COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (4773)
  • Titel (18)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (2903)
  • eBook-Kapitel (2124)
  • News (552)
  • eBooks (121)
  • eJournals (76)
  • Arbeitshilfen (10)

… nach Jahr

  • 2026 (26)
  • 2025 (212)
  • 2024 (216)
  • 2023 (210)
  • 2022 (242)
  • 2021 (275)
  • 2020 (367)
  • 2019 (364)
  • 2018 (308)
  • 2017 (298)
  • 2016 (327)
  • 2015 (445)
  • 2014 (486)
  • 2013 (342)
  • 2012 (328)
  • 2011 (260)
  • 2010 (299)
  • 2009 (419)
  • 2008 (103)
  • 2007 (129)
  • 2006 (76)
  • 2005 (21)
  • 2004 (24)

Alle Filter anzeigen

Am häufigsten gesucht

Instituts Rahmen Revision Management deutsches Ifrs Governance internen Anforderungen Berichterstattung Risikomanagement Bedeutung interne Arbeitskreis Kreditinstituten
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

5786 Treffer, Seite 33 von 579, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Safe in Germany. E-Discovery-Datenschutz im IT-Outsourcing

    Elmar Brunsch
    …Auftragnehmer eigenständig und trifft die Entscheidungen zum weite- ren Verfahren selbst. Was zunächst einfacher aussieht, da man sich nicht um alle Details… …. Mittlerweile stößt man bei der weiteren Entwicklung der Prozessortechnik auf technische Probleme. Auf der intel-Entwicklerkonferenz im Jahr 2007 kündigte Moore… …geschäftlichen und behördlichen Bereich schraubte man diese über 10 und 100 MBit auf mittlerweile gängige 1000 MBit (Gigabit). Selbst Datensicherungs- verfahren… …werden. Damit personenbezo- gene Daten überhaupt zwischen den Ländern der EU und den USA übertragen werden können, hatte man sich darauf geeinigt, dass… …das Transparenzgebot, welches sich gerade im Rahmen einer möglichen E-Discovery prinzipiell eher einfach umsetzen lässt, vorausgesetzt man… …Datenschutzregelungen eher an. Die Informationssicherheit ist eine tragende Säule des Datenschutzes. Komplet- tiert man die Aspekte Datenschutz und…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2009

    Risikomanagement: Erfolgsfaktor Unternehmens-Klima

    Ein neues Überwachungs- und Steuerungskonzept für Vorstand und Aufsichtsrat
    Prof. Dr. Kuno Rechkemmer
    …prägend sein kann. Analysiert man den Zusammenhang auf seine Sensitiviät in den einzelnen Bestimmungsdimensionen, werden zudem folgende interessante… …Zusammenhänge deutlich: Unterstellt man beispielsweise, dass die Unternehmenssituation ein wesentlicher Faktor für das Unternehmensklima ist – eine gute…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2014

    GRC-Report: Wertemanagement

    Der elegante Weg der Compliance – Positive Zusammenhänge der beiden Konzepte
    Jessica Lange
    …zwischen Wertemanagement und Corporate Compliance wird bereits sichtbar, wenn man den Begriff „Corporate Compliance“ definiert. Hier wird eine Definition im… …eine Betrachtung der möglichen Ausgestaltung sinnvoll sein. Man kann reaktive und proaktive Compliance unterscheiden. Reaktive Compliance beinhaltet die…
  • eBook-Kapitel aus dem Buch Risk Management Practices of SMEs

    Types of Risk Management Practices Derived from Questionnaire and Interview Scoring

    Thomas Henschel
    …follows, both for the questionnaire and the interview results (Section 6.1.5). Finally, the risk man- agement types are examined with respect to demographic… …strategy: risk retention and risk insurance dominating. Little formal- ization of the responsibilities for risk man- agement, which is con- centrated to-… …methods dominating. Initial contin- gency and replacement planning. Weak succes- sion planning. Easy to use project man- agement tools, such as Gantt… …have largely an “other” type of man- agement. In owner-managed businesses often another employee manager is present. In the analyser type the managers… …also clear rules available on replacement for the top man- Types of Risk Management Practices 220 agement. Analysers also deal more intensively with… …, project risk man- agement reveals the reactor and the analyser type to have nearly the same share, with the frequency of the defender/prospector type being… …considerable deficits. It is worth while noting that there are relatively few firms with high scores for project risk man- agement. As already mentioned in… …, the reactor profile is clearly the lowest. In the case of project risk man- agement, the average profiles for defender/prospectors and analysers show…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Internationale E-Discovery und Information Governance

    Ergebnisse von „The Sedona Conference®“ Working Group „International Electronic Information Management, Discovery and Disclosure“ (WG6)

    The Sedona Conference®
    …man einen Vortrag mit dem Titel „The International Dimensions of the Electronic Discovery Dilemma”, der die Spannungen zwischen dem… …finden, was sie „die Wahrheit, die ganze Wahrheit und nichts als die Wahrheit“ nennen. Und in den USA misst man zudem der Transpa- renz und dem… …ausländische Standard- und Richtlinienverfahren für das zivilrechtliche Discovery anzuwenden sind, und wie man sie gegen abweichende und scheinbar unvereinbare… …frühzeitigen Austauschs sämtlicher relevanter Informationen, würde es den Parteien erlauben, so dachte man, die Wahrschein- lichkeit eines erfolgreichen… …Parteien ein frühzeitiges Treffen, um zu planen, wie man sich bestmöglich auf die eventuellen Discovery-Anforderungen vorberei- tet. Diese „treffen und… …2006, mit denen man die Überstrapazierung des Discovery und verbundene Kosten zu zügeln versuchte, dass das Discovery – und insbesondere das E-Discovery…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Mitarbeiter-Compliance

    Wissensmanagement

    Thomas Schneider, Maike Becker
    …authentischer Auftritt ist wichtig, nicht eine Anpassung an die Zielgruppe, was ohnehin kaum gelingt, wenn man nicht zu dieser Gruppe gehört. Anbiederung mag… …dem Compliance-Verständnis des Unternehmens decken, allerdings nicht im buchstabengetreuen „Nachbeten“. Glaubwürdigkeit erwirbt man durch die per-… …wenn man sie nicht vollumfänglich teilt, solange dies der Bewahrung des gemeinsam vertretenen höheren Zieles dient. Loyalität zeigt sich im Verhalten… …gegenüber demjenigen, dem man loyal verbunden ist, auch Dritten gegenüber. Vergleicht man die Begriffe Loyalität und Solidarität miteinan- der, so steht… …geschuldet wird. Gegenüber Arbeitskollegen, insbesondere aus dem un- mittelbaren Arbeitsumfeld und mit gleichem Ausbildungshintergrund verhält man sich loyal… …. Als „Einzelkämpfer“ sieht man sich Gruppen gegenüber wenig ver- pflichtet, in der Beziehung zum Unternehmen besteht eine geschäftsmäßige, abwä- gende…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Business Continuity Management in der Praxis

    Besondere Herausforderungen der Corona-Pandemie aus Sicht eines BCM-Managers in der IT-Wirtschaft

    Lars Halbauer
    …Dienstleistungen). Die Reduzierung von Pandemien auf Ereignisse der „Höheren Gewalt“ greift in der Praxis allerdings zu kurz. So ist man während der… …kritischen Infra- struktur (KRITIS) ist. Doch in welchen Bereichen des Unternehmens ist man tatsächlich Teil der KRITIS-Wertschöpfungskette? – Nicht selten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Bankkalkulation und Risikomanagement

    Banksteuerung und Risikomanagement

    Professor Dr. Konrad Wimmer
    …, Bauträgerfinanzierungen) an. Diese Differenzierung sollte man analog auch für die Limitgestaltung heranziehen. Zwischen der Konditionengestaltung und der Einstufung im… …vom Risikogehalt des Engagements abhängen soll. Dies läuft allerdings auf den Zirkelschluss hinaus, dass man vorab bereits das aktuelle Risiko kennen… …Frühwarnsystem wird deshalb überwiegend mit Kennzahlen, wie etwa der Entwicklung des Verschuldungsgrades, arbeiten. Aus praktischen Gründen wird man hier… …vielfach gezwungen sein, sich auf eine jährliche Analyse – etwa bei der Auswertung der Jahresabschlüsse – zu beschränken. Unter- jährige „Updates“ wird man…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2019

    Agiles Projektmanagement und agile Revision

    Eine Übersetzung
    Arndt Hackenholt, Natalie Rosenbach
    …. 2.5 Wie kann man Agilität in der Revision einführen? Uns erscheint es sinnvoll, zu Beginn einzelne Prüfungen mit agilen Methoden durchzuführen, um erste… …eine klare Rollenzuordnung zu den einzelnen Personen festgelegt. Man sollte das Rollenkonzept nach Scrum jedoch nicht als klassische Hierarchie verstehen… …, muss die Praxis zeigen. Audit-Master (Scrum Master) Scrum Master kann man als erste Geige bezeichnen. Er gibt an, wie etwas gespielt werden soll, damit… …gesamten Team. 3 Vgl. Scrum Guide (2013). Man sollte das Rollenkonzept nach Scrum nicht als klassische Hierarchie verstehen. Es geht vielmehr darum, die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2012

    Herausforderung Mandantenberichterstattung

    Michael Bünis, Thomas Gossens
    …Anforderungen für Finanzdienstleistungsinstitute hinsichtlich der Revisionen der auslagernden Organisationen haben. Sucht man allerdings nach Hilfestellungen für… …auslagernden Instituts und des Dienstleisters. Häufig findet man in der Praxis den Fall, dass Institute sowohl eine Vielzahl von Dienstleistungen ausgelagert… …Vertraulichkeit, Urheberrecht und Haftungsbegrenzung, denen die Nutzung des Man- dantenberichts unterliegt, Nennung von Ansprechpartnern, Unterzeichnern… …Liste der Inhalte wird deutlich, dass man gegenüber anspruchsvollen Mandanten in den Berichten viele Dinge offen legen wird, die klassisch als…
    Alle Treffer im Inhalt anzeigen
◄ zurück 31 32 33 34 35 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück