COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (6037)
  • Titel (633)
  • Autoren (45)

… nach Zeitschriftenname

  • Zeitschrift für Corporate Governance (1529)
  • Risk, Fraud & Compliance (1436)
  • Zeitschrift Interne Revision (1392)
  • PinG Privacy in Germany (876)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (625)
  • Zeitschrift für Compliance (ZfC) (95)
  • Zeitschrift f (85)

… nach Jahr

  • 2026 (60)
  • 2025 (324)
  • 2024 (345)
  • 2023 (308)
  • 2022 (298)
  • 2021 (317)
  • 2020 (326)
  • 2019 (335)
  • 2018 (357)
  • 2017 (356)
  • 2016 (354)
  • 2015 (340)
  • 2014 (339)
  • 2013 (313)
  • 2012 (258)
  • 2011 (217)
  • 2010 (216)
  • 2009 (220)
  • 2008 (227)
  • 2007 (222)
  • 2006 (170)
  • 2005 (60)
  • 2004 (61)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Unternehmen Analyse Governance Prüfung Compliance PS 980 Risikomanagements Instituts Corporate Arbeitskreis Berichterstattung Rechnungslegung Management Revision Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

6038 Treffer, Seite 170 von 604, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    IT-Sicherheitsrecht in Europa – Systematisierungsansatz im Rahmen der Initiative secUnity

    Ass. iur. Anne Steinbrück, Daniel Vonderau, Dipl.-Jur. und Rechtsanwalt Christian Karl
    …informationstechnischen Durchwirkung aller Wirtschafts- und Lebensbereiche steigerte sich in den vergangenen Jahren die Relevanz des abstrakten und mehrdimensionalen Ziels… …­IT-Sicherheit –, um für die Bündelung des IT-Sicherheits-Diskurses in Wirtschaft und Forschung eine Plattform zu schaffen. Dabei steht nach dem Vorgesagten die… …erste gesetzgeberische Reaktionen auf die neuen Bedrohungs­lagen erfolgt sind: Neben den speziellen Regelungen des auf kooperative Verfahren… …In Folge der systemischen Digitalisierung stellen sich darüber hinaus unzählige, sich angesichts der Geschwindigkeit des heutigen technischen Wandels… …ein planmäßiges Vorgehen erforderlich. II. Systematisierung und Aktivitäten Der interdisziplinäre Charakter des Begriffes IT-Sicherheit legt nach dem… …wurden. Methodisch wurde dabei zunächst eine zweck­gerichtete Grobsystematisierung des Begriffes der IT-Sicherheit unter bewusstem Verzicht auf absolute… …­Bezug zur IT-Sicherheit aufweisen. 3 In einem zweiten Schritt wurde eine systematische Aufarbeitung und modellierte Darstellung des bestehenden… …Gewährleistung eines dem Demokratieprinzip entsprechenden pluralistischen Meinungsbildungsprozesses als verfassungsrechtliche Ausprägung des IT-… …Sicherheitsrechtsbegriffs beschreiben. 6 Über diese nationalrechtlichen Beispiele hinaus stellen sich auf internationalrechtlicher Ebene aufgrund des hohen Vernetzungsmaßes… …erweiterte Regelungsfragen hinsichtlich einer möglichen internationalen Ausprägung der systemischen Digitalisierung, die sich als Bestandteil des IT-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 2/2013

    Handbuch Geldwäscheprävention – Verschleierungstechniken, Normen und Institutionen, Länderrisiken

    Dr. Dirk Ehlscheid/Brigitte Pfeiffer, 1. Auflage (2012), Erich Schmidt Verlag, 510 Seiten, 79,95 Euro.
    Rechtsanwältin Dr. Susanne Stauder
    …Mitarbeiter des Bundesrechnungshofes und haben mit dem o.g. Handbuch ein Werk verfasst, das jeder Praktiker, der mit Geldwäsche und ihren mannigfachen… …GwG. So kann er sich, ohne sich in den langen und unübersichtlichen Paragraphen des Gesetzes zu verlieren, einen ersten guten Überblick darüber… …Seiten lang, untergliedert sich in fünf große, eigenständige Kapitel, die wiederum in zahlreiche Unterkapitel aufgeteilt sind, um so der Bandbreite des… …Themengebietes Rechnung zu tragen. Die Autoren treffen dabei den Zeitgeist des Phänomens Geldwäsche, die sich längst nicht mehr nur im Bereich der… …Drogenkriminalität und des Waffenhandels abspielt, sondern mehr und mehr sämtliche Wirtschaftszweige unterwandert. Nach der Einleitung (1. Kapitel) beginnen Ehlscheid… …. Kapitel (Geldwäschenormen) widmen sich Ehlscheid und Pfeiffer nach einem kurzen Abriss zur Entwicklung der Geldwäschegesetzgebung eingehend den aufgrund des… …Neuerungen im GwG mit sich gebracht, auf die die Autoren in der Folge im Detail eingehen. Sie fassen dabei zunächst die wesentlichen Regelungen des GwG… …17 im Katalog des GwG aufgeführten Verpflichteten ein eigenes Unterkapitel, in welchem sich zunächst eine kurze Darstellung des Tätigkeitsfeldes des… …beispielsweise die ausführliche Darlegung von Instituten im Sinne des § 1 Abs. 2a ZAG und hier insbesondere die Darstellung der in der Praxis häufig anzutreffenden… …Finanzagenten sowie dem sich immer weiter verbreitenden Phänomen des E-Geldes. Der Praktiker findet in diesem Zusammenhang u.a. eine Aufstellung sämtlicher…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2020

    The Cookie-Monster in Austria

    Juliane Messner, Dr. Max Mosing
    …von Cookies – eingesetzt, mit deren Hilfe auf Basis des Verhaltens am Endgerät des Surfenden die Werbeausspielung gesteuert wird; z. B. wird aufgrund… …des Besuchs auf der Website eines Unternehmens dann auf einer Dritt-Website die Werbung genau dieses Unternehmens ausgespielt. Die „Personalisierung“… …Angelpunkt sind dabei Techniken für den Zugriff auf Informationen, die im Endgerät des Nutzers ­gespeichert sind: Art. 5 der (geänderten) ePrivacyRL 1 normiert… …DatenschutzRL) u. a. über die Zwecke der Verarbeitung erhält, seine Einwilligung gegeben hat; dies steht einer technischen 1 Richtlinie 2002/58/EG des Europäischen… …Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation… …(Datenschutzrichtlinie für ­elektronische Kommunikation) idFd Richtlinie 2009/136/EG des Europäischen Parlaments und des Rates vom 25. November 2009. Speicherung oder dem… …Gesetz (zum österreichischen ­Telekommunikationsgesetz (öTKG) siehe gleich unten) – ist der Einsatz von Tracking-Tools, welche Information am Endgerät des… …Fernmeldebehörden, die für die Durchsetzung des öTKG zuständig sind, noch die österreichische Datenschutzbehörde (DSB) Interesse am „Cookie-Thema“ gezeigt. Aber ein… …– das Cookie-Monster geht also in Österreich um! DSGVO vs ePrivacyRL?! Die ePrivacyRL mit ihrer Cookie-Regelung sollte nach dem Willen des… …sich: Art. 5 der ePrivacyRL normiert unter „Vertraulichkeit der Kommunikation“ nämlich bereits oben zitierte Cookie-Regelung. Der erklärte Wille des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2021

    Das deutsche Lieferkettensorgfaltspflichtengesetz

    Ansätze für die Revisionsarbeit
    Thomas Berger
    …ist Director Group Audit, Risk & Control bei der TUI AG und Mitglied des Vorstands des DIIR – Deutsches Institut für Interne Revision e. V. Daniel Dülm… …auferlegt. Bei Verstößen gegen das LkSG drohen unter anderem Bußgelder in empfindlicher Höhe von bis zu zwei Prozent des weltweiten Umsatzes. Neben dem LkSG… …und hinsichtlich des Anwendungsbereichs erfahren könnte). Die Verpflichteten werden bereits jetzt handeln müssen, um rechtzeitig gesetzeskonform mit der… …europäische Regelung anzupassen sein. 1 1. Wesentliche Aspekte des Gesetzes Der Gesetzentwurf der Bundesregierung zum LkSG wurde am 11. Juni 2021 vom Bundestag… …beschlossen und am 25. Juni 2021 vom Bundesrat gebilligt. Die Regelungen treten mit Wirkung zum 1. Januar 2023 in Kraft. 1.1 Ziel des Gesetzes Das LkSG… …KPMG AG Wirtschaftsprüfungsgesellschaft für die kritische Durchsicht des Artikels und die wertvollen Hinweise. 2 Vgl. BT-Drs. 19/28649, S. 1. 3 Vgl… …. BT-Drs. 19/28649, S. 1. vorausgegangene Selbstverpflichtung von Unternehmen im Rahmen des Nationalen Aktionsplans Wirtschaft und Menschenrechte (NAP) hatte… …dieses Ziel verfehlt. 4 1.2 Verantwortung in der Lieferkette Die Lieferkette im Sinne des LkSG bezieht sich auf sämtliche Produkte und Dienstleistungen… …Verantwortung des Unternehmens in der Lieferkette erstreckt sich auf den eigenen Geschäftsbereich, unmittelbare Zulieferer und mittelbare Zulieferer. 7 Die… …gestufte Verantwortung ist dabei umso größer, je größer das Einflussvermögen des Un- 4 Vgl. BT-Drs. 19/28649, S. 1 f. 5 Vgl. § 2 Abs. 5. S. 1 LkSG. 6 Vgl. §…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2023

    10 Jahre PinG

    Stefan Brink
    …wahrlich nicht gemangelt: Wir kamen in dieses letzte Jahrzehnt aus einer langen Phase des Nachhalls der Volkszählungsentscheidung unseres… …Bundesverfassungsgerichts, dem nach 1983 aber tatsächlich recht wenig folgte. Der Donnerschlag jener „Erfindung“ des Datenschutz-Grundrechts, welches das Grundgesetz von 1949… …nicht kannte und nicht kennen konnte, bleib auch deswegen über Jahrzehnte hinweg so gut vernehmbar, weil sich bis in die 0er Jahre des 21. Jahrhunderts so… …erschreckend wenig im Bereich des Datenschutzes fortentwickelte: Klar, da war die europäische Datenschutz-Richtlinie von 1995, die eine Vielzahl durchaus… …richtlinienkonforme Umsetzung in nationales Recht abzuliefern, schlief das Bundesdatenschutzgesetz weiterhin einen Dornröschenschlaf. Wer § 1 des BDSG alter Fassung las… …, der auch neue Zeitschriften wie die hier gefeierte PinG hervorbrachte, war daher nicht dem sich gerne selbst als „Mutterland des Datenschutzes“… …Abwägungsentscheidungen zu „persönlichkeitsrechtlichen Fragestellungen“, wo doch eine Subsumtion unter die vorhandenen Normen des BDSG und der Datenschutzgesetze deutscher… …gutem Beispiel vorangehen und jüngst noch den deutschen Gerichten die Begrenzung des Schadenersatzanspruchs aus Art. 82 DS-GVO durch frei erfundene… …würde. Dass die DS-GVO mehr als ein „Recht des Datenschutzes“ ist, sondern eben auch den freien Datenverkehr in der EU voranbringen will, lässt sich…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 1/2010

    Nutzenpotenziale der Internen Revision

    Ausrichtung der Internen Revision an den Corporate-Governance-Anforderungen
    Dr. Astrid Geis
    …Erwartungen der Revisionskunden und den Vorgaben des Berufsstands der Internen Revision ableiten lassen. Daneben werden Instrumente entwickelt, um die Kosten… …Prüfungen im Bereich des Finanz- und Rechnungswesens (Financial Auditing), Prüfungen im organisatorischen Bereich (Operational Auditing), Prüfungen der… …der Einhaltung von Gesetzen und internen Richtlinien (Compliance Auditing) ergänzt diese Tätigkeitsfelder. Ein Bestandteil des Compliance Auditing ist… …Anreiz für den Entscheidungsträger im Unternehmen besteht, sein Verhalten an den Vorgaben des Unternehmens auszurichten (Sanktionsfunktion und… …Zukunft bedient werden 22 . Ein heterogener Kundenkreis wird für die Ermittlung des erwarteten Kundennutzens segmentiert und nach ihrer Bedeutung für die… …Unternehmensleitung, ausgewählter Führungskräfte, der Vertreter der Aufsichtsorgane und des Jahresabschlussprüfers zu erheben. Schließlich ermöglicht die Verwendung von… …, 2004, S. 49. Ein aktives Beschwerde management kann zur Sicherung des Images der Internen Revision beitragen und negative Mundzu-Mund-Kommunikation… …internationalen Regelwerk der beruflichen Praxis der Internen Revision. Die Erwartungen des Berufsstands werden aus dem Ethikkodex und den Standards für die… …berufliche Praxis der Internen Revision abgeleitet. 2.2 Beurteilung des wahrgenommenen Nutzens im Vergleich zum erwarteten Nutzen Die Wahrnehmung der… …Bewertung des wahrgenommenen Nutzens der Internen Revision durch die Unternehmensleitung, die i. d. R. Auftraggeber der Internen Revision ist. Üblicherweise…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2013

    Die Aufsichtsbehörde prüft – was nun?

    Terry Johnson
    …: zum einen eine gewisse Furcht bis Ehrfurcht vor den Hütern des Datenschutz grals, zum anderen die Instanz, die bei kniffligen Datenschutzproblemen eine… …des BDSG und anderer einschlägiger Gesetze in Bezug auf den Datenschutz. Zusätzlich fungiert sie als Anlaufstelle für Datenschutzbeauftragte und… …ehemalige Leiter des bayerischen Landesamtes für Datenschutzaufsicht mit den Worten „Der Tiger hat jetzt Zähne“ kommentierte. Kein Wunder, ist die Androhung… …unternehmerisches Risiko einkalkulierbar, wird eine Untersagung von Verfahren zur Datenverarbeitung regelmäßig das Aus des Geschäftsbetriebs bedeuteten, mit… …den Regelungen des § 32 BDSG. Ferner werden Rechtsvorschriften etwa aus dem Sozialgesetzbuch, der Abgabenordnung oder dem Handelsgesetzbuch ein… …Vollzeitstellen abgezielt wird. Ganz nebenbei wird dann auch nach dem Zeitbudget des Datenschützers gefragt, einer Kopie des Bestellschreibens, Informationen zu… …Aus- und Weiterbildungen, Arbeitsbeispiele und/oder Nachweise über Mitarbeiterschulungen. Das Zeitbudget des Datenschützers sollte mit den betrieblichen… …in jedem Betrieb, welches einen Datenschutzbeauftragten bestellt hat, vorliegen, schon aus Interesse des Datenschützers und der verantwortlichen Stelle… …Schulungen durch haben, um dann verwundert festzustellen, dass damit der Acker des Datenschutzes wohl bestellt sein muss. Sinnvolle Schulungen können sich aber… …neben den fachlichen Kernthemen des Datenschutzes auch an der betrieblichen Realität orientieren. So sind Schulungen zur IT-Sicherheit oder SAP noch…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2017

    „Gelbe Karte“ von der Aufsichtsbehörde: die Verwarnung als datenschutzrechtliches Sanktionenhybrid

    Prof. Dr. Mario Martini, Wiss. Mit. Michael Wenzel
    …. Im Schatten der Geldbuße (Art. 83, 58 Abs. 2 lit. i) DSGVO) und der sonstigen Sanktionen des Art. 84 DSGVO etabliert die DSGVO eine dritte… …Verwarnung als erste Stufe des datenschutzrechtlichen Sanktionsregimes „Ich will es einmal bei einer Verwarnung belassen“. Diesen Satz erhofft sich jeder… …. Abgrenzung zur Warnung Schon begrifflich hat die Verwarnung mit der Warnung des Art. 58 Abs. 2 lit. a) DSGVO viel gemeinsam. Beide unterscheiden sich aber im… …Gesetzgeber des BDSG ist dem Gebot, solche Befugnisse zu ­schaffen, u. a. durch das Instrument der Beanstandung (§ 25 BDSG) nachgekommen. 5 1. Die Beanstandung… …. Verwarnung im Sinne des OWiG Auch das Ordnungswidrigkeitenrecht kennt die Sanktionsform der Verwarnung. 13 Schon im bisherigen Recht kam sie im Falle der… …Verwaltungsakt i. S. d. § 35 S. 1 VwVfG. 15 Der Vorschlag für ein neues, an die Vorgaben der DSGVO angepasstes BDSG 16 erklärt die Verwarnungsnorm des § 56 OWiG… …entspricht die Verwarnung der DSGVO insgesamt eher dem Modell des § 56 Abs. 1 S. 2 OWiG als der auf ­öffentliche Stellen zugeschnittenen Beanstandung i. S. d… …. § 25 BDSG. Sie präsentiert sich als das datenschutzrechtliche Pendant zum „erhobenen Zeigefinger“ des Verkehrspolizisten. III. Anwendungsbereich 1… …tatbestandlichen Anknüpfungspunkt nennt die Norm lediglich den objektiven 18 Verstoß eines Verarbeitungsvorgangs gegen die Verordnung. Trotz des anders anmutenden… …der Bundesregierung für ein Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2013

    EU-Datenschutzgrundverordnung – Das Aus für Auskunfteien und Inkassounternehmen?

    Kay Uwe Berg
    …Uwe Berg Das von Prof. Dr. Thomas Hoeren und Prof. Dr. Noogie Kaufmann im Auftrag des Bundesverbandes Deutscher Inkasso-Unternehmen e. V. (BDIU)… …dazu entschieden, die Verfassungsmäßigkeit des Verordnungsentwurfs gutachterlich prüfen zu lassen. Autoren des dem Verband mittlerweile vorliegenden… …Gutachtens sind zum einen Professor Dr. Thomas Hoeren, Leiter der Rechtsanwalt Kay Uwe Berg ist Geschäftsführer des BDIU e. V. Der Verband vertritt seit 1956… …Inkasso-Unternehmen, die rund 90 Prozent des Marktvolumens repräsentieren und mit mehreren zehntausend Mitarbeitern für über eine halbe Million Auftraggeber arbeiten… …. Zivilrechtlichen Abteilung des Instituts für Informations-, Telekommunikations- und Medienrecht (ITM) an der Westfälischen Wilhelms-Universität Münster, und zum… …ihrer Berufsfreiheit verletzt. Dies folgt daraus, dass in Art. 6 Abs. 1b) DS-GVO das Erfordernis der Einwilligung des Schuldners zur Datenweitergabe für… …handelt. Wie derzeit im Bundesdatenschutzgesetz geregelt, darf die Realisierung ausstehender Forderungen auch ohne Einwilligung des Schuldners erfolgen… …alle anderen Ansprüche gäbe es mit Inkrafttreten der DS-GVO allerdings eine Neuerung: Laut dem Entwurf der DS-GVO ist eine Einwilligung des Schuldners… …wie nicht mehr möglich sein. Ein weiteres Hindernis stellt die Reglementierung der Auskunfteien dar. Diesen wird mit Einführung des Art. 6 Abs. 1f) des… …, sänke der Grundrechtsstandard auf EU-Ebene unter den Stand, den das deutsche Verfassungsrecht garantiert. Die Voraussetzungen von „Solange II“ des BVerfG…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2007

    Social Engineering

    Gefährliche Angriffsvariante der Konkurrenzspionage
    Prof. Dr. oec. habil. Günter Janke
    …Wirtschaftsspionage, die nach dem Ende des Kalten Krieges im Wesentlichen industriebezogene Konkurrenzspionage ist. Insbesondere viele mittelständische Unternehmen… …Existenz des Originalherstellers bzw. Patentinhabers gefährden können. Eine Form der Informationsausforschung ist das so genannte „Social Engineering“. Der… …Unternehmen eigenverantwortlich um den Schutz vor Konkurrenzspionage kümmern. Spätestens seit Herausbildung der industriellen Produktion und des damit… …verbundenen Wettbewerbs auf den Märkten ist auch die Wirtschaftsspionage ein Teil des Konkurrenzkampfes von Unternehmen und teilweise auch von Staaten geworden… …. Mit dem Fall der Mauer und des eisernen Vorhangs durch die politische Wende in Osten bekam die Wirtschaftsspionage in den letzten Jahren allerdings… …einen neuen Schub. Vor allem Geheimdienste und Agenten aus Osteu ropa, aber auch aus dem nahen und mittleren Osten, haben sich nach dem Ende des Kalten… …. Günter Janke ist Professor für Rechnungswesen an der Westsächsischen Hochschule Zwickau (WHZ) und Mitglied des Wissenschaftlichen Beirats des IIR. 1 Vgl… …Information und Prävention Köln 2003, S. 7. Social Engineering ZRFG 6/07 271 Begriff des Social Engineering. Gegen diese Gefahren versucht sich das Unternehmen… …Risikopotenzial darstellen. 2. Angriffsziel Mitarbeiter 2.1 Begriff des Social Engineering Der bekannte Ex-Hacker Kevin Mitnick hat Social Engineering als die… …Beschaffungsabteilung BM 2 vorstellt und sie bittet, ihm schnell die Konstruktionspläne des neuentwickelten Bremszylinders BZ 18 per e-Mail zuzusenden. Er sei gerade in…
    Alle Treffer im Inhalt anzeigen
◄ zurück 168 169 170 171 172 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück