COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (182)
  • Titel (7)

… nach Dokumenten-Typ

  • eJournal-Artikel (184)
  • eBook-Kapitel (168)
  • News (64)
  • eBooks (20)
  • eJournals (16)
  • Arbeitshilfen (3)
Alle Filter entfernen

Am häufigsten gesucht

Unternehmen Praxis Analyse Bedeutung PS 980 Controlling Rahmen Banken Grundlagen Deutschland Kreditinstituten Berichterstattung Risikomanagements Rechnungslegung Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

455 Treffer, Seite 5 von 46, sortieren nach: Relevanz Datum
  • MBA erfolgreich reakkreditiert

  • eBook

    GoBD und Big Data

    Neue Herausforderungen für die digitale Datenanalyse
    978-3-503-16544-5
    Deggendorfer Forum zur digitalen Datenanalyse e. V., Dr. David Christen, Dominik Fischer, Anton Grening, u.a.
  • Zeitschrift Interne Revision Ausgabe 06 2015

  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Interne Revision in Wissenschaft und Praxis

    Dorothea Mertmann
    …Goldshteyn/Adelmeyer das IT- Sicherheitsgesetz vor, das der Deutsche Bundestag am 17. Juli 2015 verabschiedet hat. Durch das Gesetz sollen eine signifikante Verbesserung…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2015

    Große Ereignisse mit gravierenden Folgen für die GRC-Welt

    Prof. Dr. Stefan Behringer
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Die Auswirkungen des IT-Sicherheitsgesetzes auf die Interne Revision

    Michael Goldshteyn, Michael Adelmeyer
    …Störungen“ der Systeme festgestellt werden, sind sie an das Bundesamt für Sicherheit in der Informationstechnik zu melden. 1 Gesetz zur Erhöhung der Sicherheit… …Informationstechnik und Telekomunikation • Sprach- und Datenkommunikation (Branchen: Telekommunikation, Informationstechnik) • Verarbeitung und Speicherung von Daten… …sowie die zuständigen Bundesministerien anzuhören. Sicherungsmechanismen sind zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung… …zu implementieren, wenn die Informationstechnik Einfluss auf die Erbringung der kritischen Dienstleistung entfaltet. Neben Maßnahmen zur Vermeidung von… …die KRITIS-Betreiber vorzunehmen. Gemäß § 8a Abs. 4 BSIG kann das Bundesamt für Sicherheit in der Informationstechnik die Art und Weise der… …auf die Sicherheit in der Informationstechnik und zu der dabei beobachteten Vorgehensweise sowie potentielle Auswirkungen auf die Verfügbarkeit der… …. die vermutete oder tatsächliche Ursache, die betroffene Informationstechnik, die Art der betroffenen Einrichtung oder Anlage sowie die jeweilige Branche… …explizite Vorgaben an die Durchführung von IT- Sicherheitsaudits fehlen, bietet es doch einen übergreifenden und organisationsweiten Ansatz, mithilfe welchen… …durch die Prüfung der Bereiche der IT-Infrastruktur, IT- Anwendungen, IT-Geschäftsprozesse sowie der IT-Organisation und des IT-Umfelds relevante… …künftigen IT- Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen, in CR 5/2015, S. 290 – 294. GOVERNANCE, RISK, COMPLIANCE » INTERNE REVISION »…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2015

    Praxis des Risikomanagements

    Deutsche, chinesische und schottische kleine und mittlere Unternehmen
    Prof. Dr. Thomas Henschel, Dr. Susanne Durst, Stefanie Busch
    …Schlüsselbereiche wie z. B. der Produktion oder der Informationstechnologie dar. Bei etwa 28 Prozent der befragten Unternehmen in Deutschland, Schottland und China…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2015

    Das Hamburger-Compliance-Zertifikat

    Das mittelstandsspezifische Compliance-Zertifikat
    RA Dr. Malte Passarge
    …Richtlinie zur Nutzung der IT und des Internets durch die Mitarbeiter Sonderrichtlinien für besonders risikobehaftete, insbesondere korruptionsgefährdete…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2015

    Der Extended-Audit-Verbund Ein Praxisbeispiel zur Sicherstellung von Synergien im Rahmen des „Three Lines of Defense”-Modells

    Dr. Nikolaus Raupp
    …aufgehoben wird? Wie kann Fachexpertise (z. B. EHS oder IT) über Funktionsgrenzen hinweg genutzt 2 Vgl. Racz/Weippl/Seufert (2010). 3 Vgl. Eulerich/Theis… …(im BASF-Sprachgebrauch „Zentraleinheiten“ oder „Kompetenzzentren“ genannt), wie z. B. Finanzen, IT, EHS, etc. Folgende Ziele wurden für den… …Joint-Venture-Partnern zeigen, dass das zur Prüfungsplanung verwendete Risikomodell, der Aufbau von Kompetenzfeldern (Engineering & Investitionsprojekte, IT, Research &…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 6/2015

    ICC Toolkit zur wettbewerbsrechtlichen Compliance Teil 2

    Aktuelle Gesetzesvorschläge zur Verbesserung der kartellrechtlichen Compliance
    RA Dr. Boris Kasten, RA Hubertus Kleene
    …company that waits until it is investigated before implementing or enhancing a program.“ 2 4 Pecman, J., Competition Bureau, 14. 10. 2015, Bell Canada… …management acted quickly to remove the reviews of the apps that had been posted by its employees and has taken steps to prevent it from happening again. I… …completely indemnify a business from wrongdoing if it was found to have infringed the law. However, a programme may help to reduce the financial penalty, and… …, in certain sectors, will reduce its insurance premiums. CCS will consider such a programme as a mitigating factor if CCS deems it to be effective.” 36…
    Alle Treffer im Inhalt anzeigen
◄ zurück 3 4 5 6 7 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück