COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2018"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (131)

… nach Dokumenten-Typ

  • eJournal-Artikel (191)
  • eBook-Kapitel (46)
  • News (45)
  • eJournals (16)
  • Arbeitshilfen (2)
  • eBooks (2)
Alle Filter entfernen

Am häufigsten gesucht

Management Unternehmen Grundlagen internen Instituts Revision Kreditinstituten Institut Controlling deutschen interne Anforderungen Rahmen Banken Ifrs
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

302 Treffer, Seite 9 von 31, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Vernetzung von Risikomanagement und Controlling

    IT-technische Aspekte zur Harmonisierung von Controlling und Risikomanagement

    Karsten Oehler
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 4/2018

    Prüfung von Start-ups und Ausgründungen durch die Interne Revision

    Eine Frage der Haftung oder eine risikobasierte Prüfung mit SWOT-Charakteristik?
    Dr. Gritt Ahrens, Nina Dill, Ralf Herold, Christian Knake, u.a.
  • eJournal-Artikel aus "Zeitschrift für Corporate Governance" Ausgabe 2/2018

    Interne versus externe CEO-Nachfolge

    Kapitalmarktreaktionen auf Ank
    Prof. Dr. Franca Ruhwedel, Beatrice Beitz, Christian James Emsen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 2/2018

    Strafrechtliche Risiken bei unternehmensinternen Untersuchungen

    Die Interne Revision in der Haftung und mögliche strafbare Handlungen ihrer Mitarbeiter
    Birgit Depping
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2018

    Das Interne Kontrollsystem beim Einsatz sozialer Medien in Unternehmen

    Ein Leitfaden zur Identifikation von Risiken und zur Prüfung der Wirksamkeit von Kontrollen
    B. Sc. David Grottini, Prof. Dr. Gert Heinrich, B. Sc. Andreas Siebler
    …Bereich der IT. Er ist Mitglied der CIA-Arbeitsgruppe Südwest des DIIR. 02.18 ZIR 73 ARBEITSHILFEN IKS beim Einsatz sozialer Medien B. Sc. Andreas Siebler… …, werden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) 4 in fünf Kategorien unterteilt. Im konkreten Fall des Einsatzes von sozialen… …identifiziert werden, Unbefugte auf IT- Systeme oder Daten zugreifen können oder die Herkunft von Daten nicht bestimmt werden kann, wenn Authentikationsverfahren… …, Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutzkata loge, Stand 15, Themen ➞ IT-Grundschutz ➞ IT-Grundschutzkataloge, https://…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Entwicklungen und Tendenzen der Wirtschaftswissenschaften

    Wirtschaftswissenschaftliche Fakultäten in Deutschland im europäischen Wettbewerb

    Eine Bestandsaufnahme und Ausblick anhand von wissenschaftlichen Publikationsaktivitäten an den Hochschulen, 1980–2014
    Martin Steininger
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 3/2018

    A deep dive into the ‘Schrems II’ case

    Thomas Shaw
    …mechanism may turn out to be a legally moot, as it addresses ­decisions made under the expiring Data Protection Directive and the General Data Protection… …Regulation allows data protection authorities and the European Commission to fashion such model clauses. However, it does have the potential to impact the… …the EC keep supporting relatively weak data protection mechanisms such as the Safe Harbor, the Privacy Shield and SCCs? Before discussing the case, it… …is important to understand what it analyzes and what it does not analyze. It does analyze the ability of EU data subjects to seek judicial recourse… …against the U. S. government in case of abuses by U. S. intelligence agencies. What it does not analyze is the totality of U. S. privacy law protections… …on those laws allowing the intelligence agencies to parse the personal data of EU data subjects. It looked to the protections that those EU data… …, it can only be assumed its positions were well represented. The court’s review of EU data protection focused on Article 47 of the EU Charter of… …Human Rights, and the Treaty on the Functioning of the EU, as well as the DPD. But these only go so far, as both the Treaty on the EU and the DPD make it… …Shaw A deep dive into the ‘Schrems II’ case Facebook argued that as this processing was for purposes of national security, it was outside the scope of… …analyzed the SCCs, focusing just on the controller-processor SCCs used by Facebook. It noted that the thirdparty beneficiary clause, which allows a data…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2018

    Fokus auf den Kulturwandel

    Interview mit Olaf Schneider, Chief Compliance Officer der Bilfinger SE
    Prof. Dr. Stefan Behringer
    …Euro in IT- Systeme, welche ein ERP- und ein einheitliches HR- System beinhalten. Auch diese Investitionen helfen uns, ein einheitliches…
  • eJournal-Artikel aus "Risk, Fraud & Compliance" Ausgabe 1/2018

    Eine Referenz für die Compliance-Organisation

    Referenzmodell zur IT-gestützten Realisierung von Compliance in der Finanzindustrie
    Prof. Dr. Kurt Sandkuhl, Prof. Dr. Henning Herzog, Felix Timm, Gregor Stephan, u.a.
    …18 Prevention wie die geschäftlichen Tätigkeiten durch die IT unterstützt und ermöglicht werden. Dabei ist die Informationsarchitektur häufig in Daten-…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 1/2018

    Neuregelung von § 203 StGB

    Endlich Rechtssicherheit für Outsourcing bei Berufsgeheimnisträgern?
    Dr. Michael Kraus
    …der Gesetzesbegründung ist beispielsweise das Offenbaren im Sinne der Schaffung einer Möglichkeit der Kenntnisnahme gegenüber IT- Spezialisten…
◄ zurück 7 8 9 10 11 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück