COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2016"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (77)
  • eBook-Kapitel (38)
  • News (14)
Alle Filter entfernen

Am häufigsten gesucht

Controlling deutschen Instituts Risikomanagements Anforderungen Kreditinstituten Deutschland Rahmen Revision deutsches Berichterstattung Arbeitskreis Praxis Fraud Corporate
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

129 Treffer, Seite 2 von 13, sortieren nach: Relevanz Datum
  • Prüfungsleitfaden Travel Management

    …Travel-Management-Systemen zu beurteilen und zu verbessern. Behandelt werden u. a.: Strukturen, IT und Internes Kontrollsystem, Reiserichtlinien, Beschaffung von…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2016

    Dolls and Artificial Intelligence: Can they keep a child’s secret?

    Paulo Brancher
    …to hacking and may compromise their owners’ privacy. It also creates ethical concerns since parents are deciding how much privacy their children should… …cloud servers where it will be stored and reviewed by ToyTalk, Mattel’s technology partner. By talking to its owner, the doll is able to create a tailor… …made database, enabling a more precise ­interaction with the child. It wouldn’t be exaggerated to consider that one of the targets of the doll is to be… …considered a real friend that can talk about anything. My Friend Cayla 2 is a doll that requires download of an app called Violet. It has Bluetooth connection… …for answers to questions in known Internet sources such as Google Search, Wikipedia and Weather Underground. It has 1,5 thousand words in a bad-list to… …page ranking), while QA technology takes a question in natural language, seeks to understand it in much greater detail, and returns a precise answer to… …answers to make it seem more conversational and human. Dino connects to a Watson cloud computing service via the internet. Parents connect the toy to a home… …. This helps the toy to interact with the child. But using Watson, it can also evaluate a child’s ability and skill level on its own. Dino takes this type… …activities. All apps have privacy policies where it is possible to understand the way data is collected and used. As we can see from their respective privacy… …, to contact children or to advertise to them”. 5 My Friend Cayla is very honest when it comes to its limitation on guaranteeing Internet security: “We…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2016

    Court of Appeal Lifts Injunction against Facebook

    Thibaut D’hulst, Melody Moodley
    …Court rejected the claims brought against Facebook Inc. and Facebook Ireland Limited stating that it did not have territorial competence to deal with… …the case at hand, where the issue before it relates to the ­territorial competence of judicial courts. Indeed, the Court held that the 2014 Google Spain… …judgment of the ECJ does not provide a binding precedent for the case before it, as the parties in Google Spain had accepted the international jurisdiction… …territorial jurisdiction over foreign companies on the basis of this article. The Court then turned to national ­legislation. It determined that Article 32, § 3… …published in 2011, while the summary proceedings case had only been filed in 2015. The argument that it concerned a “massive” amount of violations of… …resort to criminal complaints or bringing proceedings before the national civil court. In the case at hand, it resorted – for the first time – to the… …Commission has announced that it is considering further appeal to the Belgian Supreme Court (Hof van Cassatie/ Cour de Cassation). The further appeal before…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2016

    Buchbesprechungen

    Axel Becker
    …Buchbesprechungen LITERATUR Buchbesprechungen BEISSEL S. (Herausgeber) IT-Audit – Grundlagen, Prüfungsprozess, Best Practice Die Bedeutung der IT für… …die Interne Revision steigt weiter. In vielen Unternehmen werden die Themen Prüfung der Sicherheit, Wirtschaftlichkeit und Ordnungsmäßigkeit der IT noch… …im Umgang mit der Informationstechnologie. Das vorliegende Werk bietet eine Einführung in die Tätigkeit der IT-Prüfung und damit eine gute… …gängigen Prüfungsstandards und Regelwerke zum Themenbereich der IT wird ein detaillierter Prüfungskatalog vorgestellt. Das Kapitel schließt mit Erläuterungen… …Durchführung der IT- Prüfung. Die Ausführungen gehen auf die Pha- sen der Erhebung, Verfahren und Techniken sowie die Auswertung der Prüfungsergebnisse ein…
    Alle Treffer im Inhalt anzeigen
  • Gabriels IT-Sicherheitsnavigator

    …Literatur Wie Unternehmen regulatorische Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten Steuerung zuführen…
  • Mehr Schutz gegen manipulierte Kassen

    …Sicherheit in der Informationstechnik (BSI). Außerdem wird eine Pflicht zur Ausgabe von Quittungen an die Kunden eingeführt.Aus Gründen der Praktikabilität und…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2016

    Buchbesprechungen

    Thomas Gossens
    …und steigende Abhängigkeit der Organisationsprozesse von der IT machen es notwendig, durch die Prüfung der IT-Verfahren zu untersuchen, ob die IT einer…
  • Cyberrisiken: Mittelstand zu sorglos

    …jedes vierte Unternehmen definiert unternehmenseigene Schutzziele für die IT (2014: 21 Prozent).  Bei der Sensibilisierung von Mitarbeitern hingegen ist… …Weiterführende Literatur Wie Sie wesentliche regulatorische Anforderungen an die IT identifizieren, priorisieren und deren Erfüllung einer effizienten…
  • Revision von IT-Verfahren in öffentlichen Institutionen

    …von der IT machen es notwendig, durch die Prüfung der IT-Verfahren zu untersuchen, ob die IT einer Organisation und ihr zugehöriges internes…
  • Absolventen stellen sich vor

    …Risk Management. Schnell wurde klar, dass die Funktion einer Schnittstelle zwischen BWL auf der einen und IT auf der anderen Seite eine sehr interessante…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück