COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eJournal-Artikel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (5949)
  • Titel (1611)
  • Autoren (75)

… nach Zeitschriftenname

  • Zeitschrift für Corporate Governance (1606)
  • Risk, Fraud & Compliance (1413)
  • Zeitschrift Interne Revision (1380)
  • PinG Privacy in Germany (855)
  • WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V. (600)
  • Zeitschrift für Compliance (ZfC) (98)

… nach Jahr

  • 2025 (235)
  • 2024 (349)
  • 2023 (312)
  • 2022 (307)
  • 2021 (325)
  • 2020 (331)
  • 2019 (343)
  • 2018 (360)
  • 2017 (358)
  • 2016 (354)
  • 2015 (344)
  • 2014 (343)
  • 2013 (313)
  • 2012 (258)
  • 2011 (219)
  • 2010 (218)
  • 2009 (222)
  • 2008 (228)
  • 2007 (226)
  • 2006 (170)
  • 2005 (61)
  • 2004 (61)

Alle Filter anzeigen

Alle Filter entfernen

Am häufigsten gesucht

Unternehmen Bedeutung Analyse Banken Risikomanagements Governance PS 980 Compliance Instituts Risikomanagement deutsches Corporate Management Praxis Rahmen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

5952 Treffer, Seite 52 von 596, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2023

    Grundbausteine einer ethischen KI im Geldwäsche-Transaktionsmonitoring

    Praxisbeispiel zur Umsetzung einer pluralistisch-ethischen Nutzung von Künstlicher Intelligenz in der Geldwäscheprävention
    Dr. Robert Schmuck
    …eine finanzielle Ausgrenzung von Minderheiten, Bedenken hinsichtlich des Datenschutzes und einer möglichen Intransparenz aufgrund des… …praktische Anregungen, wie sich daraus abgeleitete Anforderungen durch eine verbesserte Erklärbarkeit und eine Modell-Governance erfüllen lassen. 1. Einleitung… …KI verspricht enorme Effektivitäts- und Effizienzgewinne für das Geldwäsche-Transaktionsmonitoring. Während bestehende, auf statischen Filtern und… …Regeln basierende Ansätze Fehlalarm-Quoten von mehr als 90 % aufweisen 1 und dabei im Umkehrschluss nur einstellige Trefferquoten zulassen, können… …Ausgrenzung von Minderheiten und der Missachtung des Datenschutzes. Diese Bedenken werden dabei umso stärker formuliert, je weniger die jeweilige KI in der Lage… …ist, ihre Resultate 2 Vgl. HAWK:AI, Whitepaper – False positive ­reduction & auto-closing, 2020, S. 5. transparent und nachvollziehbar darzulegen und je… …, dass die Effizienz- und Effektivitätsgewinne der Nutzung von KI nur dann zufriedenstellend ethisch ausgeschöpft werden können, wenn die genutzten Systeme… …eine ausreichende Erklärbarkeit und Modell-Governance im Sinne eines fortlaufenden, transparenten Monitorings, Testens und Rekalibrierens sicherstellen… …, andere ethische Perspektiven einzubeziehen, etwa eine Pflichtenethik, Fairness-Ansätze und die Diskurs-Ethik. Auf dieser Grundlage werden dann ethische… …Systeme eine ausreichende Erklärbarkeit von Einzelentscheidungen und eine umfassende Modell-Governance sicherstellen müssen, um eben jenen Themen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2018

    Die Antikorruptionsbewegung und die Compliance-Revolution

    Überlegungen zum Ursprung des Compliance-Managements
    Prof. Dr. Stefan Behringer
    …ZRFC 2/18 88 Compliance-Ursprung | Korruption | Strafbarkeit | Antikorruptionsbewegung Die Antikorruptionsbewegung und die Compliance-­ Revolution… …der Themen, das zum Bedeutungszuwachs beigetragen hat, ist die Korruptionsbekämpfung. Im Folgenden wird der Weg zur Strafbarkeit und die Aufnahme der… …ersten Untersuchungen von Unternehmen und ihren Führungskräften nachgezeichnet. Prof. Dr. Stefan Behringer 1 Der Begriff Korruption Der Begriff der… …Korruption ist, dauert schon lange an, 1 und ein Ende dieser Debatte, die in Publikationen und auf Konferenzen geführt wird, ist nicht in Sicht. 2 Dabei ist… …, wirtschaftliche, politische, soziologische und ethisch-philosophische Betrachtungen beeinflusst. Die grundlegende – heute in den Wirtschaftswissenschaften… …von dem Wirtschaftswissenschaftler Lambsdorff leicht erweitert und umformuliert worden. Danach ist Korruption der „Missbrauch von öffentlicher Macht zu… …entscheidende Weiterung dieser Definition wird dann vorgenommen, wenn der öffentliche Bereich verlassen wird und der Ansatz auch auf rein private Bereiche… …Transparency International hat diese Erweiterung aufgenommen und verwendet folgende Formulierung: „Korruption ist der Missbrauch anvertrauter Macht zum privaten… …Vorteilsnahme und -gewährung, je nachdem ob der aktiv korrumpierende oder der passiv korrumpierte Teil gemeint ist oder nicht, enthalten. * Prof. Dr. Stefan… …Behringer ist Professor für Controlling und Corporate Governance an der NORDAKADEMIE, Elmshorn und Hamburg. Er ist Präsident der NORDAKADEMIE und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2013

    Neue Anforderungen an die Revision in Banken: Basel III und 4. MaRisk-Novelle

    Professor Dr. Niels Olaf Angermüller
    …64 · ZIR 2/13 · Regeln Neue Anforderungen an die Revision in Banken: Basel III und 4. MaRisk-Novelle Professor Dr. Niels Olaf Angermüller* Basel III… …Kreditinstituten zentral. Mit der Umsetzung von Basel III und den novellierten MaRisk ergeben sich neue prüferische Anforderungen, insbesondere in den Bereichen… …Eigenkapitalermittlung, Liquidität, Compliance, Limitsystem und Risikocontrolling. Der Beitrag gibt einen Überblick über aktuelle Regulierungsaspekte und geht dabei auf… …wird. Das 5. Kapitel fasst die Erkenntnisse zusammen. 2. Basel III Im Jahr 2002 wurde Basel II veröffentlicht und die Umsetzung stellte für viele Banken… …eine erhebliche Herausforderung dar. Die Anforderungen gingen weit über die von Basel I hinaus, und die Banken standen signifikanten zusätzlichen… …Anforderungen in den Bereichen IT, Risikomanagement und Offenlegung gegenüber. Für viele kleinere deutsche Institute war die Umsetzung nur möglich, da sie durch… …zu stärken. Jedoch begannen nach der Umsetzung von Basel II (durch Solvabilitätsverordnung [SolvV] und MaRisk) die Turbulenzen an den internationalen… …Finanzmärkten. Dadurch entstanden Bedenken, dass Basel II nicht ausreichend sei und nicht den Ausbruch derartiger Krisen verhindern konnte. Da Basel II jedoch… …gerade erst umgesetzt worden war, konnte dies realistisch auch nicht erwartet werden. Es gab einige Aspekte von Basel II (und den nationalen Umsetzungen)… …in Deutschland im Fokus, da die deutsche Wirtschaft aus historischen Gründen von kleinen und mittelständischen Unternehmen dominiert wird, welche meist…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    7 Jahre DSGVO: Praxiserfahrungen und Herausforderungen der wissenschaftlichen Forschung mit personenbezogenen Daten

    Ass. iur. Simon Graupe, Dipl. Jur. Ricarda Puschky
    …Graupe / Puschky 7 Jahre DSGVO: Praxiserfahrungen und Herausforderungen der wissenschaftlichen Forschung 7 Jahre DSGVO: Praxiserfahrungen und… …Herausforderungen der wissenschaftlichen Forschung mit personenbezogenen Daten Ass. iur. Simon Graupe, LL.M. und Dipl. Jur. Ricarda Puschky Die… …Datenschutz-Grundverordnung (DSGVO) gilt seit dem 25. Mai 2018 und hat die Datenschutzlandschaft in Europa grundlegend verändert. Im Forschungskontext hat die DSGVO… …, sodass Forscher*innen sowie deren Forschungseinrichtungen und Universitäten die datenschutzrechtlichen Anforderungen beachten müssen. Auch sieben Jahre… …nach Geltungsbeginn der DSGVO sind mannigfaltige und durchaus umstrittene Rechtsprobleme festzustellen, mit denen sich die Forschenden auseinandersetzen… …Abgrenzung zwischen personenbezogenen und anonymen Daten – folglich, ob der sachliche Anwendungsbereich der DSGVO eröffnet ist und die datenschutzrechtlichen… …im Gegensatz zu den bis 2018 geltenden Vorgängerregelungen des BDSGalt und einigen Landesdatenschutzgesetzen – nicht legaldefiniert, jedoch stellt ErwG… …Leibniz ­Universität Hannover und ist nebenberuflich Managing Consultant bei der lexICT GmbH Ricarda Puschky ist ­wissenschaftliche Mitarbeiterin am… …Institut für Rechtsinformatik der Leibniz Universität Hannover und Consultant bei der lexICT GmbH oder personenbezogene Daten, die in einer Weise… …Jahre DSGVO: Praxiserfahrungen und Herausforderungen der wissenschaftlichen Forschung Graupe / Puschky zeigt sich in der alltäglichen Beratungspraxis, wie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2018

    Qualitative und quantitative Methoden der Risikoanalyse in der Prüfung durch die Interne Revision

    Ansätze zur Prüfung des Risikomanagementsystems für mittelständische Revisionen
    Anja Erhardt, Arnd Furken
    …Best PRactIce Methoden der Risikoanalyse ANJA ERHARDT · ARND FURKEN Qualitative und quantitative Methoden der Risikoanalyse in der Prüfung durch die… …Heuser und Michael Neuy. Anja Erhardt ist nebenberufliche, selbständige Revisorin. Arnd Furken, CIA, ist selbständiger Revisor und hat sich auf Interne… …Revisionsdienstleistungen und Risikomanagement für den Mittelstand spezialisiert. Die Analyse von Risiken war im Mittelstand bisher eher die Domäne für Spezialisten. Das… …kompetent prüfen will, muss der Prüfer über ein ausreichendes Wissen über die im Risikomanagement gebräuchlichen Methoden und Ihre Einsatzgebiete verfügen. 1… …Die Risikoanalyse bildet im Rahmen des Risikomanagements die Grundlage für die spätere Einstufung und Gewichtung des untersuchten Risikos. Eine… …inadäquate Analysemethode kann zu einer zu falschen Risikoeinstufung führen, und zur Folge haben, dass Ressourcen des Unternehmens suboptimal eingesetzt werden… …wesentlichen Risiken Auswahl und Anwendung der Analysemethoden und damit die Bewertung unmittelbar auf die Qualität der Managemententscheidungen aus. Wir stellen… …eine Auswahl quantitativer und qualitativer Analysemethoden des Risikomanagements, die für den Mittelstand praktikabel sein können, vor. Außerdem wird… …auf ihre Einsatzgebiete und Eignung im Rahmen der Risikobewertung eingegangen. 1. Ausgangslage Die Prüfung der Risikoanalyse ist im Grundsatz die… …bewährte Mischung aus dokumentengestützter Beurteilung und flankierenden Interviews mit Durchführenden und Verantwortungsträgern. Im Besonderen ist hier aber…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2020

    Abschluss und Nutzung von Rahmenverträgen mit Abruf

    Prozessoptimierung versus Risikopotenzial
    Dr. Jochen Matzenbacher
    …Rahmenverträge BEST PRACTICE DR. JOCHEN MATZENBACHER Abschluss und Nutzung von Rahmenverträgen mit Abruf Prozessoptimierung versus Risikopotenzial… …Beschaffungsbereich erarbeitet. In diesem Leitfaden wird der Abschluss von Rahmenverträgen mit Abruf gegenüber Einzelbestellungen empfohlen und eine Vielzahl von… …Prüfungsansätzen und -fragen aufgeführt. 1 Im vorliegenden Artikel 2 erfolgt eine Vertiefung der Thematik Einzelbestellung versus Rahmenvertrag mit Abruf. Hierzu… …Praxis beispiels eine Analyse der Einzelbestellungen durchgeführt und die daraus abgeleitete Ausweitung der Anzahl an Rahmenverträgen begrün det. Abschnitt… …drei enthält eine detaillierte Beschreibung des Beschaffungsprozesses bei Abschluss und Nutzung von Rahmenverträgen anhand von elf Teilprozessen… …inklusive grafischer Darstellung. Bei dieser Art von Beschaffungsprozess lauern jedoch eine Vielzahl von Schwachstellen und Risiken. Deshalb werden in… …Abschnitt vier anhand praktischer Beispiele aus Revisionsprüfungen die potenziellen Schwachstellen mit ihren Risiken und Missbrauchsmöglichkeiten sowie die… …Anforderungen an die organisatorische Gestaltung eines Best- Practice-Beschaffungsprozesses dargestellt. 3 Aufgrund der dargestellten Schwachstellen, Risiken und… …. Einzelbestellungen versus Rahmenvertrag mit Abruf Diplom-Wirtschaftsingenieur Dr. Jochen Matzenbacher war 37 Jahre bei der Daimler AG tätig und Leiter der Revision… …Procurement & Construction. Seit mehr als 23 Jahren ist er als Referent für die DIIR- Akademie tätig und führt Seminare in den Bereichen Revision des Einkaufs…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2009

    Kurserwartungen und langfristige Performance bei Staatsfondsinvestments

    Erste internationale Erkenntnisse
    Dr. Mark Mietzner, Prof. Dr. Dirk Schiereck
    …Management • ZCG 4/09 • 157 Kurserwartungen und langfristige Performance bei Staatsfondsinvestments in der Finanzindustrie Erste internationale… …Erkenntnisse Dr. Mark Mietzner / Prof. Dr. Dirk Schiereck* Staatsfonds spielen als aktive Investoren und bedeutende Minderheitsaktionäre in der internationalen… …Einstieg in Finanzdienstleistungsunter nehmen bislang aufgetreten sind und welche längerfristige bench markadjustierte Performance erzielt wurde. Es zeigt… …Finanzindustrie 4 . Dabei wurden häufig größere Aktienblöcke erworben, durch die Meldegrenzen überschritten und somit wesentliche Minderheitspositionen (Blöcke)… …zu betreiben und durch effektive Corporate Governance nachhaltig Shareholder Value zu schaffen, ist bislang kaum untersucht worden. Offensichtlich… …, Direktor des norwegischen Government Pension Fund-Global, der mit einem Vermögen von rund 250 Mrd. € der größte europäische und weltweit die Nr. 2 der… …Firmenverantwortlichen pro Jahr führen und der Anlageerfolg beachtlich war. In den letzten Jahren sei die allgemeine Marktentwicklung signifikant überboten („substantially… …und ihrer z. T. sehr eingeschränkten Transparenz 2 . Über ihre Investitionssummen wurden Staatsfonds nicht nur zu international sehr bedeutenden… …Aktionären, sie riefen auch wiederholt nachhaltige politische Bedenken hervor, die sich auf mögliche Industriespionage und geopolitische Drohungen beriefen 3… …. Ein Anlageschwerpunkt der großen Staatsfonds lag in den letzten Jahren * Dr. Mark Mietzner und Prof. Dr. Dirk Schiereck, Lehrstuhl für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2025

    Data Act und DSGVO: Freund oder Feind?

    Kirsten Ammon
    …Ammon PinG – Stichwort PinG – Stichwort Data Act und DSGVO: Freund oder Feind? Kirsten Ammon Bereits ab dem 12. September 2025 gelten die meisten… …Pflichten des Data Act (DA) unmittelbar (Art. 50 DA). Welches Verhältnis besteht zwischen den EU-Verordnungen DA und DSGVO? Welche Herausforderungen stellen… …sich für Unternehmen? I. Adressaten und Kernpflichten des DA Der DA betrifft vor allem Hersteller vernetzter Produkte, Anbieter verbundener Dienste und… …Dateninhaber, insbesondere im IoT-Bereich sowie Datenverarbeitungsdienste wie Cloud-Services. Zentrale Regelungen sind: – Recht auf Datenzugang und -nutzung für… …Nutzer (Art. 3–5 DA), – Pflichten zur Datenweitergabe für ­Dateninhaber (Art. 5, 8 DA), – Portabilität und Wechselmöglichkeiten für… …personenbezogener Daten und den freien Verkehr von Daten (Art. 1 Abs. 1 DSGVO) sicherstellt. Art. 1 Abs. 5 DA stellt klar, dass der DA “unbeschadet” der DSGVO gilt… …und diese “ergänzt” bzw. “unberührt” lässt (vgl. Erwägungsgrund (EG) 7 S. 4). Bei Widersprüchen hat die DSGVO Vorrang (Art. 1 Abs. 5 DA). Zudem ist der… …DA keine eigenständige Rechtsgrundlage für die Verarbeitung personenbezogener Daten (EG 7 S. 7 DA). III. Praxisproblem: Gemischte Datensätze und… …die Abgrenzung nach den Maßstäben der DSGVO: – Ein Verstoß gegen den DA droht, wenn fälschlich von einem Personenbezug ausgegangen wird und die… …Erfüllung der Datenzugangsrechte unter Beachtung der DSGVO entwickeln und zudem jeweils geeignete technisch-organisatorische Maßnahmen wie Anonymisierung…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2021

    Corona-App, Empörung, politische Angsthasen und das Datenschutzrecht

    Bemerkungen über eine „kritische Masse“ im Rechtsstaat
    Dr. Thomas Giesen
    …96 PinG 03.21 Giesen Corona-App, Empörung, politische Angsthasen … Zwischenruf Corona-App, Empörung, politische Angsthasen und das ­Datenschutzrecht… …wollte in den Smartphones eine App (CWA) installieren, die ihre Besitzer von gefährlicher Nähe zu Per­sonen informiert, die virusinfiziert sind und diese… …. Die ­Betriebssysteme von Apple und Google ermöglichen mittels Bluetooth, dass die sich nahekommenden Geräte einander identifizieren und – anonym für… …beide – warnen. Nach Ablauf der Inkubationszeiten würden die Daten automatisch gelöscht. Die anfängliche Idee, die Kontakt- und Warn­daten zentral in den… …Gesundheitsämtern zu speichern und auszulesen, stieß auf reflex­artigen Widerstand der Technologiekonzerne, aber auch des CCC, der Gesellschaft für Informatik und der… …kaltgestellt. Die Nutzung der Kontaktverfolgung setzt nun zusätzlich die freiwillige Installation und die konkret jeweils freiwillige Nutzung voraus. Davor… …verlernt. Selbst die Gefahrenabwehr – wichtigste Funktion des Staates – steht unter politischem Druck und hat sich um ihr gesellschaftliches Gefallen zu… …sorgen. Der Staat macht Stimmung und er beugt sich der Stimmung. Erkenntnis, Recht, Gehorsam, Verwaltungszwang sind zu Vokabeln aus dem Wörterbuch des… …Gesundheitsbereich oder für die Verwaltung von Systemen und Diensten im Gesundheitsbereich auf der Grundlage des Unionsrechts oder des Rechts des Mitgliedstaats… …Nutzung der App anordnet, wenn diese Datenverarbeitung geeignet, erforderlich und zumutbar ist, um zu helfen die Pandemie einzuhegen. Nicht mehr und nicht…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Aus Sicht der Stiftung Datenschutz – Safe Harbor – Das Grundproblem bleibt

    Frederick Richter
    …Frederick Richter, LL. M. Wohl an wenigen Tagen des Jahres waren die Worte „Paukenschlag“ und „Meilenstein“ bislang öfter zu hören als am 6. ­Oktober. Und… …im Vordergrund und jüngst die inhaltliche. Doch die Forderungen nach formeller und materieller Eigenständigkeit der Datenschutzbehörden ­greifen… …Grundsätze ein Terroranschlag mit über 3.000 Toten die USA und die Welt erschütterte, war abzusehen, dass die bereits im Ausgangsdokument prominent erwähnten… …Unstimmigkeiten entdeckt. 1 Die Konferenz der deutschen Datenschutzbeauftragten bewertete „Safe Harbor“ im Jahr 2010 als unzureichend und verstärkte diese Kritik… …Grenzen hinweg übermitteln und nutzen, in der Unmöglichkeit weltweiter Compliance: Im Spannungsfeld von Datentransfers und Datenverarbeitung zwischen EU und… …umfangreiche Anliegen amerikanischer Sicherheitsbehörden und Nachrichtendienste zurückweisen müssen. Dieses war schlicht unrealistisch. Da es dies bei streng… …andere Weise eingegangene Bindungen an fremde Rechtsordnungen. Und anderes hat „Safe Harbor“ auch nie insinuiert; in einem Annex des Regelwerkes wird… …Harbor“-Liste zu gelangen, wären Überprüfung und Genehmigung im Einzelfall nicht zu viel verlangt gewesen. Zwar hätte auch eine Überprüfung des Versprochenen… …nicht vor allen Zugriffen und Zugriffsversuchen seitens öffentlicher Stellen der USA geschützt; denn auch jedes Audit erbringt nicht mehr als eine… …Momentaufnahme. Doch hätte sich weitaus mehr Vertrauen in das gesamte System aufbauen lassen (z. B. über Nachweise und Beurteilungen unabhängiger Stellen in Bezug…
    Alle Treffer im Inhalt anzeigen
◄ zurück 50 51 52 53 54 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück