COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2017"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (162)
  • eBook-Kapitel (57)
  • News (37)
Alle Filter entfernen

Am häufigsten gesucht

deutschen interne Rechnungslegung Governance Ifrs Bedeutung Fraud Arbeitskreis Analyse Prüfung Controlling internen Compliance Praxis Risikomanagement
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

256 Treffer, Seite 1 von 26, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Verantwortung in der digitalen Datenanalyse

    IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt

    Christoph Haas
    …25 IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt Christoph Haas Christoph Haas 26… …Verschlüsselung 4.2 Datenschutz 4.3 Lösungsansätze 5 Literaturverzeichnis Wie man aus einem Feuerwehrschlauch trinkt 27 1 Abstract Die… …Wirksamkeit gegenüber gezielten Angriffen untersucht. Wie man aus einem Feuerwehrschlauch trinkt 29 Nahezu jedes Netzwerk verfügt über eine… …, welches in der Wie man aus einem Feuerwehrschlauch trinkt 31 Lage ist, 2 GB in der Sekunde zu schreiben und gleichzeitig diese Datenmengen… …Command-and-Control-(C2)Server zu kommunizieren oder gleich als Spam- schleuder fungiert. Wie man aus einem Feuerwehrschlauch trinkt 33 3.4.4 Transaction Data –… …tern Alarm – generieren also eine Meldung, die von einem Analysten ausgewertet werden muss. Wie man aus einem Feuerwehrschlauch trinkt 35 Die… …Seite eines Scheidungsanwalts aufsucht oder sich eine Kollegin über Abtreibungen informiert. Wie man aus einem Feuerwehrschlauch trinkt 37 Aus…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2017

    Aus Sicht der Stiftung Datenschutz – Wie setzt man Art. 20 DSGVO am besten um?

    Frederick Richter
    …Aus Sicht der Stiftung Datenschutz Richter PinG 06.17 231 PRIVACY NEWS Aus Sicht der Stiftung Datenschutz – Wie setzt man Art. 20 DSGVO am besten um?…
  • Sorgfalt im Umgang mit dem Eigentumsvorbehalt empfehlenswert

    …Käufers: Als Verkäufer kann man in der Regel vom Vertrag zurücktreten, wenn der Kunde in Zahlungsverzug gerät, und die unter Eigentumsvorbehalt stehende… …Ware zurückverlangen. Natürlich macht ein Rücktritt vom Vertrag nur Sinn, wenn der Kunde die Ware noch auf Lager hat und man selbst auch Verwendung dafür…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Projekt: Datenschutz-Grundverordnung

    Projektideen aus praktischer Sicht und ein 4-Säulen-Modell
    Dr. Robert Selk
    …komplett abgeschlossen, also beispielsweise auch nötige Datenschutz-Folgeabschätzungen durchgeführt sein. Überlegt man heute, was damit in der verbleibenden… …Zeit noch ­alles zu tun ist, gelangt man schnell zu dem Ergebnis, dass es sich um ein großes Projekt handelt, das zu stemmen ist und erhebliche… …Ressourcen beanspruchen kann. Der hiesige Beitrag stellt erste Erfahrungen und Projektideen aus den letzten Monaten vor, u. a. ein 4-Säulen-Modell, mit dem man… …entstehenden Kosten wird man nicht umhinkommen, sich der Thematik strukturiert und damit in Form eines formalen Projekts zu nähern. Es gibt zahlreiche… …gemeinsam, dass es einer sinnvollen Struktur bedarf. Auch dazu gibt es verschiedene ­Herangehensweisen und Vorlieben. Betrachtet man die Vorgaben der DSGVO… …man diese „Säulen“ als Projekt? Insgesamt ist es wichtig, einen Projektleiter einzusetzen, der sich um das Gesamtprojekt kümmert, also alle 3 oder 4… …auch deren Teil-Projektleiter ist oder man dafür jemand anderen bestimmt, ist eine Einzelfall- und Ressourcenfrage. Soweit der Projektleiter ausreichend… …­sogleich zwei Projektleiter einzusetzen oder einen festen Vertreter zu benennen. Denn geht man bei einer Projektdauer von insgesamt 24 Monaten aus (zum… …Wochen Abwesenheit ­zusammen, also rund 3 Monate. Dies wird man sich zeitlich kaum leisten können. Dem oder den Projektleitern kann man ein Team zur Seite… …hinzugenommen werden sollen. Ob man im Sinne einer klassischen Projektstruktur ferner ein Steering Committee einrichtet, ist einerseits Geschmacksfrage…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Zahlungsverkehrs in Kreditinstituten

    Zahlungsverkehr Ausland

    DIIR – Deutsches Institut für Interne Revision e. V.
    …141 6 Zahlungsverkehr Ausland Als Auslandszahlungen bezeichnet man alle Zahlungen, bei denen entweder der Auftraggeber oder der Empfänger… …auch bei einer Zahlung eines Gebietsansässigen auf ein Konto eines Gebietsfremden bei einem inländi- schen Kreditinstitut um eine Auslandszahlung. Man… …Embargo versteht man Beschränkungen im Außenwirtschaftsverkehr, die gegenüber Ländern, politischen Gruppierungen oder Personen verhängt werden, um einen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2017

    Andreas Armborst, Jihadi Violence - A study of al-Qaeda´s media

    Rechtsanwalt Detlev Stoffels
    …Rechtswissenschaft. Man könnte also sagen, es handelt sich um eine kriminologisch-soziologische Studie, weniger um eine juristische. Der geneigte Leser dieser… …Soziologie schwer zugänglich sein kann, wenn man sich nicht mit ihren Begrifflichkeiten intensiv auseinandersetzt. Eine intensive Auseinandersetzung mit… …. Vergleicht man Terrorismus mit anderen Formen der allgemeinen Kriminalität, so erkennt man in ihm drei Besonderheiten: Terroristische Gewalt wird als gerechte… …des terroristischen Aktes jemals die Moralvorstellungen anderer verletzt hat. Solche Täter-Opfer-Konstellationen findet man schwerlich bei herkömmlichen… …fort. Unter islamischem Aktivismus wiederum versteht man die Verbreitung all dessen, was den Islam ausmacht, also u. a. Glauben, Recht und Politik, wobei… …Jihadismus einerseits zu viele vernünftige politische Forderungen enthält, als dass man ihn als reinen politischen Fanatismus bezeichnen könnte. Andererseits… …stellt er zu viele fanatische religiöse Forderungen, als dass man ihn als vernünftig bezeichnen könnte. Falls die Revolution in der arabischen Welt… …obsolet wird. Abschließend muß man aus der Perspektive des Jahres 2017 hinzufügen, dass AQ und der Jihadismus sich nicht von selbst auflösen, sondern zur…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2017

    Aus Sicht der Stiftung Datenschutz – wie die Regulierung im Datenrecht Schritt halten kann

    Dr. Nikolai Horn
    …neue Rahmenbedingungen für die Funktionsweise einzelner gesellschaftlicher Teilsysteme. Wenn man daher davon spricht, dass die Digitalisierung fast alle… …­solche Partnerschaften von unabhängigen, gemeinnützigen „trust communities“ verwaltet werden, kann man eine notwendige Distanz erreichen, um den…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2017

    Auswahl von Prüfungselementen: Anspruch und Wirklichkeit

    Anwendungshinweise auf Basis der IDW Prüfungsstandards zu Prüfungsnachweisen und Stichproben sowie des Praktischen Ratschlags des IIA zu Stichprobenverfahren
    Michael Bünis, Thomas Gossens
    …Ausgestaltung dieser Teilmenge können aus den Prüfungshandlungen sehr unterschiedliche Qualitäten von Prüfungsurteilen abgeleitet werden – und man kann dabei auch… …Ablauf verdeutlicht, worauf es bei der Auswahl von Prüfungselementen ankommt (vgl. Abb. 2): 1. Zunächst muss man sich klar darüber werden, welches die im… …Verfahren ist durch die Standards legitimiert. Aber auch über zwei wesentliche Unterschiede sollte man sich als Prüfer klar sein: 17 • Stichprobenrisiko… …zusammengenommen das Prüfungsrisiko, einen wesentlichen Fehler zu übersehen. Dabei bezeichnet man mit dem Begriff „inhärentes Risiko“ die Gefahr des Vorliegens eines… …wesentlichen Fehlers unter der Annahme, es gäbe kein Internes Kontrollsystem. Mit „Kontrollrisiko“ bezeichnet man das Risiko, dass ein bestehender wesentlicher… …worden wäre, unterliegt die bewusste Auswahl bestimmter Elemente nur einem Nicht-Stichprobenrisiko. Unter dem „Nicht-Stichprobenrisiko“ versteht man das…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2017

    Kryptowährungen und Steuerstrafrecht – Erste Fingerzeige zu einer aufkommenden Thematik

    Rechtsanwalt Dr. Hans-Joachim Gerst
    …: Beleidigen, verunglimpfen oder übelnachreden konnte man zum Zeitpunkt des Studiumsabschlusses des Verfassers ganz überwiegend 1 entweder (nur) von Angesicht zu… …und gerade, um einen Transaktionsgewinn dabei zu erzielen. Dabei könnte man zunächst meinen, das sei per se zunächst nichts anderes als altbekanntes… …Abgeltungssteuer https://datenbank.nwb.de/Dokument/Anzeigen/498931/ . WiJ Ausgabe 4.2017 Aufsätze und Kurzbeiträge 175 Für Kryptowährungen hieße das also: Man…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Systemprüfungen in Kreditinstituten

    Durchführung von Systemprüfungen im Bereich der Verwaltungskontrollen Europäischer Fondsfinanzierungen

    Arno Kastner
    …, ebenfalls zu keinen Feststellungen kommt und man von einem funktionierenden und ordnungsgemäßen Verwaltungs- und Kontrollsystem ausgeht. Kommt es hingegen im…
zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück