COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2014"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (911)
  • Titel (101)
  • Autoren (20)

… nach Dokumenten-Typ

  • eJournal-Artikel (350)
  • eBook-Kapitel (343)
  • News (215)
  • eBooks (12)
  • eJournals (8)
Alle Filter entfernen

Am häufigsten gesucht

deutsches Fraud Governance Banken Ifrs PS 980 Management Rahmen internen Rechnungslegung Institut deutschen Instituts Controlling Bedeutung
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

928 Treffer, Seite 10 von 93, sortieren nach: Relevanz Datum
  • Neue IFAC-Leitlinien für Finanzberichte

    …Marktaufsichtsbehörde (European Securities and Markets Authority, ESMA) eine Konsultation zu den Leitlinien für alternative Profitkennzahlen angestoßen. Die…
  • Was veränderte Lieferketten für die Compliance bedeuten

    …„Radikale Technologiesprünge sind laut der GEXSO-Studie (Global Excellence in Supply Chain Operations) „der Katalysator für die Globalisierung von… …ins Reich der Mitte."Neue Lieferketten erhöhen das Risiko der KorruptionMit der Verlagerung entstehen zugleich neue Herausforderungen, auch für die…
  • Sieben Sicherheits-Trends für die Cyber-World für 2015

    …Firmennetze von Sony eingedrungen sein und über 100 Terabyte an Daten erbeutet haben. Der Schaden für Sony geht in die Millionen. Einige Kommentatoren sehen… …. Die TÜV-Experten für IT-Sicherheit heben sieben Themen hervor, die IT-Verantwortliche in den Unternehmen im Auge haben müssen. Sieben Trends für… …Security für Medizin-Geräte: Als neue Gefahr identifizieren die TÜV-Experten vor allem medizinische Geräte. Bereits seit 2014 sind z.B. Hersteller in den USA… …hinke das Problemverständnis für die „Bedrohungslage durch Cyber-Angriffe noch sträflich hinterher“, so Olaf Siemens von TÜV Rheinland.Industrie 4.0: Eng…
    Alle Treffer im Inhalt anzeigen
  • School of Criminal Investigation & Forensic Science | Institut für Kriminalistik School CIFoS gegründet

    …Die School of Criminal Investigation & Forensic Science | Institut für Kriminalistik (School CIFoS) ist zum Januar 2014 in Berlin gestartet. Die… …entsteht eine zentrale, außerpolizeiliche Einrichtung für das Masterstudium, für Seminare und Forschungen rund um das Thema Kriminalistik in Deutschland. Sie… …Ansprechpartner in den Behörden und Unternehmen haben nun einen sachkundigen Partner für ein Thema, das zunehmend auch außerhalb des behördlichen Kontextes an… …, unterstreicht die Bemühungen des Instituts für Kriminalistik, alle Verbündeten bei der Verbrechensbekämpfung und der Qualifikation zu diesem Thema mit…
    Alle Treffer im Inhalt anzeigen
  • DICO-Forum in Frankfurt

    …Die School GRC ist Initiator und Gründungsmitglied des DICO – Deutsches Institut für Compliance e.V., das im November 2012 seine Arbeit aufnahm.Am 24…
  • Internationale E–Discovery und Information Governance

    …Praxislösungen für Juristen, Unternehmer und IT–Manager. Von Matthias H. Hartmann (Hrsg.), 2011, Erich Schmidt Verlag, 44,95 Euro, 318 S.I… …„E–Discovery“ aus internationalen Rechtsstreitigkeiten können helfen, den Blick für Strategien zur Datenanalyse in Wirtschaftsstrafverfahren zu schärfen. Hinzu… …entstanden. Der Herausgeber selbst lehrt Betriebswirtschaftslehre an der Hochschule für Technik (HTW) in Berlin und war in den Jahren 2007 bis 2009 beurlaubt… …Jurisprudenz, Betriebswirtschaft und Informationstechnologie erfordere (S. V). Weiter sei zu beachten, dass im internationalen Kontext ein Verständnis für die… …Datenmaterial für eine anstehende gerichtliche Auseinandersetzung“; im weiteren Sinne umfasse E–Discovery auch die informationstechnologische und… …sein (S. 5). Dem pragmatischen Nutzen der E–Discovery für den Auskunftsersuchenden stünden dabei Schutzinteressen der betroffenen Personen oder… …. 16).Rosenthal und Zeunert behandeln das Thema „E–Discovery und Datenschutz: Herausforderungen und Lösungsansätze für multinationale Unternehmen“ (S. 23 -71) und… …US–amerikanischem Vorbild verlange die schonungslose Offenlegung aller im weitesten Sinne für den Fall relevanten Unterlagen – der Datenschutz in Europa schränke eine… …solche massiv ein (S. 24). Für multinationale Konzerne bestünde dennoch die Pflicht, den Widerspruch zu lösen. Dabei werde der Konflikt durch… …in Bezug auf den Geltungsbereich. Das Unternehmen müsse alle Datenschutzbestimmungen der Länder kennen, in denen es operiere. Dies bedeute für die…
    Alle Treffer im Inhalt anzeigen
  • eBook

    Enforcement-Guide

    Wegweiser für das Prüfungsverfahren in Deutschland und Österreich
    978-3-503-15673-3
    Prof. Dr. Henning Zülch, Dr. Oliver Beyhs, Dr. Sebastian Hoffmann, Dr. Günther Hirschböck
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Zur Problematik des Personenbezuges beim Cloud Computing

    Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich?
    Matthis Grenzer, Niklas Heitmüller
    …Cloud Computing Matthis Grenzer Welche Bedeutung hat der Personenbezug von Daten für Cloud Computing und wonach beurteilt er sich? Matthis Grenzer und… …. Es sollen dann Ansätze aufgezeigt werden, um diesen Problematiken datenschutzkonform zu begegnen. Insbesondere entscheidend für die Anwendbarkeit des… …berücksichtigt als auch ein Ausblick auf die Rechtslage de lege ferenda gemäß dem Vorschlag des EU- Parlaments für eine Datenschutz-Grundverordnung gegeben. 1 I… …finanzielle Vorteile, da er nur für den tatsächlichen Gebrauch des Cloud-Angebots zahlt, die daran hängenden Kosten für Anschaffung und Wartung aber nicht… …viele Apps für Apples „iPhone“ oder für das soziale Netzwerk „Facebook“ entwickelt. 8 Soll keine eigene Software implementiert werden, sondern bereits in… …Personen­bezuges beim Cloud Computing kann. 11 Ob ein Cloud-Service auf einem anderen Cloud-Service beruht, ist für den Endnutzer u. U. nicht ersichtlich. Gemeinsam… …Public-Cloud ausgeführt werden, während ein firmen- oder behördeninterner Private-Cloud-Dienst für datenschutzkritische Anwendungen benutzt wird. Anhand der… …Angebot technisch umfasst. Wenn derjenige, der für die Daten verantwortlich ist, diese aus der Hand geben muss, um den Cloud-Dienst nutzen zu können, muss… …dies datenschutzrechtlich zulässig sein. Dies kann beim Cloud Computing aus verschiedenen Gründen fraglich sein. Für die datenschutzrechtliche Bewertung… …Qualität der verarbeiteten Daten: Das gesamte Regelungsregime das Datenschutzrechts gilt ausschließlich für personenbezogene Daten. Besteht kein…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2014

    Die Interne Revision als Management Training Ground

    Chancen und Herausforderungen bei der Weiterentwicklung von Führungskräften
    Prof. Dr. Marc Eulerich, M. Sc. Carolin van Uum
    …Nutzung der Revision als MTG zu „besseren“ Führungskräften führt und somit letztendlich ein Wertbeitrag für das Unternehmen geschaffen wird. Auf dieser… …Grundlage werden im Rahmen des vorliegenden Beitrages mit dem MTG einhergehende Chancen und Herausforderungen für die Revision und das Unternehmen kritisch… …beleuchtet und beurteilt. 1. Einleitung Die Forderung nach guter Corporate Governance ist nicht nur für die Anteilseigner eines Unternehmens von zentraler… …Bedeutung. Kenntnisse über ordnungsgemäße Unternehmensführung und ein hervorragendes Verständnis von Fragen der Überwachung und Kontrolle sind aktuell für… …Vorstände, aber beispielsweise auch für Bereichsleiter und Abteilungsleiter zentral. Denn es gilt, je besser das Governance-Verständnis des Einzelnen ist… …Interne Revision als Aus- und Weiterbildungsplattform, dem so genannten Management Training Ground (MTG), für zukünftige Fach- und Führungskräfte genutzt… …diskutieren. 2. Was ist der Management Training Ground? Der Wechsel von Personal innerhalb eines Unternehmens ist mittlerweile für ganz unterschiedliche… …der Unternehmen die Interne Revision als Training Ground für zukünftige Management Positionen einsetzen. Dieses Phänomen * Prof. Dr. Marc Eulerich ist… …Juniorprofessor und Inhaber des Lehrstuhles für Interne Revision und Corporate Governance des Department Accounting & Finance der Mercator School of Management… …, Universität Duisburg-Essen, Lotharstraße 65, 47057 Duisburg. ** M. Sc. Carolin van Uum ist wissenschaftliche Mitarbeiterin und Doktorandin am Lehrstuhl für…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2014

    Die Herausgabe von Datenträgern an nationale Ermittlungsbehörden

    Unternehmen im Spannungsfeld zwischen Datenschutz und strafprozessualer Pflicht zur Kooperation gemäß §§ 94, 95 StPO
    Dr. Bernd Schmidt
    …Daten, die von hohem Wert für (strafrechtliche) Ermittlungen sein können. Um auf diese Daten zuzugreifen und sie für Ermittlungszwecke zu nutzen, können… …Vorgänge geklärt (II), um dann die Voraussetzungen einer datenschutzrechtlichen Rechtfertigung (III) und Handlungsoptionen für betroffene Unternehmen… …Ermittlungsmaßnahme nach § 95 Abs. 1 StPO, die zulässig ist, wenn auf dem Datenträger enthaltene Informationen für die ­Ermittlung von Bedeutung sein können (§ 94 Abs… …. 1 StPO). Für die betroffenen Unternehmen bestehen strafprozessuale Pflichten zur Herausgabe gemäß § 95 Abs. 1 StPO. 1 Bei der Herausgabe von… …Übermittlung gemäß § 3 Abs. 4 Nr. 3 a BDSG. Es ist für die datenschutzrechtliche Qualifikation unerheblich, in welcher Form diese 1 OVG Münster, Beschl. v. 23… …Informationen über Beschäftigte, Lieferanten, Kunden oder anderen mit dem Unternehmen verbundene Personen enthalten, die für Zwecke der Strafermittlung eingesetzt… …Mittel darstellt. 246 PinG 06.14 Schmidt Die datenschutzrechtlich gemäß § 4 Abs. 1 BDSG erforderliche Rechtfertigung für die Übermittlung ergibt sich nicht… …Voraussetzung für das Bestehen der Herausgabepflicht, diese ergibt sich jedoch nur, soweit die weiteren Voraussetzungen gemäß §§ 95 Abs. 1, 94 Abs. 1 StPO… …vorliegen. Aus der fehlenden unmittelbaren Verbindlichkeit des Herausgabeverlangens ergibt sich für Unternehmen das Problem, abschätzen zu müssen, ob eine… …Herausgabepflicht gemäß § 95 Abs. 1 StPO tatsächlich besteht. Dies setzt voraus, dass die Daten von Bedeutung für eine Untersuchung sein können (§ 94 Abs. 1 StPO) und…
    Alle Treffer im Inhalt anzeigen
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück