COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (374)
  • Titel (1)

… nach Dokumenten-Typ

  • eBook-Kapitel (183)
  • eJournal-Artikel (183)
  • News (60)
  • eBooks (11)
  • eJournals (6)
  • Arbeitshilfen (2)
Alle Filter entfernen

Am häufigsten gesucht

Corporate Controlling deutsches Banken deutschen Rechnungslegung Instituts Prüfung Fraud Revision Risikomanagement Risikomanagements Arbeitskreis Ifrs Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

445 Treffer, Seite 21 von 45, sortieren nach: Relevanz Datum
  • Bundesregierung beschließt Aktienrechtsnovelle 2014

    …besseren Bekämpfung von Terrorfinanzierung und Geldwäsche." Mit der Neuregelung komme man der Forderung der Financial Action Task Force (FATF) nach, so Maas…
  • Bürokratiemonster Dokumentationspflichten

    …natürlich überprüft, aber dies brauche Zeit. Niemand wolle mit der Protokollpflicht ein Bürokratiemonster schaffen, aber man müsse damit die ehrlichen…
  • Compliance: Ein Thema aller Mitarbeiter

    …erreicht. Verbesserungsmög-lichkeiten mag es immer geben, aber grundsätzliche Schwächen? Wie erreicht man mit Compliance-Themen die Mitarbeiter Bei genauem…
  • Einstieg ins Unternehmen

    …Compliance-Regeln vertraut zu machen. Doch Vorsicht! Die Vorstellung der Maßnahmen sollten in der Regel nicht länger als zwei Stunden in Anspruch nehmen – man will…
  • Bisher ein Nischenthema: Umwelt-Compliance

    …Umweltschutz ist für die meisten Unternehmen selbstverständlich – schaut man in die schön auf Umweltpapier gedruckten Nachhaltigkeit- und…
  • Compliance – der Rohstoff von Corporate Social Responsibility

    …werden. Damit denkt Roth das in manchen Unternehmen künstlich aufgeblasene Unwesen Compliance (das gleiche könnte man von dem Bereich CSR sagen) mit…
  • Unternehmenskriminalität in der Bundesrepublik Deutschland

    …Beispielen, an denen man ihre Thesen gut belegen könnte. Ausflüge in die ökonomische Theorie der Kriminalität, soziologische und psychologische Erklärungen…
  • Strafbarkeitsrisiken des Unternehmers

    …271 Seiten langes Werk der Fragestellung gewidmet, wie strafrechtliche Fallstricke unternehmerischer Tätigkeit zu identifizieren sind und wie man diesen…
  • eBook-Kapitel aus dem Buch Operational Auditing

    Operative Supportprozesse 1: IT-Prozesse und IT-Revision

    Prof. Dr. Volker H. Peemöller, Joachim Kregel
    …aktuell gehalten werden kann. Weiterer Nachteil ist bei .excel die man- gelnde Zugriffskontrolle. Tatsächlich ergeben sich viele Kundenreklamationen genau… …und schreiben sie nach der Verarbeitung in Blöcken zurück. Stellt man sich in der Großrechnerwelt mehrere Tausend Prozessoren, dreimal so viele… …Verarbeitungsperformance. Hierzu muss man wissen, dass die Taktungen279 der Module innerhalb der CPU wesentliche höhere Datenraten zulassen als die au- ßerhalb befindlichen… …leistungsfähige dauerhafte Speicher, die im Zuge der Entwicklung der Digitalkameras ihren Durchbruch erlebten. Man kennt sie als SD- oder SSD- Karten oder in… …modernen Betrieb nicht mehr eingesetzt wer- den. Sie waren weit langsamer als Platten und konnten nur sequenziell ausgelesen werden. Zwar versucht man durch… …zu den alten Netzen abwickeln291. In einem sehr einfachen (privaten) Netz benötigt man zur Kommunikation keine Adressen, die Rechner werden mit… …Rechner anzusprechen. Dazu benötigt man Switche (Weichen). Bei diesen Hardwarekomponenten sind Informati- onen über alle 4 Rechner, nämlich ihre MAC (Media… …Bytes enthält, oder die Quell-Adresse bekannt ist. 10.1.2.3 Schicht 3: Vermittlung: Router, IP-Adressen und IP-Header Will man z. B. innerhalb eines… …Unternehmens an zwei verschiedenen Standorten mit einem PC in einem anderen Netz oder überhaupt mit einem fremden Netz Kontakt aufnehmen, so benötigt man dazu… …die Identifikation des anderen Netzes bzw. die des PC. In diesem Fall benötigt man nicht nur eine schnelle Weiterleitung, sondern auch ____________…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2015

    Der Schutz von Gesundheitsdaten im Gefüge rechtlicher Auslegungsspielräume auf nationaler und europäischer Ebene

    Hanna Mathes, Dr. Niclas Krohm
    …Gesundheitsdaten bezeichnet. 19 Solange die Daten tatsächlich den Fitnesszustand eines Menschen betreffen, wird man dieser Einordnung zustimmen können. Fitnessdaten… …, um den Gesundheitszustand einer Person zu bestimmen. Gesicherte Angaben wird man daraus ohnehin kaum ableiten können. Allenfalls wird man auf… …unsportliche Person gesund ist. Man wird die Fitnessdaten somit nicht pauschal zu den Gesundheitsdaten zählen können und es muss differenziert werden. Die… …rechtspolitische Frage einer besonderen Schutzbedürftigkeit von Fitnessdaten wird man nicht mit einem einfachen Verweis auf Gesundheitsdaten nach § 3 Abs. 9 BDSG… …. 20 Fraglich ist, ob diese beiden zuletzt genannten Angaben bereits ausreichen, um von einem Gesundheitsdatum zu sprechen. Geht man kategorisch davon… …aus, dass beispielsweise auch die Adresse des betreuten Wohnens stets zu den Gesundheitsdaten gemäß § 3 Abs. 9 BDSG zählt, wird man zu einem wenig… …Sensitivität wird man freilich nur bei Daten vornehmen können, die einer solchen Auslegung zugänglich sind. Die Angabe „Person X hat Fieber“ wird man keinesfalls… …ohne einen Bezug zum Kern der Sensitivität – also die Erkrankung – verarbeiten können. Sobald einem diese Information zugetragen wird, assoziiert man… …automatisch eine Erkrankung. Die Gefahren einer Beeinträchtigung der Grundfreiheiten bzw. der Privatsphäre liegen nahe. Demgegenüber schließt man bei einem…
    Alle Treffer im Inhalt anzeigen
◄ zurück 19 20 21 22 23 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück