Grenzen der strafrechtlichen Vertreterhaftung nach § 14 StGB

    LOStA Folker Bittmann
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2014

    Belgium Addresses Pitfalls for International Data Transfers

    Tanguy Van Overstraeten, Ronan Tigner
    …Finance. In practice, it is admitted since long that transfers based on standard contractual clauses could occur without Royal Decree. This is however not… …transfers from Belgium based on BCR remains, as it is required by the Privacy Act. However, the protocol greatly simplifies the process towards the granting… …case may be, liaises with the BCR applicant. When it considers that the BCR meet the requirements of the protocol, it communicates its positive advice to… …in turn submit the Royal Decree for signing by the King and have an extract of it published in the Belgian State Gazette. The benefits of this… …relation to this approval process, making it a truly reliable solution for global personal data transfers. It should also be noted that, since 2008, the… …processor transfers from the EU to a for- 9 E. g. WP74, WP154 and WP 155 mentioned in footnote 7. 10 For the sake of completeness, it must be noted that there… …. Once it con siders this to be the case, it informs the applicant and the Ministry. The Ministry will then require the Commission for the Protection of… …guidance. It defines under which conditions SCC may be viewed as conforming to the EU Template. The protocol also offers some flexibility. It provides that… …Template. The signing with multiple parties is particularly relevant as it allows, in one set of SCC, to cover a number of transfers which would otherwise… …Protection of Privacy. Where the Commission for the Protection of Privacy observes that the clauses are SCC, it notifies the applicant accordingly. As of the…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2014

    United States Approach to Privacy in the Mobile Ecosystem

    Jeremiah Posedel
    …book. The FTC also alleged that Path’s privacy policy deceived consumers by claiming that it automatically collected only certain user information such… …, introducing security flaws that placed sensitive information of millions of consumers at risk. 9 – Apple engaged in unfair practices when it allegedly failed to… …. Fandango and Credit Karma were required to establish comprehensive security programs designed to “Although it can be difficult to determine precisely what… …Technologies, a flashlight app developer, engaged in deceptive and unfair acts when it allegedly failed to notify users that the app transmitted certain personal… …information to third parties, including geolocation data and device identifiers. 14 – Mobile messaging app developer Snapchat engaged in deceptive acts when it… …allegedly misrepresented the disappearing nature of messages sent through its app, as well as the amount of personal information it collected and the security… …Snapchat usernames and phone numbers. 16 Although it can be difficult to determine precisely what acts the FTC may deem unfair, avoiding a deception claim… …FTC Charges it Deceived Consumers and Improperly Collected Personal Information from Users’ Mobile Address Books, (Feb. 1, 2013), available at… …Press Release, Apple Inc. Will Provide Full Consumer Refunds of At Least $ 32.5 Million to Settle FTC Complaint It Charged for Kids’ In-App Purchases… …disclosures about what data is collected and how it is used, and urges obtaining affirmative express consent before collecting and sharing sensitive data. 18 2…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2014

    Literatur zur Internen Revision

    Prof. Dr. Martin Richter
    …Prüfungen/DV-gestützte Prüfungen/ Informationstechnologie Fochler, Klaus; Schmidt, Andreas H.; Paffrath, Rainer: IT-Revision 3.0 – Herausforderungen für die interne… …Framework for the Governance and Management of Enterprise IT, Rolling Meadows 2012 (ISBN 978-1-60420-237-3). (DV Prüfungen; Bezugsrahmen für das IT Management…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2014

    Prüfung eines globalen Sicherheitskonzepts

    Önder Güngör, Dr. Ulrike Haas, Andreas Schacht
    …IT AG, DIIR AK IT-Revision; Andreas Schacht, DFS Deutsche Flugsicherung GmbH, DIIR AK IT-Revision Ziele Hilfsmittel zur Umsetzung Sicherheitskonzept… …Sicherheitsleitlinie vor? Wurde die Sicherheitsleitlinie vom Management genehmigt und veröffentlicht? 1 Wikipedia Alle Mitarbeiter Fachabteilungen IT Sicherheit… …gemäß dieser Vorgaben kommuniziert werden. Sicherheitsrat Unternehmensleitung Sicherheit- Lenkungsausschuss Unternehmenssicherheit (IT Sicherheit… …35, Loi n o 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés u. w. m. Risikomanagement Datenschutz IT Sicherheit…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 3/2014

    Cornelia Inderst/Britta Bannenberg/Sina Poppe (Hrsg.): Compliance: Aufbau – Management – Risikobereiche

    Rechtsanwalt Dr. Christian Rathgeber
    …globalen Konzern, IT und elektronische Kommunikation, Dokumentenmanagement, Hinweisgebersysteme und die Compliance-Due Diligence. Bei diesem Aufbau kommt es…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 3/2014

    GRC-Report: IT-gestützte Geldwäsche- und Betrugsbekämpfung in Banken und Versicherungen

    Mehrwert durch einen holistischen GRC-Ansatz
    Frank Holzenthal
    …Herausforderungen des Wirtschaftens in einer zunehmend vernetzten Welt gegeben. IT- Systeme, die GRC-Funktionen integrieren, helfen Banken und Versicherungen, die… …. IT-Systeme zur Geldwäsche- und Betrugsbekämpfung 2.1 Mehrwert durch integrierte IT- Systeme und flexible Standardsoftware Durch Verbinden der Bereiche… …. Fachlich ist bei Einführung einer solchen IT- Lösung, insbesondere dann, wenn es um interne Betrugsbekämpfung geht, immer der Personalrat und die Revision…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück