COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2020"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (819)
  • Titel (175)
  • Autoren (5)

… nach Dokumenten-Typ

  • eJournal-Artikel (331)
  • eBook-Kapitel (327)
  • News (150)
  • eBooks (12)
Alle Filter entfernen

Am häufigsten gesucht

Deutschland Grundlagen Fraud PS 980 internen Controlling interne Arbeitskreis Compliance deutsches Rahmen Praxis Management Risikomanagements Institut
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

820 Treffer, Seite 26 von 82, sortieren nach: Relevanz Datum
  • Reifeprüfung der eigenen Security-Prozesse

    …angepasste Methodik zur Bewertung und Optimierung unternehmensinterner Security-Prozesse. Reifegradmodell zur Cybersicherheit Die aktuelle Pandemiesituation… …globalisierte und zunehmend unbeständige Welt zu finden. Daher bedarf es eines systematischen und strukturierten Ansatzes zur nachhaltigen Erhöhung der… …Cybersicherheit. So genannte „Cyber Security Maturity Models” (Reifegradmodelle zur Cybersicherheit) können hier Orientierung bieten und als erster Schritt zur… …kostenlos verfügbaren Whitepaper werden die bislang hauptsächlich im angelsächsischen Raum verwendeten Cyber Security Maturity Models vorgestellt und deren… …Maturity Model, vor. Mit dessen Hilfe können Unternehmer interne Prozesse der Cybersicherheit effektiv hinsichtlich des Reifegrades beurteilen und sich so… …. Welche Möglichkeiten die Digitale Forensik bietet, um Störfälle frühzeitig zu entdecken, einzudämmen und zu dokumentieren, beschreibt der erfahrene… …Typische Angriffsszenarien – Profiling, Täter, Schwachstellen und Präventionsmöglichkeiten Spurensuche – möglicher Ablauf einer digitalforensischen… …Untersuchung Ausblick – die Zukunft von Digital Forensics und Incident Response Eine praxisnaher Ratgeber zur Abwehr und Aufklärung von Cyberangriffen, der… …selbst ohne tiefgehende Technikkenntnisse leicht verständlich ist. Neben Checklisten und einem Glossar finden Sie auch einen Überblick zur Gesetzeslage und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    EU-NNVO Netzneutralität

    …2015/2120 DES EUROPÄISCHEN PAR- LAMENTS UND DES RATES vom 25.November 2015 über Maßnahmen zum Zugang zum offenen Internet und zur Änderung der Richtlinie… …2002/22/EG über den Universaldienst und Nutzerrechte bei elek- tronischen Kommunikationsnetzen und -diensten sowie der Verordnung (EU) Nr.531/2012 über das… …Artikel 1 Gegenstand und Geltungsbereich (1) In dieser Verordnung werden gemeinsame Regeln zurWahrung der gleichberech- tigten und nichtdiskriminierenden… …Behandlung des Verkehrs bei der Bereitstellung von Internetzugangsdiensten und der damit verbundenen Rechte der Endnutzer fest- gelegt. (2) Mit dieser… …abzuschaffen, ohne die inländischen und die besuchtenMärkte zu verzerren. (3) Mit dieser Verordnung werden ferner gemeinsame Regeln festgelegt, um sicher-… …von der verwendeten Netztechnologie und den ver- wendeten Endgeräten Zugang zum Internet und somit Verbindungen zu praktisch allen Abschlusspunkten des… …2018/1972 des Europäischen Parlaments und des Rates. Artikel 3 Gewährleistung des Zugangs zum offenen Internet (1) Endnutzer haben das Recht, über ihren… …Internetzugangsdienst, unabhängig vom Standort des Endnutzers oder des Anbieters und unabhängig von Standort, Ursprung oder Bestimmungsort der Informationen, Inhalte… …, Anwendungen oder Dienste, Infor- mationen und Inhalte abzurufen und zu verbreiten, Anwendungen und Dienste zu nutzen und bereitzustellen und Endgeräte ihrerWahl… …zu nutzen. Dieser Absatz lässt das Unionsrecht und das mit dem Unionsrecht im Einklang ste- hende nationale Recht in Bezug auf die Rechtmäßigkeit von…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2020

    Die Erhebungsmethode des Control Self Assessment (CSA)

    Ein ergänzendes Werkzeug der IT-Revision
    Dieter Paschke
    …Werkzeug der IT-Revision Dieter Paschke, Diplom-Kaufmann (FH), CRISC, ist seit über 15 Jahren in unterschiedlichen Positionen und Verantwortungsbereichen der… …Internen Revision tätig. Claudio Lo Presti, Diplom-Ingenieur, MBA, CISA, ist verantwortlich für die Digitalisierung und Datenanalysen in der Revision der… …Schwarz Dienstleistung KG. Beide Autoren sind Mitglied des DIIR-Arbeitskreises „IT-Revision“. Technologischer, soziokultureller und wirtschaftlicher Wandel… …verändern Unternehmen. Das schnelllebige und sich ständig verändernde Geschäftsumfeld wird heute durch Begriffe wie Digitalisierung, Industrie 4.0 oder auch… …Social Media geprägt. Die Informationstechnologie (IT) wird in den kommenden Jahren deutlich an Bedeutung gewinnen, und die Integration der… …aktuelle und zukünftige Veränderungen gut aufgestellt zu sein. Eine Konsequenz der digitalen Transformation aus Sicht der IT- Revision ist die steigende… …Anzahl risikobehafteter Prüfungsobjekte, wie zum Beispiel Organisationseinheiten, Prozesse und insbesondere die zu erwartende Vielfalt neuer IT-Systeme. Im… …Rahmen der mehrstufigen und risikoorientierten Mehrjahresplanung, sind diese neuen IT-Systeme in Abhängigkeit von den Risiken und den implementieren… …Kontrollen zu identifizieren und zu berücksichtigen. Dieser Beitrag beleuchtet die Grundzüge eines Control Self Assessment und beschreibt die Erhebungsmethode… …als ergänzendes Revisionswerkzeug der IT-Revision. Die damit verbundenen Erfahrungen und Berücksichtigung der aktuellen Herausforderungen werden…
    Alle Treffer im Inhalt anzeigen
  • Handbuch Interne Kontrollsysteme

    …Manipulationen, Datenleaks und Betrug: Betriebliche Unregelmäßigkeiten und Skandale sorgen immer wieder für hohe wirtschaftliche Schäden und… …IKS zielgerichtet aufbaut, zeigt der Autor in der umfassend aktualisierten 6. Auflage dieses Standardwerks.– Nationale und internationale Vorgaben, u. a… …. IDW PS 951 n. F., IDW PS 982, ISAE 3000/3402, SSAE 18 („SOC-Prüfungen“), Neuerungen im DCGK und bei ISO 31000 sowie durch das geplante… …Verbandssanktionengesetz– OSO-Rahmenwerke zum IKS und Risikomanagement ergänzt um Bewertungsverfahren zur Integration in Reifegrad-Modelle– Neues COBIT 2019®-Rahmenwerk mit… …überarbeitetem Prozessreferenzmodell und COSO-COBIT-Mapping sowie neuen ITKennzahlen– Compliance Management Systeme (CMS), Tax CMS mit neuem Fragenkatalog sowie… …das Three-Lines-of-Defense-Modell (TLoD) zur Einordnung von IKS, Risikomanagement, CMS und Interner Revision innerhalb der Corporate GovernanceQuelle… …: KSI Krisen-, Sanierungs- und Insolvenzberatung Ausgabe 6/2020…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Datenschutz für Vereine

    Die Aufgaben des Datenschutzbeauftragten (Art. 39 DSGVO)

    Dr. Frank Weller
    …: – Unterrichtung und Beratung des Vorstands und der mit der Datenverarbei- tung Beschäftigten; – Überwachung der Einhaltung der Datenschutzgesetze und… …-verordnungen; – Sensibilisierung und Schulung der an den Verarbeitungsvorgängen beteilig- ten Mitarbeiter; – Zusammenarbeit mit der Aufsichtsbehörde; –… …Beratung/Kontrolle/Schulung im Verein und Zusammenarbeit mit der Aufsichtsbehörde. §39 DSGVO spricht davon, dass dem Datenschutzbeauftragten „zumindest“ diese Aufgaben obliegen… …seinem Persönlichkeitsrecht beeinträchtigt wird, das ist der Kern des Datenschutzes. Die Überprüfung und Beratung sind aber nicht nur auf den internen… …Vereinsvorstand), die auch der Aufsichtsbehörde rechenschaftspflichtig ist. Nach der Auffassung des Gesetzgebers verträgt sich die unabhängige und bera- tende Rolle… …des Datenschutzbeauftragten nicht mit Entscheidungskompeten- zen. Es hängt also von der Persönlichkeit und Überzeugungskraft des Daten-… …schutzbeauftragten ab, ob und inwieweit er den Vorstand ggf. zum Handeln „zwingt“. Falls der Vorstand trotz dringender Empfehlung des Datenschutzbeauftragten nicht… …der Datenschutzbeauftragte mit dem Verein einen so genann- ten Beteiligungs- und Servicekatalog aufstellt. Der soll dem ganzen Verein zur Verfügung… …stehen und einsehbar sein. Ein guter Service- und Beteiligungskata- log solltemindestens folgende Punkte enthalten: – Sprechstunden des… …Datenschutzbeauftragten, – alle Kontaktdaten des Datenschutzbeauftragten und – regelmäßige Schulungsprogramme. Ausliegen kann der Katalog an den verschiedensten Stellen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    Schonung der Baumpflanzungen

    P. Schütz
    …1P. Schütz §73 TKGSchonung der Baumpflanzungen Schonung der Baumpflanzungen (1) Die Baumpflanzungen auf und an den Verkehrswegen sind nach… …den und die Kosten der auf sein Verlangen vorgenommenenAusästungen. 1 2 1 Vgl. P. Schütz, §74 Rn.1. 3 2 R. Schütz, in: Beck’scher TKG-Kommentar… …. 5 Vgl. P. Schütz, §68 Rn.12 ff. 6 Reichert, in: Scheurle/Mayen, TKG, 3.Aufl. 2018, §73 Rn.5. Inhaltsübersicht I. Zweck und Bedeutung der Norm… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–12 1. Schonungsgebot und Rücksichtnahmepflicht (Abs.1)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 I. Zweck und Bedeutung der Norm Die Vorschrift regelt die Rechtsbeziehung zwischen denNutzungsberechtigten und den Besitzern von Baumpflanzungen an… …und auf den öffentlichen Verkehrswegen. Die Vorschrift statuiert eine grundsätzliche Rücksichtnahmepflicht des Nutzungsberechtig- ten und regelt, unter… …welchen Voraussetzungen und mit welcher Kostenfolge der Nut- zungsberechtigte vomBesitzer der BaumpflanzungenAusästungen verlangen kann. Systematisch gehört… …§ 73 TKG zum telekommunikationsrechtlichen Kollisionsrecht.1 Während die §§71, 72 TKG das Rechtsverhältnis zwischen dem Nutzungsberechtigten und dem… …erster Linie für oberirdische Telekommunikationslinien Bedeutung. §73 TKG schließt, soweit er die Rechtsbeziehung zwischen dem Nutzungsberechtigten und dem… …Besitzer von Baumpflanzungen regelt, einen Rückgriff auf das Nachbarrecht des BGB (z.B. § 910 BGB) und der Länder aus.2 Die nachbarrechtlichen Ansprüche des…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 1/2020

    Buchbesprechungen

    Michael Bünis
    …LITERATUR Buchbesprechungen Buchbesprechungen Risk Management Association e. V. (Hrsg.) Digitale Risiken und Werte auf dem Prüfstand Jahrbuch… …Risikomanagement 2019 4 Risikomanagement-Schriftenreihe Risk Management Association e. V. (Hrsg.) Digitale Risiken und Werte auf dem Prüfstand Jahrbuch… …978-3-503-18857-4 Aus einigen Vorträgen des Risk Management Congress 2018 in Köln und weiteren Überlegungen zu aktuellen Herausforderungen im Risikomanagement hat die… …Risk Management Association e. V. (RMA) diesen aktuellen Band der RMA-Schriftenreihe erstellt. Hierzu zählt, welche Risiken und ethischen Fragestellungen… …im Rahmen der digitalen Transformation entstehen. Veränderungen der Unternehmenswerte, der Arbeitswelt und der Risikowahrnehmung sowie die Auswirkungen… …kann. Interessante Einblicke in aktuelle Risikomanagementstandards und ein Vergleich der anwendbaren Normen anhand von zahlreichen Kriterien zeigen den… …interessierten Internen Revisoren, welche Vorteile es für den Praktiker hat, wenn es – wie in der Internen Revision – nur ein globales und verbindliches Rahmenwerk… …Aufsichtsrat werden in einem interessanten Beitrag ein Kriterienkatalog und ein Bewertungssystem vorgeschlagen – Parallelen zum Quality Assessment der Internen… …des Risikomanagementsystems nach IDW PS 340 und IDW PS 981 kritisch hinterfragt. Ein weiteres Thema sind aktuelle Entwicklungen im Business Continuity… …Management, welches heute als querschnittliche Managementdisziplin verstanden wird, die unter Risikoaspekten alle relevanten Ressourcen und Schnittstellen zu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 117 Veröffentlichung von Weisungen

    Fetzer
    …1Fetzer §117 TKGVeröffentlichung von Weisungen §117 Veröffentlichung von Weisungen Soweit das Bundesministerium für Wirtschaft und Energie oder… …das Bundesministe- rium für Verkehr und digitale Infrastruktur Weisungen erteilt, sind diese Weisungen im Bundesanzeiger zu veröffentlichen. Dies gilt… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 II. Zweck und Bedeutung der Norm… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4–5 I. Europarechtliche Grundlagen §117 TKG, der die Veröffentlichung der Weisungen des Bundesministeriums für Wirt- schaft und Energie sowie des… …Bundesministeriums für Verkehr und digitale Infrastruktur zum Regelungsgegenstand hat, verfügt über keine spezifisch europarechtlichen Wur- zeln. Indessen… …Art. 3 Abs. 3a Satz 1 Rahmen-RL angeordnete ausdrückliche Unabhängigkeit der BNetzA steht der Zulässigkeit einer Rechts- und Fachaufsicht des… …Bundesministeriums für Wirtschaft und Energie sowie des Bundesministeriums für Verkehr und digitale Infrastruktur über die BNetzA und damit auch dem hieran… …anknüpfenden §117 TKG nicht entgegen.2 II. Zweck und Bedeutung der Norm Mit Blick auf das Ressortprinzip gem. Art. 65 Satz 2 GG stehen dem Bundesminister für… …Wirtschaft und Energie sowie dem Bundesminister für Verkehr und digitale Infrastruk- tur die Rechts- und Fachaufsicht über die BNetzA zu.3 Durch das Gesetz vom… …04. 11. 2016 wurde die Ressortbezeichnung von Bundesministerium für Wirtschaft und Technologie in Bundesministerium für Wirtschaft und Energie geändert…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch TKG

    § 49 Interoperabilität der Übertragung digitaler Fernsehsignale

    Graulich
    …verpflichtet, Herstellern digitaler Fernsehempfangsgeräte sowie Dritten, die ein berechtigtes Inte- resse geltend machen, auf angemessene, chancengleiche und… …nichtdiskriminierende Weise und gegen angemessene Vergütung alle Informationen zur Verfügung zu stel- len, die es ermöglichen, sämtliche durch die… …Anwendungs-Programmierschnittstellen unterstützten Dienste voll funktionsfähig anzubieten. Es gelten die Kriterien der §§28 und 42. (3) Entsteht zwischen den Beteiligten Streit über die… …Einhaltung der Vorschriften der Absätze 1 und 2, kann jeder der Beteiligten die Bundesnetzagentur anrufen. Die Bundesnetzagentur trifft nach Anhörung der… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 II. Zweck und Bedeutung der Norm… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 b) Informationspflicht und -inhalt sowie berechtigte Interessenten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 c)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 e) Die Kriterien der §§28 und 42 TKG… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14–17 aa) Bedeutung des Verwaltungsverfahrens und der Streitentscheidung nach §49 Abs.3 TKG… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26–27 a) Vertragsrechtliche und verwaltungsrechtliche Funktion des Befolgungszeitpunkts (Satz 1)… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 I. Europarechtliche Grundlagen 1. Verschmelzung der Technologien Die Trennung elektronischer Anwendungen von Individual- und Massenkommunika- tion…
    Alle Treffer im Inhalt anzeigen
  • Lehrkräfte stellen sich vor: Prof. Dr. Stefan Goertz

    …Prof. Dr. Stefan Goertz lehrt, forscht und berät als Professor für Sicherheitspolitik (Schwerpunkt Extremismus- und Terrorismusforschung) an der… …deutsche Sicherheitsbehörden im Bereich Sicherheitspolitik. Politikwissenschaft studierte er unter anderem in Berlin und Damaskus/Syrien, seine Promotion… …begann er an der Carleton University in Ottawa/Kanada und beendete sie an der Universität der Bundeswehr München im Bereich Islamistischer Terrorismus. Als… …Offizier der Reserve der Bundeswehr war und ist er seit 2000 im Bereich Sicherheitspolitik tätig und war bisher in zwei Auslandseinsätzen: Für die… …Europäische Union bei EUFOR in Bosnien und für die United Nations (UN) bei UNIFIL im Libanon. Aktuelle Forschungsschwerpunkte für die Bundespolizei und andere… …Sicherheitsbehörden sind Islamismus, Salafismus, islamistischer Terrorismus, Rechtsextremismus, die Identitäre Bewegung (IBD), „Reichsbürger“ und „Selbstverwalter“… …sowie Linksextremismus. Er ist Lehrbeauftragter an der Universität Zürich im Modul Terrorismus und Gewalt, und er berät deutsche Landeskriminalämter… …. Wissenschaftlicher Gutachter ist er für die Monatsschrift für Kriminologie und Strafrechtsreform (Wolters Kluwer Carl Heymanns). Am Institut für Kriminalistik, dem… …Schwesterinstitut der School GRC, lehrt Dr. Stefan Goertz aktuell Islamismus und Islamistischer Terrorismus sowie Politisch motivierte Kriminalität/Extremismus. „Die… …Themen in meinem Seminar Islamismus und islamistischer Terrorismus wurden von den Studierenden auf hohem Analyseniveau bearbeitet, und die sehr guten…
    Alle Treffer im Inhalt anzeigen
◄ zurück 24 25 26 27 28 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück