COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2017"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (126)

… nach Dokumenten-Typ

  • eJournal-Artikel (179)
  • eBook-Kapitel (74)
  • News (42)
  • eJournals (16)
  • eBooks (8)
  • Arbeitshilfen (1)
Alle Filter entfernen

Am häufigsten gesucht

Analyse internen Fraud Prüfung Bedeutung Rechnungslegung Deutschland Institut Praxis Risikomanagements Rahmen Instituts Management deutsches Grundlagen
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

320 Treffer, Seite 28 von 32, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 5/2017

    DIIR – Seminare und Veranstaltungen vom 1.10. – 31.12.2017

    …27.–28.11.2017 Prof. Dr. Joachim Tanski 11.–13.10.2017 Prof. Dr. Joachim Tanski Kennzahlenanalyse 29.–30.11.2017 Prof. Dr. Joachim Tanski Neu! Durchführung von IT… …Wirtschaftlichen Einsatz der IT 07.–08.12.2017 Q_PERIOR prüfen und bewerten IT-Revision in Kreditinstituten 22.–24.11.2017 Dirk Pantring, Bianca Reyer SAP®-Prüfungen…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "WiJ - Journal der Wirtschaftsstrafrechtlichen Vereinigung e.V." Ausgabe 4/2017

    Andreas Armborst, Jihadi Violence - A study of al-Qaeda´s media

    Rechtsanwalt Detlev Stoffels
    …religious and worldly affairs, But a person who insists on slandering religion and calling Jihad terrorism, by way of deploring it, and championing the… …apostate rulers against the Muslims, be it by his hand, tongue, or pen, then this person has no right to live on this earth, after showing his unbelief in…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2017

    Aus Sicht der Stiftung Datenschutz – Wir brauchen mehr Brücken!

    Frederick Richter
    …Unverständnis. Vor allem möchten die Vertreter der dortigen IT- Wirtschaft nicht für die Überwachungsprogramme ihrer Regierung verantwortlich gemacht werden…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2017

    School GRC

    …Sicherheits- oder IT- Thema zu beschränken.“ School GRC ZRFC 2/17 53 Zertifizierter Aufsichtsrat (m/w): Der nächste Kurs startet im April Aufsichtsratspositionen…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 4/2017

    School GRC

    …unserer Hochschule die Themen eigenständig zu erarbeiten und werden durch erbrachte Übungsaufgaben zum Spezialisten zertifiziert. Wie Sie sich die IT für…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 5/2017

    Zum Kopplungsverbot der Datenschutz-Grundverordnung

    Warum auch die DSGVO kein absolutes Kopplungsverbot kennt
    Daniel Schätzle
    …lautet: „Consent is presumed not to be freely given if it does not allow s­eparate consent to be given to different personal data processing operations… …despite it being appropriate in the individual case, or if the ­performance of a contract, including the provision of a service, is ­dependent on the… …Formulierung: „In order to ensure free consent, it should be clarified that consent does not provide a valid legal ground where the individual has no ­genuine… …this contract.“ ErwG. 34 S. 2 DSGVO lautete in der Trilog-Fassung: „Consent is presumed not to be freely given, if it does not allow separate consent to… …be given to different data processing operations ­despite it is appropriate in the individual case, or if the performance of a contract, including the… …abhängig gemacht wird, obwohl dies für die Durchführung des Vertrags nicht erforderlich ist (kein »take it or leave it«). Damit dehnt die DSGVO die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Interne Revision für Aufsichtsräte

    Aktuelle Handlungsfelder der Internen Revision

    Mathias Wendt, Hubertus Eichler
    …involvierten Fach bereiche Compliance-Management, Interne Revision, Personalmanage- ment, Sicherheitsmanagement, Datenschutzbeauftragter, IT bzw. IT-Sicherheit… …kritischer Infra- strukturen“ ergibt sich aus § 8 a Abs. 1 BSIG. Danach sind sie verpflichtet, ihre IT nach dem jeweiligen Stand der Technik an- gemessen… …Sicherheit in der Informationstechnik (BSI) Kriterien, um die Eignung einer prüfenden Stelle und des Prüfteams bewerten zu können. Danach können… …IT-Sicherheit mit Blick auf den durch die Vorgaben des BSI etablierten Maßstab zur Beurteilung der zur Gewährleistung einer angemessenen IT- Sicherheit… …Sicherheit in der Informationstechnik: Orientierungshilfe zu Nachweisen gemäß § 8a (3); Bonn 2017, S. 13, abrufbar unter https://www.bsi…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Handbuch Wissensbilanz

    Maßnahmen aus der Wissensbilanz

    Dr. Manfred Bornemann, Prof. Dr. Rüdiger Reinhardt
    …täglichen Arbeit − Große Lücken durch Ausscheiden von Experten − Fehlende Kapazitäten für Wissensmanagement − Überbewertung von IT sowie fehlende Nutzung… …von vorhandener IT − Fehlender Überblick über Wissensmanagement Technologie Kasten 83: Wissensmanagementprobleme bei KMU Diesen Problemen stehen… …Warum IT Projekte in Schwierigkeiten geraten oder scheitern Bei der Einführung neuer Technologien haben sich die Lebenszykluskurve nach Gartner und das… …der Einführung neuer IT-Systeme in Unternehmen, oder gibt es dort noch andere Effekte? Was ist das Geheimnis hinter all den IT Projekten, die… …aufgrund technologischer Entwicklungen, wird die Idee für ein IT Projekt geboren. Ein ausgewähltes Projekt- team untersucht unterschiedliche Optionen… …Management Mercedes-Benz Cars“ und Katzenbach Consulting Kasten 85: Beispiel – Warum IT Projekte scheitern 11.8 Wirksamkeitskontrolle von Maßnahmen Die…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2017

    DIIR – Seminare und Veranstaltungen vom 1.4. – 31.12.2017

    …24.04.2017 20.11.2017 Norman Neubert Wirtschaftlichen Einsatz der IT 07.–08.12.2017 Q_PERIOR prüfen und bewerten IT-Revision für Revisionsleiter 20.–21.04.2017… …Öffentliche Institutionen 24.– 25.04.2017 Berlin Tagung Quality Assessment 09.– 10.05.2017 Berlin 13. IT– Tagung 16.– 17.05.2017 Düsseldorf CIA– Tagung 22.–…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2017

    DIIR – Seminare und Veranstaltungen vom 1.3. bis 31.12.2017

    …Einsatz der IT prüfen und bewerten 22.–23.05.2017 Hans-Willi Jackmuth 19.–20.10.2017 Detlef Lochmann 31.08.2017 Hans-Willi Jackmuth 24.04.2017 20.11.2017… …. IT– Tagung 16.– 17.05.2017 Düsseldorf CIA– Tagung 22.– 23.06.2017 Düsseldorf DIIR Kongress 15.– 16.11.2017 Dresden Edition Governance Compliance…
    Alle Treffer im Inhalt anzeigen
◄ zurück 26 27 28 29 30 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück