COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (88)
  • eBook-Kapitel (76)
  • News (16)
  • eBooks (2)
  • Arbeitshilfen (1)
Alle Filter entfernen

Am häufigsten gesucht

Ifrs Analyse Management Corporate Praxis PS 980 Bedeutung Instituts Risikomanagements Arbeitskreis Controlling Compliance Unternehmen Fraud internen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

183 Treffer, Seite 3 von 19, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Kosten und Folgen des Vollzuges der VDS 2.0

    Malini Nanda, Jan Mönikes
    …Informationstechnik innerhalb von zwölf Monaten nach Verkündung des Gesetzes erstmalig definieren. Die Unternehmen sollen danach jedoch ­lediglich sechs Monate Zeit…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Autor bei „Privacy in Germany“. Er ist Rechtsanwalt bei Schürmann Wolschendorf Dreyer RAe in Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme

    Marco Schröder
    …technischen Maßnahmen (unverschlüsselte oder ungesicherte IT- und EDV-Geräte). Unbefugter Zutritt in betriebliche Räumlichkeiten häufig eher häufig eher selten… …Liegengebliebene Dokumente in Druckern 6,74% 20,60% 27,72% 35,21% 9,74% Summe 27,34% 72,66% Unverschlüsselte, ungesicherte IT- und EDV-Geräte 11,19% 22,01% 20,52%… …Umgang mit der IT-Infrastruktur, unverschlüsselte, ungesicherte IT- und EDV-Geräte und im Drucker liegengebliebene Dokumente an der Spitze der… …Datenpannen sind häufig ein sorgloser Umgang mit der IT-Infrastruktur, unverschlüsselte und ungesicherte IT- und EDV-Geräte ­sowie im Drucker liegengebliebene…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Bitte recht freundlich! – Hinweise zur KFZ-Kennzeichenerfassung im nicht-öffentlichen Bereich

    Nina Böttcher
    …Bereich IT- und Datenschutzrecht, insbesondere als externe Datenschutzbeauftragte. Nina Böttcher I. Vorwort Die fortschreitenden technischen Möglichkeiten…
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    Ergebnisse der quantitativen Untersuchung – Ökonomisches Modell

    Professor Dr. Marc Eulerich
    …2 0 0 6 2 0 0 7 2 0 0 8 2 0 0 9 2 0 1 0 2 0 1 1 V a ri a b le M it tl e re r R a n g A s y m p t . S ig . M it… …tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t… …. S ig . M it tl e re r R a n g A s y m p t . S ig . M it tl e re r R a n g A s y m p t . S ig . R e tu rn _ o n _ C a… …p it a l N F o F 1 1 4 ,2 8 ,0 2 0 ** 1 1 9 ,6 2 ,3 7 6 1 0 8 ,2 3 ,0 2 5 ** 9 9 ,2 4 ,3 2 6 1 1 2 ,1 8… …E B IT N F o F 1 4 8 ,4 0 ,0 1 9 ** 1 4 6 ,6 6 ,0 3 0 ** 1 4 1 ,8 6 ,0 1 8 ** 1 3 8 ,6 4 ,1 2 8 1 3 9 ,0… …1 7 2 ,6 8 R e tu rn _ o n _ E q u it y N F o F 1 5 8 ,0 2 ,2 0 7 1 5 7 ,0 3 ,3 4 9 1 4 9 ,9 6 ,0 1 0 ** *… …,8 5 1 6 6 ,6 7 1 8 3 ,3 5 1 7 7 ,1 5 E q u it y _ C a p it a l N F o F 1 6 4 ,7 1 ,0 7 5 * 1 6 2 ,6 8… …_ c a p it a l N F o F 1 0 8 ,2 8 ,0 0 3 ** * 1 1 4 ,5 8 ,0 5 6 * 9 4 ,3 6 ,0 3 3 ** 8 8 ,3 0 ,3 4 1 1 0 1… …o F 1 8 4 ,0 4 1 8 3 ,0 8 1 7 5 ,6 9 1 7 4 ,3 1 1 7 7 ,2 8 1 7 4 ,0 8 P e r_ C a p it a _ R e v e… …o rs ta n d _ A n z a h l_ M it - g lie d e r N F o F 1 5 2 ,9 8 ,0 9 2 * 1 5 3 ,5 0 ,0 1 9 ** 1 5 3 ,4 0 ,0 8…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    ThyssenKrupp AG

    Professor Dr. Marc Eulerich
    …Acqusitions ThyssenKrupp Business Services ThyssenKrupp IT Services ThyssenKrupp Corporate Services ThyssenKrupp Real Estate Stainless Global Steel…
  • eBook-Kapitel aus dem Buch Stiftungsverbundene Unternehmen in Deutschland

    Zeppelin / ZF Friedrichshafen AG

    Professor Dr. Marc Eulerich
    …Finanzen, IT, M&A Personal Governance Produktion Materialwirtschaft Qualität Elektronische Systeme ZF Services Pkw- Antriebstechnik Automatgetriebe…
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2015

    IP-Strafrecht – der Schutz geistigen Eigentums

    RA Dirk Petri, RA Dr. Christian Schmitz
    …Computer-, Internet- und Datenkriminalität insgesamt auf. Bei Sachverhalten aus dem Bereich IP-Strafrecht ist daher regelmäßig auch das IT- und…
  • eJournal-Artikel aus "Zeitschrift für Compliance (ZfC)" Ausgabe 3/2015

    Nachrichten vom 03.07.2015 bis 30.09.2015

    …allem IT- Entscheider aus dem verarbeitenden Gewerbe für eine Lockerung ein. Hier wollen mehr als zwei Drittel die bestehenden Regelungen ändern. Dagegen… …Informationstechnik (BSI) melden. Hard- und Software-Hersteller sind ebenfalls zur Mitwirkung bei der Beseitigung von Sicherheitslücken verpflichtet. Zeitschrift für… …. (ESV/ms mit Material von Sopra Steria) Literaturhinweise zum Thema IT-Sicherheit Wie Unternehmen wesentliche regulatorische Anforderungen an die IT…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 5/2015

    ZCG-Nachrichten

    …strategischen Geschäftsrisiken, der IT sowie der Corporate Governance aufträten, sind für die Internen Revisoren also eine stetige Herausforderung – gleichzeitig…
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück