COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach Inhalt
    (Auswahl entfernen)
  • nach "2025"
    (Auswahl entfernen)

… nach Suchfeldern

  • Titel (161)

… nach Dokumenten-Typ

  • eJournal-Artikel (338)
  • eBook-Kapitel (91)
  • News (74)
  • eBooks (7)
Alle Filter entfernen

Am häufigsten gesucht

Banken Rechnungslegung Institut deutsches Deutschland Management Grundlagen Anforderungen Controlling Compliance Kreditinstituten Revision Corporate interne Praxis
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

510 Treffer, Seite 2 von 51, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2025

    Der Arup-Deepfake-Betrug – Teil 1

    Grundlagen und Risikomodellierung
    Prof. Dr. Dirk Drechsler
    …Arup | Deepfake | KI | Risikomodellierung ZRFC 6/25 257 Der Arup-Deepfake-Betrug – Teil 1 Grundlagen und Risikomodellierung Prof. Dr. Dirk Drechsler*… …Die KI verändert aktuell die Geschäftswelt, und das sowohl in positiver als auch in negativer Hinsicht. Die generativen Sprachmodelle, KI-Agenten und… …Konstruktionen aufgebaut sind und wie eine Risikomodellierung auf dieser Grundlage aussehen könnte. 1 Einleitung Die technologische Entwicklung besitzt schon immer… …zwei Seiten. Zum einen bringt sie Fortschritt, Wohlstand und Erleichterungen. Dem stehen aber negative Begleiterscheinungen in Form diverser krimineller… …Social-Engineering-Angriff, bei dem das menschliche Vertrauen durch äußerst überzeugende, KIgenerierte Audio- und visuelle Inhalte ausgenutzt wurde. Dieser Fall verdeutlicht… …Raffinesse dieses Angriffsvektors besteht in Form einer Verstärkung manipulativer und täuschender Techniken durch die Möglichkeiten der künstlichen Intelligenz… …. Obwohl die Forschung und zahlreiche Beratungsunternehmen es bereits seit vielen Jahren fordern, verdeutlicht der Arup-Fall, dass die Cybersicherheit ihren… …Fokus über rein technische Schwachstellen hinaus auf robuste, menschenzentrierte Abwehrmaßnahmen und fortschrittliche Täuschungserkennung konsequent… …ausweiten muss, da das menschliche Element zu einer zunehmend attraktiven und verwundbaren Angriffsfläche für KI-gestützte Akteure wird. 2 Relevante… …zu automatisieren, ihre Angriffe in einem bisher nicht realisierbaren Ausmaß zu skalieren und bösartige Aktivitäten in der Form zu personalisieren…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2025

    Schutz vor Social Engineering (Teil 2)

    Bedrohungen, Taktiken und Techniken
    Prof. Dr. Dirk Drechsler
    …Schutz vor Social Engineering FORSCHUNG PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 2) Bedrohungen, Taktiken und Techniken Die… …Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine… …Modelle wie Lockheed Martin’s Cyber Kill Chain oder das Diamond Model zu verwenden. Ein Vergleich solcher Vorgehensweisen zeigt deren Stärken und Schwächen… …auf. 2 Letztendlich liegt der Erfolg aber bei den Personen, die Sicherheitssysteme implementieren und aufrechterhalten. 2. Die Reconnaissance… …, ist Professor für betriebswirtschaftliches Sicherheitsmanagement mit den Schwerpunkten Cyberrisikomanagement, Compliance-Management und… …. Schließlich könnten Angreifende auch iterativ die Infrastruktur mithilfe von Brute-Force- 6 und 4 Eigene Darstellung. 5 Vgl. MITRE (2022a). Es gilt für alle… …Ziel hier in der Identifizierung von Inhalten und der Erfassung der Infrastruktur, nicht in der Entdeckung gültiger Anmeldedaten. Schließlich können die… …umfangreiche Informationen über die Hosts des Opfers. Dazu zählen administrative Daten wie Hostname, zugewiesene IP-Adressen und Funktionalität sowie spezifische… …Konfigurationsangaben. Zusätzlich erfassen sie gezielt Details zur Hardwareinfrastruktur, darunter Typen und Versionen der eingesetzten Hardware sowie das Vorhandensein… …Suchmaschinen-Bot genannt, durchforstet das Internet, um Inhalte herunterzuladen und zu indexieren. Das Ziel eines solchen Bots ist es, die Inhalte nahezu jeder…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2025

    Datenschutzrechtlicher Auskunftsanspruch von Beschäftigten

    Zwischen Transparenz und Missbrauch
    Dr. Markus Spitz, Julius Quicker
    …in Mannheim und im ­Bereich Datenschutzund Informationstechnologierecht tätig. Julius Quicker LL.M. (Montreal) ist Rechtsanwalt bei RITTERS­ HAUS… …Rechtsanwälte PartmbB in Mannheim und im Bereich Arbeitsund Gesellschaftsrecht tätig. Datenschutzrechtlicher Auskunftsanspruch von Beschäftigten: Zwischen… …Transparenz und Missbrauch Dr. Markus Spitz und Julius Quicker Der datenschutzrechtliche Auskunftsanspruch aus Art. 15 DSGVO wird im arbeitsrechtlichen Kontext… …solchen Auskunftsbegehren spielt daher auch und gerade im arbeitsgerichtlichen Alltag eine gesteigerte Rolle. Für Arbeitgeber stellt sich die Frage, wie sie… …personenbezogener Daten und damit des (unionsrechtlichen) Grundrechts auf Datenschutz (Art. 8 GRCh) vor Augen hatte, sehen sich Arbeitgeber im Kontext des… …Fällen des (dem deutschen Recht fremden) Ausforschungsbeweises und sogenannten Pre-Trial Discovery-Verfahren mithilfe datenschutzrechtlicher Ansprüche… …spielen mutmaßlich datenschutzfremde Motive bei der Geltendmachung von Betroffenenrechten auch und gerade im Beschäftigtendatenschutz eine praktisch… …, um die eigene Verhandlungsposition gegenüber dem Arbeitgeber zu stärken. Während der Arbeitnehmer dabei einen verhältnismäßig geringen Aufwand hat und… …sehr umfangreich werden kann, wird dieser Präzisierungseinwand 3 Vgl. 49. Tätigkeitsbericht zum Datenschutz und 3. Tätigkeitsbericht zur… …Informationsfreiheit des Hessischen Beauftragten für Datenschutz und Informationsfreiheit, S. 159 f. 4 Franck, in: Gola/Heckmann, DSGVO – BDSG, 3. Aufl. 2022, Art. 15…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2025

    Schutz vor Social Engineering (Teil 3)

    Schwachstellen, Abschwächung und interne Kontrollen
    Prof. Dr. Dirk Drechsler
    …Social Engineering FORSCHUNG PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 3) Schwachstellen, Abschwächung und interne Kontrollen… …Sofern man verstanden hat, was Social Engineering bedeutet, auf welche verschiedenen Arten es eingesetzt werden kann und wie die Bedrohungstaktiken und… …deren -techniken funktionieren, ist es an der Zeit, Schwachstellen zu verstehen und ein Abwehrkonzept zu entwickeln. Sowohl das MITRE-Att@ck-Modell als… …auch das Kontrollrahmenwerk des Center for Internet Security helfen bei der Etablierung und Aufrechterhaltung von Gegenmaßnahmen. 1. Schwachstellen Die… …Cryptographic Failures: Zunächst sollte festgestellt werden, welchen Schutz Daten während der Übertragung und im Ruhezustand benötigen. Beispielsweise benötigen… …sensible Informationen wie Passwörter, Kreditkartendaten, Gesundheitsinformationen, persönliche Angaben und Firmengeheimnisse einen erhöhten Schutz, vor… …Vgl. OWASP (2021b). 3 Vgl. OWASP (2021c). 4 Vgl. OWASP (2021d). (4) A04:2021 – Insecure Design: Unsicheres Design und unsichere Implementierung… …unterscheiden sich. Es werden Designfehler von Implementierungsfehlern getrennt, da sie verschiedene Ursachen und Lösungen haben. Ein sicheres Design kann… …trotzdem Implementierungsmängel enthalten, die Schwachstellen verursachen und ausgenutzt werden könnten. Ein unsicheres Design lässt sich jedoch nicht durch… …, Benutzerkonten oder Berechtigungen aktiviert oder installiert sind. Oder wenn Standardkonten und deren Passwörter weiterhin aktiv und unverändert bleiben. 6 (6)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Interne Sonderuntersuchungen

    Rechtliche Grundlagen, Verfahren und Methoden
    Erol Colpan, Stefan Otremba
    …EMEA und verantwortet die unterneh- mensweiten forensischen Sonderuntersuchungen in der EMEA-Region (Europa, mittlerer Osten und Afrika). ** Dr. Stefan… …Otremba leitet bei der Continental Automotive den Bereich Governance und Sustainability. Er verantwortet damit u.a. die Abteilungen Recht, Compliance… …, Interne Kontrollsysteme, Risikomanagement und Interne Revision (inkl. forensi- sche Sonderuntersuchungen). 3.5 Interne Sonderuntersuchungen Rechtliche… …Grundlagen, Verfahren und Methoden Erol Colpan*, Stefan Otremba** 1 Inhaltsübersicht 3.5.1 Einleitung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3.5.2 Vorbeugen, Erkennen und Reagieren auf Unregelmäßigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3.5.2.1 Vorbeugen von… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.5.3 Voruntersuchung und Risikobewertung… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 3.5.4 Projektplanung und -struktur… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.5.5.1 Vorbereitende Tätigkeiten und Beachtung rechtlicher Vorgaben . . . . . . . . . . . . . . . . 11 3.5.5.1.1 Ermittlung relevanter Custodians… …und Datensicherung. . . . . . . . . . . . . . . . . 11 3.5.5.1.2 Feststellung und Umsetzung datenschutzrechtlicher Vorgaben . . 13 3.5.5.1.3… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.5.5.3 Erstellung eines Interviewplanes und Durchführung von Befragungen. . . . 18 3.5.5.4 Durchführung forensischer Datenanalysen mittels…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 4/2025

    ESG-Berichterstattung

    Anforderungen und ESG-Tools im Überblick
    Marvin Kalla, Amelie Mulzer
    …ESG Rechnungslegung • ZCG 4/25 • 169 ESG-Berichterstattung Anforderungen und ESG-Tools im Überblick Marvin Kalla · Amelie Mulzer Steigende… …ESG-Anforderungen stellen Unternehmen, insbesondere KMU, vor erhebliche Herausforderungen. Dieser Beitrag systematisiert gesetzliche und stakeholdergetriebene… …Datenerhebung und Datenanalyse unterstützt. Ziel ist es, Unternehmen eine praxisnahe Orientierung zur Realisierung einer strukturierten und effizienten… …(KPIs)? c Wie lässt sich die Berichterstattung vereinfachen, ohne an Substanz und Wirkung einzubüßen? Eine Möglichkeit, den Mehraufwand im Rahmen der… …divergierenden Anforderungen zentraler Stakeholdergruppen und ordnet sie entlang inhaltlicher und formeller Kernaspekte ein. Ergänzend wird eine Marktübersicht… …aktueller ESG- Tools bereitgestellt, die Unternehmen bei der Identifikation relevanter KPIs und der Umsetzung ihrer Berichterstattung unterstützen kann. 2… …Reporting Directive (CSRD) wurden bisherige Regelungen abgelöst und durch deutlich umfassendere und strengere Offenlegungspflichten ersetzt. Die geforderten… …Fokus: ­Erwartungen an ESG-Berichte Welche Erwartungen haben Kunden, Investoren, Mitarbeitende und Zulieferer an die ESG-Berichterstattung eines… …Unternehmens? Diese Frage ist von zentraler Bedeutung für einen erfolgreichen ESG- Bericht: Transparenz und zielgerichtete Kommunikation sind dabei der Schlüssel… …ESG-Berichts die Erwartungen von Kundinnen und Kunden häufig bereits erfüllt. Die inhaltliche Tiefe wird oft als sekundär erachtet. Beschäftigte nehmen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Compliance-Management

    Responsible Leadership Development

    Compliance und Integrity als Führungsaufgabe
    Christine Butscher, Stephan Grüninger, Quirin Kissmehl
    …. Stephan Grüninger ist wissenschaftlicher Direktor des Konstanz Institut für Corporate Governance (KICG) und Professor fürManagerial Economics an der… …gGmbH (ZfW) und außerdemMitglied imwissenschaftlichen Beirat des Deutschen Instituts für Compliance e.V. (DICO). *** Quirin Kissmehl ist Projektmanager… …und akademischerMitarbeiter amKonstanz Institut für Corporate Governance (KICG) sowie Geschäftsführer des Deutschen NetzwerksWirtschaftsethik –… …EBENDeutschland e.V. (DNWE). 4. Kommunikation und Training 4.1 Responsible Leadership Development Compliance und Integrity als Führungsaufgabe Christine… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 4.1.2.2 Entscheidungsparameter und Entscheidungslogik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.1.1 Einführung: Compliance & Integrity als Führungsaufgabe Die Debatte über die Bedeutung von Führung und Unternehmenskultur für eine… …Regulatorik heben die US Sentencing Guidelines bereits seit 2004 auf die Bedeutung und den Zusammenhang einer ethischen Unterneh- menskultur und der Rolle von… …Unternehmensleitung und Führungskräften ab: „To have an effective compliance and ethics program […] an organization shall […] promote an organizational culture that… …. 23. 2 4 Vgl. ISO 37000:2021, S. 25, Good Governance basiere auf Führung,Werten und einemRahmen vonMechanismen, Prozessen und Strukturen und bedeute… …, dass die Entscheidungsfindung innerhalb vonOrganisationen auf einemunternehmensei- genen Ethos, einer Kultur sowie Normen, Praktiken und Verhaltensweisen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …FORSCHUNG Social Engineering PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 1) Risikomodelle, Cybersicherheit und Social Engineering… …mit den Schwerpunkten Cyberrisikomanagement, Compliance-Management und Anti-Fraud-Management an der Hochschule Off enburg. Die Tatsache, dass… …generischen Risikomodellen und der inhaltlichen Ausgestaltung des Social Engineering als Vorbereitung für ein besseres Verständnis der konkreten… …Angriffsschritte und Gegenmaßnahmen. 1. Die Notwendigkeit einer integrativen Cybersicherheit Die Risk-in-Focus-Studie 2025 der European Confederation of Institutes… …sollten. Hinsichtlich der Fragestellungen und Problemfelder, welche Toprisiken in den nächsten drei Jahren eine Organisation und deren Interne Revision am… …Notwendigkeit Nachdruck, die Cybersicherheit fokussierter in den Blick zu nehmen. Es handelt sich dabei um ein hochspezialisiertes und mehrheitlich… …technologisches Gebiet, dessen Auswirkungen und Implikationen aber bis in alle Bereiche eines Geschäftsmodells hineinreichen. Die Plattform Strategic Intelligence 3… …Themen Cyberkriminalität, kritische Infrastrukturen und Cyberresilienz, Cybersicherheit und neue Technologien sowie Cyber- und Lieferkettenrisiken… …Revision die Zielsetzung einer Stärkung der organisationalen Fähigkeiten bezüglich der Schaffung, des Schutzes und der Erhaltung von Werten über… …Prüfungsleistungen, Beratungen, Erkenntnisse und Voraussicht. Diese wiederum sollen zu einer Verbesserung der unternehmerischen Zielerreichung sowie der Governance-…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2025

    Thematisierung von Schlüsselqualifikation in Compliance-Schulungen

    Kompetenzen im Berufs- und Compliance-Alltag
    Thomas Schneider
    …Compliance- Schulungen Kompetenzen im Berufs- und Compliance-Alltag Thomas Schneider* Der deutsche Philosoph Oskar Negt verstarb am 2. Februar 2024. Sicherlich… …Compliance übertragen, dennoch sollten sämtliche Schlüsselqualifikation berücksichtigt werden – durch die Compliance als Organisation und durch den einzelnen… …Verantwortliche setzt berechtigterweise eigene Schwerpunkte und Impulse. Die Schlüsselqualifikation müssen nicht in Umfang und Häufigkeit gleichermaßen thematisiert… …morgens sehen möchte. Die Frage wird manchmal zur Feststellung erweitert und lautet dann: „I refuse to see a pimp in the mirror in the morning when I… …bereichert, der sichert nun den ihm zustehenden Anteil am Erfolg. Selbst die Mafia nennt sich „ehrenwerte Gesellschaft“ und relativiert ihren kriminellen… …Instrumente der Selbstprüfung, über die Einhaltung von Gesetzen und Vorgaben hinaus aufgezeigt, wobei dem kategorischen Imperativ von Immanuel Kant große… …Bedeutung zukommt: Handel so, dass dein Handeln die Grundlage eines allgemeinen Gesetzes sein könnte. 2 Ökologische Kompetenz Das Pendel schlägt hin und her… …Unternehmensführung davon hält. Die Compliance begleitet die Einheit von Auftreten und Umsetzung. Mitarbeitende müssen persönlich entscheiden, ob sie die Ausrichtung… …des Unternehmens bejahen oder ablehnen und daraus persönliche Schritte ziehen. Das aber Reden und Handeln eine Einheit darstellen muss, sollte… …einsichtig sein, Greenwashing ist nicht nur im Umgang mit Öffentlichkeit und Geschäftspartnern * Diplom-Kaufmann Thomas Schneider ist Buchautor und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 1/2025

    Die Bundesnetzagentur und das Straf- und Bußgeldverfahren

    Rechtsanwalt Professor Dr. Markus Rübenstahl
    …01.2025 | EINFÜHRUNGSBEITRÄGE UND CHECKLISTEN EINFÜHRUNGSBEITRÄGE UND CHECKLISTEN Rechtsanwalt Professor Dr. Markus Rübenstahl, Frankfurt am Main Die… …Bundesnetzagentur und das Straf- und Bußgeldverfahren A. Einführung Die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen („BNetzA”)… …ist allgemein als Regulierungsbehörde bekannt. Weniger bekannt dürfte ihre Rolle im Zusammenhang mit und im Vorfeld von Bußgeldund Strafverfahren sein… …. Tatsächlich ist diese Rolle – vergleichbar der der BaFin – jedenfalls potenziell und zukünftig von durchaus erheblicher praktischer Bedeutung. Die der BNetzA… …obliegende Regulierung der Elektrizitätsund Gasversorgungsnetze dient den Zielen der Sicherstellung eines wirksamen und unverfälschten Wettbewerbs bei der… …Versorgung mit Elektrizität und Gas, der Sicherung eines langfristig angelegten leistungsfähigen und zuverlässigen Betriebs von Energieversorgungsnetzen sowie… …durch Marktteilnehmer – im Sinne von Marktmanipulation und Insiderhandel auf den Energiegroßhandelsmärkten – zu verhindern bzw. zu minimieren, aber auch… …verwaltungs-, bußgeld- und strafrechtlich zu bekämpfen bzw. eine entsprechende Ahndung zu fördern. B. Allgemeines zur BNetzA I. Nationale Regulierungsbehörde und… …Zusammenarbeit mit u. a. Kartellbehörden Die Aufgaben der Regulierungsbehörde der entsprechenden Märkte nehmen gem. § 54 Abs. 1 EnWG primär die BNetzA und… …. Die BNetzA nimmt all diejenigen Aufgaben wahr, die ausdrücklich der BNetzA zugewiesen sind bzw. die nicht in § 54 Abs. 2 EnWG aufgeführt sind und einer…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück