COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (877)
  • Titel (84)
  • Autoren (2)

… nach Dokumenten-Typ

  • eJournal-Artikel (340)
  • eBook-Kapitel (338)
  • News (187)
  • eBooks (8)
  • Arbeitshilfen (5)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Banken Management Prüfung Fraud Risikomanagements PS 980 deutsches Revision Berichterstattung Rahmen Compliance interne Institut Governance
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

878 Treffer, Seite 39 von 88, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 6/2015

    Datenschutzverstöße in Unternehmen. Eine aktuelle Bestandsaufnahme

    Marco Schröder
    …. ­Detailfragen wurde der Arbeitsalltag der Datenschutzpraktiker empirisch erfasst und ausgewertet. Die Studie spiegelt in konzentrierter Form alle Aspekte des… …50.000 Euro geahndet werden, und materiell-rechtlichen Verstößen, die mit einer Verletzung des Rechtes auf informationelle Selbstbestimmung Betroffener… …, dass ihrer Erfahrung nach die Konsequenz bei Entdeckung eines Datenschutzverstoßes lediglich die Beseitigung des Mangels darstelle. Weitere Konsequenzen… …06.15 Schröder Datenschutzverstöße in Unternehmen 5. Information des Datenschutzbeauftragten nach einem Datenschutzverstoß Datenschutzverstöße im… …Informationsquelle dar, um seiner Aufgabe zur Umsetzung des Datenschutzrechts gerecht zu werden. Damit zählen Verstöße zu den Informationen, die dem… …genug über mögliche Datenschutzverstöße informiert worden zu sein. Diese Zahl ist aufgrund des akuten Handlungsbedarfs bei Datenschutzverstößen ebenfalls… …12% 10% 9% 9% 5% 5% 4% 3% 3% 9. Datenschutzschulungen Zu den Kernaufgaben des Datenschutz­ 1%; 6 beauftragten gehört die Schulung der Mitarbeiter. Über… …es zu den gesetzlichen Aufgaben des Datenschutzbeauftragten, die Mitarbeiter „mit den jeweiligen besonderen Erfordernissen des ­Datenschutzes vertraut… …begründen. 47 Prozent gaben an, dass diese lediglich die Beseitigung des Mangels darstellten. Mitarbeiterschulungen sind das wirksamste Mittel gegen… …umsetzbar. 77 Prozent befürchten eine Verschlechterung des Datenschutzniveaus durch die Datenschutz-Grundverordnung. –– 81 Prozent der befragten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Risikomanagement in der Supply Chain: Ökonomische, regulatorische und konzeptionelle Grundlagen

    Peter Kajüter
    …Produktion der Mobiltelefone wegen des Lieferausfalls gestoppt werden musste.1 Ein ähnliches Ereignis traf im Jahr 1997 Toyota in Japan.2 Doch auch die… …Störungen in der Supply Chain führen dabei, wie empirische Befunde doku- mentieren, zu signifikanten Minderungen des Unternehmenswerts.5 Um dies zu… …den USA verschiedene Vorschriften und Empfehlungen zum Risi- komanagement erlassen, die zu einer intensiveren Auseinandersetzung mit Fragen des… …evidence of risk management at the supply chain level“7. Vor diesem Hintergrund zielt der vorliegende Beitrag darauf ab, einige grund- legende Fragen des… …unternehmensübergreifenden Risikomanagements zu diskutie- ren. Dazu werden zunächst zentrale Begriffe definiert und Besonderheiten des Ri- sikomanagements in Supply Chains… …aufgezeigt (Abschnitt 2). Anschließend werden die Notwendigkeit und die Ausgestaltung des Risikomanagements in Supply Chains aus ökonomischer Sicht… …Risikomanagementsystem. Wie für den Begriff des Risikos, so finden sich auch für den Ausdruck Supply Chain (synonym Wertschöpfungskette, Lieferkette, Versorgungskette)… …Unternehmen (hierarchisch) oder – unter wechselnder Führung – gleichberechtigt von allen Unternehmen (heterar- chisch) erfolgen.14 2.2 Besonderheiten des… …Handlungsrahmen des Risikomanagements erweitert sich. Risikomanage- ment kann nicht nur auf Unternehmens-, sondern auch auf Supply Chain-Ebene praktiziert werden… …Bezugspunkt zur Bestimmung der Supply Chain Risiken bietet sich der Gegenstandsbereich des Supply Chain Managements an. Trotz im Detail unter- schiedlicher…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2015

    Korruption in der Geschichte

    Ein Blick in die Vergangenheit mit Aussichten für die Zukunft
    Prof. Dr. Jens Ivo Engels
    …Fragen an den Historiker Prof. Dr. Jens Ivo Engels Jens Ivo Engels ist Inhaber des Lehrstuhls für Neuere und Neueste Geschichte an der TU Darmstadt. Einer… …Öffentlichem auf der einen Seite und Privatem auf der anderen Seite aus. Diese klare Trennung ist das Ergebnis einer historischen Entwicklung, die ab Ende des 18… …staatliches Salär erhalten. Die Amtsführung musste zum Bestreiten des Lebensunterhalts einen Gewinn abwerfen. Ein gutes Beispiel sind die Steuerpächter, die es… …Eigen­heiten wurden zur ­Verteidigung ­angeführt. Steuereintreiber im Auftrage des Staates. Natürlich waren nicht alle Steuereintreiber korrupt, auch wenn sie… …Fälle kann man sich sehr gut in der heutigen Medienlandschaft vorstellen. Ein solcher Vorfall war der Fall des ehemaligen Gouverneurs der Ostindischen… …Kompanie Warren Hastings am Ende des 18. Jahrhunderts. Der Publizist Edmund Burke bezichtigte ihn unter anderem der Korruption in Indien. Hastings… …zumindest moralisch infrage gestellt. Dies ist der politische Subtext der Debatte. Das Verständnis des Subtextes ist bis auf den heutigen Tag in vielen Fällen… …dergestalt ausgegangen, dass der Bekannte des Bruders den Posten im Bauamt nicht bekommen hat. In anderen Fällen hat sich Adenauer aber sehr wohl für Personen… …ganz ähnlich. Es gab auch in Preußen Netzwerke und Begünstigungssysteme. Dennoch ist dort im Laufe des 19. Jahrhunderts die Vorstellung vom… …Fehlen des Parlamentarismus bemängelte. In Südeuropa gilt Süditalien als korrupt. Dies begründen wir heute mit den mafiosen Strukturen. Aber auch hier…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision im Krankenhaus

    Prüfung der Informationstechnologie

    Ulrich Hahn
    …Revision (IPPF)5 des Institute of Internal Auditors (IIA) Ziele und Rahmenbedingungen fest. IIA-Standard (IIAS) 1200 bestimmt, dass Prüfungen sachkundig… …(ITAF). Weiter kommen häufig das konzeptionell ähnliche, fachlich andere Aspekte beto- nende IIA IPPF, die Vorgaben des International Auditing and… …(ISA) sowie auch die Prüfungsstandards (PS) des Instituts der Wirtschaftsprüfer (IDW) zum Tragen. Neben berufsständischen Regelungen, die sich… …die Kontrollen bei IT-Dienstleistern Prüfkonzept für allgemeine Kontrollen bei IT-Dienstleistern BDSG Gesetzliche Regelung des Datenschutzes… …Umfassendes Grundschutzmodell Vorgehensweise und detaillierte Kriterien IIA Global Technology Audit Guide (GTAG) 1 IT-Risken und -Kontrollen Prüfhilfe des… …IIA DIIR Revisionsstandard 5 Projektmanagement Prüfhilfe des DIIR Tabelle 1: Kriteriensets für die IT-Prüfung (Eigene Darstellung) Tabelle 1… …Kritikalität in einer Tabelle oder Datenbank dokumentiert. Als Kriterienset für die Beurteilung der Risiken lassen sich die allgemeinen Krite- rien des COSO… …, Infrastrukturmaß- nahmen, Wartung – überall sind kleine und große Projekte erforderlich. Typische Problemfelder des Projektmanagements sind unklare Projektziele, un-… …genügende Projektressourcen, nicht sachgerechtes Projektmanagement, Intranspa- renz des Projektsstands oder unsachgemäße Reaktion auf Planabweichungen. Muss… …das Management des Netzwerks. Dokumentation, Betriebs- und Störungsprotokolle dienen als Prüf- grundlage; hier ist die regelmäßige Analyse und zeitnahe…
    Alle Treffer im Inhalt anzeigen
  • Energischer gegen Betrug und Korruption

  • Compliance: Ein Thema aller Mitarbeiter

  • IT-Audit: Aktuelle Herausforderungen

  • Compliance hat noch Luft nach oben

  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 4/2015

    Aus Sicht der Stiftung Datenschutz – Die elektronische Patientenakte – auf das Wie kommt es an

    Frederick Richter
    …müssen sich gerade dort, wo es um die ­Gesundung von Menschen geht, alle Träger von Bedenken in Sachen des Schutzes von Daten ein Hinterfragen ihrer… …Health des Wirtschaftsrates Deutschland hielt. Doch geht es im Gesundheitsbereich eben auch um essentielles, nämlich um das ­Eindringen in den privatesten… …Bereich, den ein Mensch hat – der Bereich des eigenen Körpers. Ich betone das so grundlegend, um das Augenmerk auf den Ursprung der Datenschutzbedenken bei… …generell lockerer umgehen. Für letztere bieten sich im körperbezogenen Bereich ganz neue Möglichkeiten, Stichwort: health-Apps. Dazu hat Anfang des Jahres… …Dir Rabatt“. Werben um Patientenakzeptanz Man kann davon ausgehen, dass eine Mehrheit in der Patientenschaft die Digitalisierung des Gesundheitswesens…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Social Media Marketing und Strategien

    Lage, Lage, Lage Die Location im Fokus

    Dietmar Fischer
    …Location Based Services Je mehr sich Smartphones verbreiten, desto wichtiger wird die Orientierung am tatsächlichen Aufenthaltsort des Nutzers. Wenn wir… …viele Leser deshalb sicherlich besonders interessant ist. Wie die Zukunft des Mobile Marketing aussehen könnte, kann man gut an Ste- ven Spielbergs… …konsequente Weiterentwicklung des Web 2.0, weshalb man sie gerne auch als Web 3.0 bezeichnet. Der Start des… …und Web 2.0 nun um den Ort angereichert. Dabei können die Inhalte des Web 3.0 sowohl fix sein wie im Web 1.0 und nur vom Besitzer verändert werden… …bisherigen Verhalten des Nutzers vorgeschlagen. Dazu bedient sich der Dienst auch der Schwesterapp, Swarm, die weiter unten beschrieben wird… …schreiben. Dieser Text wird allen angezeigt, die Ihre Foursquare-Seite besuchen. Dort können Sie z.B. die Empfehlung des Hauses explizit aufführen, Ihre… …. Der Check-In-Bildschirm von Swarm 159 Dieses Kapitel war kurz vor der Fertigstellung des Buchs… …Recherche- und Testmöglichkeiten durch Kompatibili- tätsprobleme behindert, so dass wir uns für eine Kurzversion des Kapitels entschieden haben, um die… …Veröffentlichung des Buchs nicht zu verzögern. Wir schauen, wie sich Swarm entwi- ckelt und werden auf http://www.socialmediamarketingundstrategie.de bald ein Update… …sucht ihn durch die Suchfunktion. Sein Einchecken wird daraufhin seinen Freunden angezeigt. Nun ist Swarm die Weiterentwicklung des alten Foursquare…
    Alle Treffer im Inhalt anzeigen
◄ zurück 37 38 39 40 41 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück