COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (294)
  • Titel (87)

… nach Zeitschriftenname

  • PinG Privacy in Germany (87)
  • Zeitschrift für Corporate Governance (68)
  • Risk, Fraud & Compliance (62)
  • Zeitschrift Interne Revision (54)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (17)
  • Zeitschrift für Compliance (ZfC) (6)
Alle Filter entfernen

Am häufigsten gesucht

Praxis Berichterstattung Fraud Bedeutung interne Banken Analyse Kreditinstituten Instituts Rahmen Controlling Rechnungslegung Governance Risikomanagement PS 980
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

294 Treffer, Seite 9 von 30, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2025

    Was darf Artikel 15 DSGVO?

    Zwischen Transparenz und Aufwand: Das Dilemma des Auskunftsrechts bei Anfragen von ehemaligen Beschäftigten
    Bettina Blawert
    …Blawert Was darf Artikel 15 DSGVO? Was darf Artikel 15 DSGVO? Zwischen Transparenz und Aufwand: Das Dilemma des Auskunftsrechts bei Anfragen von… …ehemaligen Beschäftigten Bettina Blawert (CIPP/E) ist Rechtsanwältin (Syndikusrechtsanwältin) und bei der Sovendus GmbH als Legal Counsel tätig. Sie ist auf… …Datenschutzrecht und IT-Recht spezialisiert. Der Beitrag gibt ausschließlich ihre persönliche Auffassung wieder. Bettina Blawert Artikel 15 DSGVO gewährt Betroffenen… …das Recht, Auskunft über die Verarbeitung ihrer personenbezogenen Daten zu erhalten. Dabei dürfen sämtliche Details des Datenbestands und der… …kann für die aktiven Mitarbeitenden einen erheblichen Zeit- und Ressourcenaufwand bedeuten. Wann ist ein Auskunftsersuchen unverhältnismäßig? Wann sogar… …unrechtmäßig? Was darf Artikel 15 DSGVO? Ich finde Artikel 15 DSGVO ist eine tolle Vorschrift. Nein, wirklich, lachen Sie nicht! Ich würde sogar so weit gehen und… …Regelung ist verhältnismäßig einfach formuliert und Betroffene können ihr gesetzlich normiertes Recht ohne große Hürden direkt ausüben. Das können wohl die… …transparent und durch Artikel 15 können Betroffene erfragen, was mit ihren Daten überhaupt geschieht. Inwieweit die Unternehmen im Rahmen eines… …Auskunftsersuchens tatsächlich für mehr Transparenz sorgen, sei dahingestellt – Betroffene haben aber zumindest die Möglichkeit, mehr zu erfahren. Und damit sind wir… …ehemaligen Arbeitnehmenden kann es solche Unmengen an Daten geben, dass mehrere Abteilungen gut und gerne mehrere Wochen nur mit der Beantwortung der Anfrage…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 3/2025

    Freiwillige Nachhaltigkeitsberichterstattung kapitalmarktferner KMU

    Eine Analyse des finalen VSME Standards vor dem Hintergrund der Omnibus-Initiative
    Prof. Dr. Lilia Pasch, Prof. Dr. Martin Stawinoga
    …Advisory Group (EFRAG) einen Standard für die freiwillige Nachhaltigkeitsberichterstattung kapitalmarktferner kleiner und mittelgroßer Unternehmen (VSME… …Standard) verabschiedet. Damit wird die freiwillige Nachhaltigkeitsberichterstattung nicht-kapitalmarktorientierter kleiner und mittelgroßer Unternehmen (KMU)… …der Konsultation und einer Kosten-Nutzen-Analyse, zum anderen angesichts der angestrebten unionsrechtlichen Verbesserungsmaßnahme kritisch gewürdigt. 1… …Anfang des Jahres 2024 4 und die https://www.efrag.org/sites/default/files/sites/ webpublishing/SiteAssets/VSME%20News%20 Item.pdf (Abruf: 16.4.2025). 3… …Vgl. Europäische Kommission, Mitteilung der Kommission an das Europäische Parlament, den Rat, den europäischen Wirtschafts- und Sozialausschuss und den… …Directive (CSRD) 6 unterliegen. 7 Der VSME Standard soll diesen Unternehmen zum einen als praktikable Leitlinie für ihre Nachhaltigkeitsberichterstattung und… …CSRD-berichtspflichtiger Gesellschaften und Kapitalgeber ermöglichen. 9 Infolgedessen darf davon ausgegangen ESRS), Exposure Draft, 2024, S. 3 ff., https://www… …Statement%20from%20the%20Public%20 Consultation.pdf (Abruf: 16.4.2025). Hierzu: Pasch/Stawinoga, ZCG 2025 S. 82–87. 6 Vgl. Richtlinie (EU) 2022/2464 des Europäischen Parlaments und… …des Rates vom 14.12.2022 zur Änderung der Verordnung (EU) Nr. 537/2014 und der Richtlinien 2004/109/EG, 2006/43/EG und 2013/34/EU hinsichtlich der… …Nachhaltigkeitsberichterstattung von Unternehmen, Amtsblatt der Europäischen Union, L 322/15–80. 7 Vgl. § 1 (c) VSME Standard. 8 Vgl. § 1 (a) und (b) VSME Standard. 9 Vgl. EFRAG…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Die Pflicht zur KI-Kompetenz nach Art. 4 der EU-KI-Verordnung

    Fundament einer verantwortungsvollen KI-Nutzung
    Arnd Böken
    …der Unionsgesetzgeber der menschlichen Kompetenz im Umgang mit KI beimisst, noch bevor die komplexeren und detaillierten Regelungen, insbesondere für… …Hochrisiko-KI-Systeme, ihre volle Wirkung entfalten. Art. 4 KI-VO verpf lichtet Anbieter und Betreiber von KI-Systemen, Maßnahmen zur Sicherstellung eines ausreichenden… …Maßes an KI-Kompetenz bei ihrem Personal und anderen in ihrem Auftrag handelnden Personen zu ergreifen. Der nachfolgende Beitrag unterzieht Art. 4 KI-VO… …einer systematischen Analyse. Zunächst werden der Anwendungsbereich und die Adressaten der Norm beleuchtet. Den Schwerpunkt der Untersuchung bilden die… …Empfehlungen, wie Unternehmen bei der Umsetzung des Art. 4 KI-VO vorgehen sollten. 1 Anwendungsbereich und Adressaten des Art. 4 KI-VO Der Wortlaut des Art. 4… …KI-VO lautet folgendermaßen: „Die Anbieter und Betreiber von KI-Systemen ergreifen Maßnahmen, um nach besten Kräften sicherzustellen, dass ihr Personal… …und andere Personen, die in ihrem Auftrag mit dem Betrieb und der Nutzung von KI-Systemen befasst sind, über ein ausreichendes Maß an KI-Kompetenz… …verfügen, wobei ihre technischen Kenntnisse, ihre Erfahrung, ihre formale und sonstige Bildung und Ausbildung sowie der Kontext, in dem die KI-Systeme… …eingesetzt werden sollen, und die Personen oder Personengruppen, bei denen die KI-Systeme eingesetzt werden sollen, zu berücksichtigen sind.“ 1.1 Verpflichtete… …: Anbieter und Betreiber Adressaten der Verpflichtung aus Art. 4 KI-VO sind Anbieter und Betreiber von KI-Systemen. Die Definitionen dieser Akteure finden sich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …FORSCHUNG Social Engineering PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 1) Risikomodelle, Cybersicherheit und Social Engineering… …mit den Schwerpunkten Cyberrisikomanagement, Compliance-Management und Anti-Fraud-Management an der Hochschule Off enburg. Die Tatsache, dass… …generischen Risikomodellen und der inhaltlichen Ausgestaltung des Social Engineering als Vorbereitung für ein besseres Verständnis der konkreten… …Angriffsschritte und Gegenmaßnahmen. 1. Die Notwendigkeit einer integrativen Cybersicherheit Die Risk-in-Focus-Studie 2025 der European Confederation of Institutes… …sollten. Hinsichtlich der Fragestellungen und Problemfelder, welche Toprisiken in den nächsten drei Jahren eine Organisation und deren Interne Revision am… …Notwendigkeit Nachdruck, die Cybersicherheit fokussierter in den Blick zu nehmen. Es handelt sich dabei um ein hochspezialisiertes und mehrheitlich… …technologisches Gebiet, dessen Auswirkungen und Implikationen aber bis in alle Bereiche eines Geschäftsmodells hineinreichen. Die Plattform Strategic Intelligence 3… …Themen Cyberkriminalität, kritische Infrastrukturen und Cyberresilienz, Cybersicherheit und neue Technologien sowie Cyber- und Lieferkettenrisiken… …Revision die Zielsetzung einer Stärkung der organisationalen Fähigkeiten bezüglich der Schaffung, des Schutzes und der Erhaltung von Werten über… …Prüfungsleistungen, Beratungen, Erkenntnisse und Voraussicht. Diese wiederum sollen zu einer Verbesserung der unternehmerischen Zielerreichung sowie der Governance-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Das Auskunftsrecht nach Art. 15 DSGVO

    Legitimes Mittel für Transparenz oder Einfallstor für Missbrauch und Schikane?
    RA Jonathan Stoklas, Oscar Huppmann
    …Organisationen im Bereich des Datenschutzes berät. Zudem ist er Rechtsanwalt und Partner in der angegliederten Kanzlei lexICT legal. Oscar Huppmann hat einen… …Bachelor im IT- Recht und IP-Recht an der Leibniz Universität Hannover. Er studiert dort Rechtswissenschaften und ist außerdem Consultant bei der lexICT GmbH… …. Das Auskunftsrecht nach Art. 15 DSGVO: Legitimes Mittel für Transparenz oder Einfallstor für Missbrauch und Schikane? RA Jonathan Stoklas und Oscar… …Huppmann, LL.B. Das Auskunftsrecht nach Art. 15 DSGVO ist das wohl wichtigste und zugleich kontroverseste Betroffenenrecht. Es soll Betroffenen die Kontrolle… …über ihre personenbezogenen Daten ermöglichen und die Transparenz stärken. Neben einer Auskunft über die in Art. 15 Abs. 1 DSGVO genannten Kriterien… …Verantwortliche gezielt zu stören bzw. Aufwände zu verursachen. Die Grenzen des Auskunftsrechts sind dabei oftmals unklar und führen zu Rechtsunsicherheiten, die in… …, dass sich in der Praxis vielfältige Herausforderungen für die Auskunftserteilung ergeben können und die Anfragen, evtl. aufgrund mangelnder… …zivilrechtlicher oder aufsichtsbehördlicher Folgen, nicht mit angemessener Priorität behandelt werden. II. Formale Anforderungen und Rechtsfolgen 1. Form und… …betroffene Person; darüber hinaus gibt es die Möglichkeit eine Vertretung zu bestimmen, die als Bevollmächtigte den Antrag stellen und bei entsprechender… …schuldhaftes Zögern zu handeln. 6 Folglich müssen die Verantwortlichen ab Kenntnis des Antrags und ggf. der Identitätsfeststellung der antragsstellenden Person…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Datenschutz muss eine Priorität für Unternehmen sein

    Der dringende Bedarf an Investitionen und Maßnahmen
    Chris Dimitriadis
    …dringende Bedarf an Investitionen und ­Maßnahmen Chris Dimitriadis* Mit der Entwicklung der digitalen Landschaft muss der Datenschutz zu einem bestimmenden… …unterfinanzierten Teams zu arbeiten, was ihre Unternehmen anfällig für Sicherheitsverletzungen macht. Ohne angemessene Investitionen und Unterstützung sind die… …Datenschutzteams überfordert und die Unternehmen unnötigen Risiken ausgesetzt. Zwar wurden durch neue Rechtsvorschriften Wege zur Lösung dieser Probleme aufgezeigt… …weiter, und die Fachleute haben Mühe, mit den Widersachern Schritt zu halten. Es ist von entscheidender Bedeutung, dass Geschäftsleitungen den Datenschutz… …Element der geschäftlichen Integrität und des Kundenvertrauens mit finanziellen und reputationswirksamen Konsequenzen für alle Unternehmen. Die Auswirkungen… …unzureichend geschützter Daten erstrecken sich über die gesamte Lieferkette und betreffen Akteure auf allen Ebenen, von Führungskräften bis hin zu Kunden. Die… …zur Offenlegung von Daten führen, die Glaubwürdigkeit von Unternehmen untergraben und Misstrauen in Kundenbeziehungen schaffen können. Dies ist für den… …vier Prozent mehr als im Jahr 2024. Und die Situation wird sich in absehbarer Zeit nicht verbessern, da mehr als die Hälfte (54 Prozent) der Befragten… …Personalausstattung aus. 52 Prozent der technischen Datenschutzteams geben an, unterbesetzt zu sein, und mehr als ein Drittel (37 Prozent) hat Schwierigkeiten… …den Schutz der Privatsphäre sind nicht nur vom Mangel an finanziellen Mitteln betroffen. Ihre Situation wird durch die Komplexität und Entwicklung der…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 5/2025

    Compliance bewegt …

    … Unternehmen und Menschen. Wir stellen in dieser Rubrik die Menschen vor, die Compliance bewegt und die Compliance bewegen – fachlich, beruflich und
    …ZRFC 5/25 238 Compliance bewegt … … Unternehmen und Menschen. Wir stellen in dieser Rubrik die Menschen vor, die Compliance bewegt und die Compliance… …bewegen – fachlich, beruflich und persönlich. Sebastian Wurzberger ist Rechtsanwalt und Partner bei EY Law. Sebastian Wurzberger leitet bei EY Law den… …Bereich Legal Compliance & Sustainability und ist bei EY zugleich global für das Thema Supply Chain Due Diligence zuständig. Seine Beratungsschwerpunkte… …mein Beratungsschwerpunkt im Gesellschaftsrecht. Mein Einstieg in die Thematik erfolgte dann über Fragestellungen zur Haftung von Geschäftsleitern und… …Aufsichtsräten und den damit zusammenhängenden Anforderungen an eine verantwortungsvolle Unternehmensorganisation sowie die wirksame Delegation von Aufgaben… …. Daraus ergab sich die Notwendigkeit zur intensiven Beschäftigung mit den Standards und Best Practices eines wirksamen Compliance-Management-Systems, dessen… …Wirksamkeit von klaren Verantwortlichkeiten, nachvollziehbaren Prozessen und einer aktiven Unternehmenskultur abhängt. Was motiviert Sie heute und morgen, sich… …mit Fragen von Governance, Risk und Compliance auseinanderzusetzen? Mich treibt vor allem der Wille an, innovative Ansätze für die aktuellen und… …zukünftigen Herausforderungen im Bereich Compliance zu entwickeln. Mein Bestreben ist es, Unternehmen dabei zu unterstützen, Risiken frühzeitig zu erkennen und… …sie zu proaktivem Handeln zu befähigen, um Reputationsverlusten vorzubeugen und das Firmenimage nachhaltig zu stärken. Die zunehmende Komplexität…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Thematisierung von Schlüsselqualifikation in Compliance-Schulungen

    Kompetenzen im Berufs- und Compliance-Alltag
    Thomas Schneider
    …Compliance- Schulungen Kompetenzen im Berufs- und Compliance-Alltag Thomas Schneider* Der deutsche Philosoph Oskar Negt verstarb am 2. Februar 2024. Sicherlich… …Compliance übertragen, dennoch sollten sämtliche Schlüsselqualifikation berücksichtigt werden – durch die Compliance als Organisation und durch den einzelnen… …Verantwortliche setzt berechtigterweise eigene Schwerpunkte und Impulse. Die Schlüsselqualifikation müssen nicht in Umfang und Häufigkeit gleichermaßen thematisiert… …morgens sehen möchte. Die Frage wird manchmal zur Feststellung erweitert und lautet dann: „I refuse to see a pimp in the mirror in the morning when I… …bereichert, der sichert nun den ihm zustehenden Anteil am Erfolg. Selbst die Mafia nennt sich „ehrenwerte Gesellschaft“ und relativiert ihren kriminellen… …Instrumente der Selbstprüfung, über die Einhaltung von Gesetzen und Vorgaben hinaus aufgezeigt, wobei dem kategorischen Imperativ von Immanuel Kant große… …Bedeutung zukommt: Handel so, dass dein Handeln die Grundlage eines allgemeinen Gesetzes sein könnte. 2 Ökologische Kompetenz Das Pendel schlägt hin und her… …Unternehmensführung davon hält. Die Compliance begleitet die Einheit von Auftreten und Umsetzung. Mitarbeitende müssen persönlich entscheiden, ob sie die Ausrichtung… …des Unternehmens bejahen oder ablehnen und daraus persönliche Schritte ziehen. Das aber Reden und Handeln eine Einheit darstellen muss, sollte… …einsichtig sein, Greenwashing ist nicht nur im Umgang mit Öffentlichkeit und Geschäftspartnern * Diplom-Kaufmann Thomas Schneider ist Buchautor und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2025

    Tagungsbericht: WisteV-wistra Neujahrstagung 2025

    „Wann endet dieses Verfahren?” – Ursachen und Handhabung von Umfangsverfahren im Wirtschaftsstrafrecht 17.01.–18.01.2025, Frankfurt am Main
    Sebastian Wolf
    …Tagungsbericht: WisteV-wistra Neujahrstagung 2025 „Wann endet dieses Verfahren?” – Ursachen und Handhabung von Umfangsverfahren im Wirtschaftsstrafrecht… …17.01.–18.01.2025, Frankfurt am Main I. Einführung Die 16. WisteV-wistra-Neujahrstagung zu aktuellen wirtschafts- und steuerstrafrechtlichen Fragestellungen hatte… …sich zum Ziel gesetzt, die Handhabung von Umfangsverfahren im Wirtschaftsstrafrecht zu beleuchten. Rund 200 Teilnehmer kamen am 17. und 18. Januar 2025… …existiere nicht: Gemeinhin würden unter Umfangsverfahren solche Verfahren gefasst, bei denen gem. § 76 III GVG drei Richter und zwei Schöffen an der… …Aufarbeitung die Ermittlungsbehörden und Gerichte über Jahre beschäftigt, lassen sich dem Begriff des Umfangsverfahren zuordnen. Lange und komplexe Verfahren… …seien jedoch kein modernes Phänomen und nicht ausschließlich dem Wirtschaftsstrafrecht zuzuordnen. Thomas Nuzinger erinnerte an das NSU-Verfahren vor dem… …OLG München, mit über 400 Verhandlungstagen und mehr als 500 Zeugen, sowie an den Frankfurter Ausschwitzprozess, initiiert von Fritz Bauer, der bereits… …1963 über 183 Verhandlungstage dauerte und bei dem 319 Zeugen vernommen wurden. 1 Ob die zunehmende Größe der Gesellschaft und die wirtschaftliche… …allerdings immer komplexer und die streitigen Verfahren würden diesem Trend folgen. Großverfahren hätten inzwischen ein Ausmaß erreicht, bei dem eine weitere… …tatbestandlicher Ebene erhebliche Schwierigkeiten bereite. Festzuhalten bleibe, dass eine bessere Verfahrensorganisation, Vorgespräche zwischen allen Beteiligten und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Schutz vor Social Engineering FORSCHUNG PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 2) Bedrohungen, Taktiken und Techniken Die… …Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine… …Modelle wie Lockheed Martin’s Cyber Kill Chain oder das Diamond Model zu verwenden. Ein Vergleich solcher Vorgehensweisen zeigt deren Stärken und Schwächen… …auf. 2 Letztendlich liegt der Erfolg aber bei den Personen, die Sicherheitssysteme implementieren und aufrechterhalten. 2. Die Reconnaissance… …, ist Professor für betriebswirtschaftliches Sicherheitsmanagement mit den Schwerpunkten Cyberrisikomanagement, Compliance-Management und… …. Schließlich könnten Angreifende auch iterativ die Infrastruktur mithilfe von Brute-Force- 6 und 4 Eigene Darstellung. 5 Vgl. MITRE (2022a). Es gilt für alle… …Ziel hier in der Identifizierung von Inhalten und der Erfassung der Infrastruktur, nicht in der Entdeckung gültiger Anmeldedaten. Schließlich können die… …umfangreiche Informationen über die Hosts des Opfers. Dazu zählen administrative Daten wie Hostname, zugewiesene IP-Adressen und Funktionalität sowie spezifische… …Konfigurationsangaben. Zusätzlich erfassen sie gezielt Details zur Hardwareinfrastruktur, darunter Typen und Versionen der eingesetzten Hardware sowie das Vorhandensein… …Suchmaschinen-Bot genannt, durchforstet das Internet, um Inhalte herunterzuladen und zu indexieren. Das Ziel eines solchen Bots ist es, die Inhalte nahezu jeder…
    Alle Treffer im Inhalt anzeigen
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück