COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Dokumenten-Typ

  • eJournal-Artikel (94)
  • eBook-Kapitel (26)
  • News (9)
  • Arbeitshilfen (2)
Alle Filter entfernen

Am häufigsten gesucht

Controlling interne Analyse deutschen Corporate Deutschland Arbeitskreis PS 980 Anforderungen Berichterstattung Governance Unternehmen Ifrs Risikomanagement Rechnungslegung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

131 Treffer, Seite 2 von 14, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2018

    DIIR – Seminare und Veranstaltungen vom 1.12.2018 – 31.12.2019

    …Massendatenanalyse BIG DATA – Grundlagen und Methoden der Massendatenanalyse COBIT ® – IT- Prüfung Praxisworkshop COBIT ® – IT- Prüfung Praxisworkshop COBIT ® – IT… …Übergreifende Prozessanalyse in SAP® Wirtschaftlichen Einsatz der IT prüfen und bewerten Seminare Technische Revision ➞ Grundstufe Baurevision – HOAI und AHO…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2018

    Mein Geheimnis, Dein Geheimnis: EU-Geheimnisschutzrichtlinie und deren Umsetzung in nationales (Straf)Recht

    Rechtsanwältin Antje Klötzer-Assion
    …4.2018 Aufsätze und Kurzbeiträge 176 (a) is secret in the sense that it is not, as a body or in the precise configuration and assembly of its components… …value because it is secret; and (c) has been subject to reasonable steps under the circumstances, by the person lawfully in control of the information, to… …keep it secret. 3. Members, when requiring, as a condition of approving the marketing of pharmaceutical or of agricultural chemical products which…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2018

    Das Anwaltsprivileg im englischen und US-amerikanischen Recht (Teil I)

    Dr. Daniel M. Gajek, Dr. Carolin Raspé, Dr. Julia Schlösser-Rost
    …advises his client upon not only what is permissible but also what is desirable; and it is in the public interest that the lawyer should regard himself as… …interpretation and application of legal principles to guide future conduct or to assess past conduct. [...] It requires a lawyer to rely on legal education and… …, 213 (S.D.N.Y. 1974): “If the document was prepared for purposes of simultaneous review by both legal and non-legal purposes, it cannot be said that the… …, 2000 WL 1239117, *2 (S.D.N.Y. 2000): “It is counterintuitive to think that while the Board permitted the Special Committee to retain its own counsel, the… …, instead of the Special Committee, would have control of such privilege.” 58 Vgl. In re Grand Jury Subpoena, 274 F.3d 563, 571 (1st Cir. 2001): “It is often… …fault assumption is that the attorney only represents the corporate entity, not the individuals within the corporate sphere, and it is the individuals'…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2018

    (Präventive) Ermittlungen der (Unternehmens-)Verteidigung im Verbandssanktionenverfahren und unternehmensinterne Ermittlungen nach italienischem Recht

    Rechtsanwalt Dr. Markus Rübenstahl
    …in Anlehnung an Art. 6 EMRK) beschreibt. In Art. 111 It. Verfassung werden insbesondere der kontradiktorische Charakter des Strafverfahrens und die… …Mitwirkungsrechte sowie die Gleichberechtigung der Verteidigung betont (Art. 111 Abs. 2, Abs. 3 It. Verfassung). Verfassungsrechtliche Grundlage ist daneben auch das… …unverletzlich garantiert wird (Art. 24 Abs. 2 It. Verfassung). 3 Neben den verfassungsrechtlichen Grundsätzen und den strafprozessualen sowie… …Penale, 4. Auflage, 2016, S. S 443. 2 Legge costituzionale Nr. 2 vom 23.11.1999. 3 Tonini, Manuale di Procedura Penale, 17. Auflage, 2015, S. 649. 4 Das it…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Datenportabilität – Teil 1

    Anwendungsbereich des Rechts auf Datenübertragbarkeit
    Peter Krause
    …, DS-GVO, 2018, Art. 20 Rn. 94. 40 So u. a. auch Noormaa/Šulskute˙/Terjuhana, in: Data Portability – IT Law Lab Study, 2016, S. 11 f. 242 PinG 06.18 Krause… …Marbeth-Kubicki, in: Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, 2. Aufl. 2016, § 43 Rn. 300; Konferenz der Datenschutzbeauftragten des Bundes und…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    Videoüberwachung: Ein Fall für zwei?

    Die Videoüberwachung im Spannungsfeld von DSGVO und JI-RL
    Jana Schneider, Stephan Schindler
    …, ­Wissenschaftlicher Mitarbeiter am Fachgebiet Öffentliches Recht, IT- Recht und Umweltrecht der Universität Kassel Videoüberwachung ist ein datenschutzrechtlicher…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2018

    PinG – Schlaglichter

    Ausgewählte Rechtsprechung und Verfahren
    Philipp Müller-Peltzer
    …Berlin und auf IT- und Datenschutzrecht spezialisiert. Er ist außerdem als externer Datenschutzbeauftragter tätig. zum sachlichen Anwendungsbereich des…
  • eBook-Kapitel aus dem Buch Risikomanagement für Aufsichtsräte

    Rahmenwerk für ein Risikomanagementsystem (RMS)

    Dr. Oliver Bungartz
    …Dimensionen im RMS-Rahmenwerk werden mit der folgenden Abbildung zusam- mengefasst: E N T IT Y-LE V E L G eschäftsbereich 2. D im en si on 3…
  • eBook-Kapitel aus dem Buch Risikomanagement für Aufsichtsräte

    Beurteilung der Wirksamkeit eines Risikomanagementsystems (RMS) durch den Aufsichtsrat

    Dr. Oliver Bungartz
    …. • IT-Umfeld und Organisation: Strategie, Management, Richt- linien und Strukturen der Informationstechnologie im Unter- nehmen . •… …et hi sc he G ru nd sä tz e IT -U m fe ld u nd O rg an isa tio n Se lb stb eu rte ilu ng en Ze nt ra le D ien stl eis tu ng sz… …ss Ü be rw ac hu ng d er o pe ra tiv en G es ch äf tst ät ig ke it Pr og ra m m zu r V er m eid un g do lo se r H an dl un ge… …Informationstechnologie (IT) – Die Organisation nutzt das unternehmenseigene IT-System zur Unterstützung des unterneh- mensweiten Risikomanagements . XVI. Kommunikation…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Compliance kompakt

    IT-Compliance

    Michael Rath, Rainer Sponholz
    …„allgemei- nen“ Compliance. Zum einen unterliegt die Informationstechnologie (IT) einer sehr dynamischen Entwicklung, die für die neu geschaffenen technischen… …systematisch aufzu- zählen. Zwecks Erstellung einer Datenbank mit international gültigen, regulatori- schen Anforderungen an die IT, einer so genannten… …Systemen zu tun hat, beziehen sich die insoweit bestehenden regulatorischen Anforderungen der IT- Compliance auf die Vermeidung von unerwünschten Schäden… …der Ein- haltung der Anforderungen, also der IT-Compliance, muss durch die IT- Systeme und -prozesse sichergestellt werden. Dies kann durch Protokolle… …das Risikoma- nagement für Kredit- und Finanzdienstleistungsinstitute (kurz MaRisk) durch die sog. „Bankaufsichtlichen Anforderungen an die IT“ (BAIT)… …konsistente IT-Strategie festzulegen. Mindestinhalte der IT- Strategie sind: • Strategische Entwicklung der IT-Aufbau- und IT-Ablauforganisation sowie der… …Auslagerungen von IT-Dienstleistungen • Zuordnung der gängigen Industriestandards, an denen sich das Unter- nehmen orientiert, auf die Bereiche der IT •… …unter Berücksichtigung der IT- Belange • Aussagen zu den in den Fachbereichen selbst betriebenen bzw. ent- wickelten IT-Systemen (Hardware- und… …Software-Komponenten). Auf Basis dieser Mindestinhalte für die IT-Strategie soll die Geschäftsleitung im Rahmen der IT-Governance Regelungen zur IT-Aufbau- und IT… …geändert oder ab- sichtlich manipuliert wurde. Über wesentliche IT-Projekte und wesentliche IT- Projektrisiken ist zudem regelmäßig und anlassbezogen der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 3 4 5 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück