COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2016"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (129)

… nach Dokumenten-Typ

  • eJournal-Artikel (174)
  • eBook-Kapitel (58)
  • News (47)
  • eJournals (15)
  • eBooks (7)
Alle Filter entfernen

Am häufigsten gesucht

Prüfung interne Praxis Banken Revision Arbeitskreis Berichterstattung Institut Risikomanagement Fraud deutschen Unternehmen Instituts Controlling Deutschland
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

301 Treffer, Seite 4 von 31, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Bewertung unternehmerischer Nachhaltigkeit

    Bewertung unternehmerischer Nachhaltigkeit

    Anja Grothe
    …ck sic hti gt un d M ec ha nis me n z ur V er - gle ich ba rke it u nd A gg re gie rb ar ke it w er de n b er eit ge ste llt. E… …eis tun g d es UN s. Di es e w ird m eis t n ur an ha nd ve rg an ge nh eit s-o rie nti er ter fin an zie lle r un d s om it e… …un d S oz ial es un d de n d am it v er bu nd en en H er au sfo rd er un ge n u nd S tak eh old er -In ter es se n. Da s I ns… …er gie G mb H in Zu sa mm en ar be it m it d er Tr ifo liu m – B er atu ng sg es ell - sc ha ft m bH KMU X X X X Se… …lbs tbe we rtu ng sin str um en t fü r N ac hh alt ige s W irts ch aft en in K MU . m it be so nd er em A kz en t a uf de r A… …ke it d er B ete ilig ten zu r S elb ste ins ch ätz un g s oll er hö ht un d z iel ge ric hte te Di sk us sio ns pr o- ze ss e… …ke n. Da be i w er de n S tru ktu rm er km ale de r A llia nz er fas st, A sp ek te de r A llia nz m it e ins ch läg ige n E… …f. D r. An ja Gr oth e ge me ins am m it d er R he in Er ft A ka de mi e e ntw ick elt . KI M wu rd e s eit de m in me h-… …re re n F or sc hu ng sp ro jek ten an de r H oc hs ch ule fü r W irt- sc ha ft u nd R ec ht so wi e m it SU ST AI NU M Co… …ow oh l d ie Na ch ha ltig ke it de s U nte rn eh me ns be we rte n, als au ch he rvo rra ge nd di e M ita rb eit er un d…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Bewertung unternehmerischer Nachhaltigkeit

    Vom Nachhaltigkeitskodex für Unternehmen zum Nachhaltigkeitskodex für Hochschulen – Unterschiede, Gemeinsamkeiten, Herausforderungen

    Anna Katharina Liebscher, Georg Müller-Christ
    …nachhaltige Hochschule Zweck Zielrichtung Handlungsfelder Ausprägungen H oc hs ch ul en un d N ac hh al tig ke it Liebscher | Müller-Christ 178… …en e rlä ut er t, w el ch e ko nk re te n M aß na hm en e s er gr ei ft, u m im E in kl an g m it de n w es en tli ch… …ift , u m im E in kl an g m it de n na tio na l u nd in te rn at io na l an er ka nn te n N ac hh al tig ke its an sp rü ch… …en z u op er ie re n. 2) W es en tli ch ke it D as U nt er ne hm en le gt o ffe n, w el ch e A sp ek te d er N ac hh… …al tig ke it ei ne n w es en tli ch en E in flu ss a uf di e G es ch äf ts tä tig ke it ha be n un d w ie e s di es e… …in d er S tra te gi e be rü ck si ch tig t u nd s ys te m at is ch ad re ss ie rt. 2) W es en tli ch ke it D ie H… …oc hs ch ul e le gt d ar , w el ch e A sp ek te d er N ac hh al tig ke it ei ne n w es en tli ch en E in flu ss a uf ih…
    Alle Treffer im Inhalt anzeigen
  • Personenzertifizierungen im IT-Audit

    …Analysen Sicherheit und Risikomanagement Forensik und Betrug Governance, Risk & Compliance IT und Business CIA2CCSA2   CPP6PSP6     CFE5PCI6… …CRMA2CIPP9CIPM9 IT allgemein CISA1CITP4 GSNA8 CISSP3SSCP3ECSA7CSCU7 ECSS7EDRP7GSEC8GCIA8 GISF8GCED8GSE8 CCFP3GCFE8GCFA8 CGEIT1CRISC1GLEC8CIPT9…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2016

    From Safe Harbor to Privacy Shield: the Future of transatlantic Data Transfer and its Implications

    Dr. Stefan Heumann
    …domestic law or of the international commitments it has entered into.” In 2000 the Commission determined that companies based in the US could provide an… …EU to the US for more than a decade. There have long been discussions whether the program needed to be strengthened as critics claimed that it failed… …the court itself did not rule on the question whether the US actually provides an adequate level of protection, it laid down a few principles that have… …framework yet, it emphasized, based on its reading of the court’s decision, four essential guarantees for intelligence activities in a statement on February 3… …transferring data from the EU to any third country. It seems unlikely that many third countries would meet the standards of the court and be deemed as providing…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2016

    Literatur zur Internen Revision

    Professor Dr. Martin Richter
    …2016, S. 57–61. (Aufgaben der Internen Revision; Prüfung von Projekten; Prüfungsmethoden) DV Prüfungen/ DV-gestützte Prüfungen/ Informationstechnologie… …in IT risk management. In: Internal Auditing, March/April 2016, S. 10–18. (Aufgaben der Internen Revision; Verantwortlichkeit für IT Risikomanagement…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 6/2016

    Literatur zur Internen Revision

    …; Prüfungshinweise) DV Prüfungen/ DV-gestützte Prüfungen/ Informationstechnologie Giger, Roland: Undokumentierte SAP- Reports für den Revisor. In: PRev Revisionspraxis… …Kontoanalyse; Auswertung für die Nebenbücher) Piper, Arthur: Cyber Resilience. In: Internal Auditor, Aug. 2016, S. 34–41. (Aufgaben der Internen Revision; IT… …Event Management. In: PRev Revisionspraxis 2016, S. 194–198. (DV Prüfungen; IT Sicherheit; Risiken; Datenquellen; Betrieb des DV-Systems; Datenschutz…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2016

    Der Arbeitskreis „Abwehr wirtschaftskrimineller Handlungen in Unternehmen“ begeht sein 20-jähriges Jubiläum

    …wie Optimierung der Prävention gegen wirtschaftskriminelle Handlungen, IT- Forensik, Verbesserung des IKS, um nur einige zu nennen. Insofern freuen sich…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2016

    Privatsphäre im Zeitalter digitaler Vernetzung – Vorstellung einer neuen Schriftenreihe der Stiftung Datenschutz

    …den politisch Verantwort­lichen, Informatikern und Unternehmen notwendig, sondern auch bei den IT- Nutzern – also bei uns allen! Privatsphäre im… …beeinträchtigt. Bei der Informationstechnik ist die Prüfung auf Verwendbarkeit im Alltag noch schwieriger als bei Geräten, Chemikalien und Werkstoffen; denn die… …Anwendungen der Informationstechnik zu erarbeiten, ohne sich für Folgen rechtfertigen zu müssen, die unter noch unbekannten Bedingungen der konkreten Anwendung… …Informationstechnik Geschäfte machen, möglichst frühzeitig und viel strikter Rücksicht auf die Interessen der Benutzer nehmen. Die Verbraucher können erwarten, dass ein…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2016

    Literatur

    …Mustertexten z. B. für eine Betriebsvereinbarung Ethikrichtlinien oder zur IT Sicherheit etc. Derzeit wird nur an wenigen Stellen die Möglichkeit zur Aktualität…
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 6/2016

    Geschäftsmodelländerungen aufgrund Digitalisierung und Vernetzung

    Bericht zum 30. Deutschen Betriebswirtschafter-Tag 2016 vom 28./29.9.2016 in Düsseldorf
    Dr. Hans-Jürgen Hillmer
    …or services adapt to changes? CC How much does it cost you to scale? CC Does everybody have the same understanding of the threats, opportunities and… …a Chief Digital Officer? CC Do I still need a marketing department? CC How do I leverage social platforms for my company? CC How are Data and IT… …working together? CC How do I manage a two speed IT? CC What kind of leaders do I need? CC Innovation: make or buy? Über Ansatzpunkte, Muster und… …oder integriert in bestehende Strukturen aufgebaut werden sollen. Andere Fragestellungen seien u. a. die strategische Bedeutung von IT in der… …klassische Anforderungsprofil werde um fundierte Statistik- und IT- Kenntnisse erweitert – dies jedoch biete wiederum die Chance, den Berufsstand insgesamt…
    Alle Treffer im Inhalt anzeigen
◄ zurück 2 3 4 5 6 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück