COMPLIANCEdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Top Themen
    • Rechtsprechung
    • Neu auf
  • Inhalt
    • eJournals
    • eBooks
    • Rechtsprechung
    • Arbeitshilfen
  • Service
    • Infodienst
    • Kontakt
    • Stellenmarkt
    • Veranstaltungen
    • Literaturhinweise
    • Links
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (5450)
  • Titel (199)
  • Autoren (1)

… nach Dokumenten-Typ

  • eJournal-Artikel (3073)
  • eBook-Kapitel (2160)
  • News (438)
  • Arbeitshilfen (5)
  • eBooks (5)

… nach Jahr

  • 2026 (34)
  • 2025 (235)
  • 2024 (235)
  • 2023 (200)
  • 2022 (239)
  • 2021 (261)
  • 2020 (372)
  • 2019 (349)
  • 2018 (250)
  • 2017 (275)
  • 2016 (277)
  • 2015 (393)
  • 2014 (436)
  • 2013 (365)
  • 2012 (337)
  • 2011 (266)
  • 2010 (273)
  • 2009 (445)
  • 2008 (114)
  • 2007 (159)
  • 2006 (93)
  • 2005 (35)
  • 2004 (28)

Alle Filter anzeigen

Am häufigsten gesucht

Rahmen internen Berichterstattung Risikomanagements Risikomanagement deutschen Analyse Revision Grundlagen Corporate interne Arbeitskreis Bedeutung Unternehmen deutsches
Instagram LinkedIn X Xing YouTube

COMPLIANCEdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG

Suchergebnisse

5681 Treffer, Seite 24 von 569, sortieren nach: Relevanz Datum
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Inhaltsverzeichnis / Impressum

    …Operational Resilience Act) durch die Interne Revision (Teil 3) 63 Axel Becker · Maria Dzolic Ermittlung des Planbedarfs für Produktions material 75 Dr. Jochen… …Matzenbacher Inhalt 02.25 Wissenschaft · Forschung Schutz vor Social Engineering (Teil 1) 82 Prof. Dr. Dirk Drechsler Literatur Buchbesprechungen 95 Michael…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Die Prüfung der DORA-Anforderungen (Digital Operational Resilience Act) durch die Interne Revision (Teil 3)

    DORA-Basispapier
    Axel Becker, Maria Dzolic
    …(Teil 3) DORA-Basispapier In den ersten zwei Teilen des Beitrags (ZIR 6/24 und ZIR 1/25) haben wir einen generellen Überblick über die… …(Artikel 14) Nr. Prüffeld und Prüfungsleitfragen Hinweis Mögliche Prüfungshandlungen 01 Als Teil des IKT-Risikomanagementrahmens gemäß Artikel 6 Absatz 1… …Vorfällen oder Schwachstellen gegenüber Kunden und anderen Finanzunternehmen sowie der Öffentlichkeit ermöglichen. 02 Als Teil des IKT-Risikomanagementrahmens…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Ermittlung des Planbedarfs für Produktionsmaterial

    Ein Leitfaden für die Prüfung des Einkaufs
    Dr. Jochen Matzenbacher
    …über die Disposition (diese ist in der Regel Teil der Logistik) – für die einzelnen Sachnummern die Mel- 5, 6 dung der Planbedarfe für das Folgejahr. 3… …pro Einheit aus. Bei einer hohen Abnahmemenge bedeutet das für den Lieferanten geringere Fixkosten pro Teil (Economies of Scale), 9 also geringere…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Schutz vor Social Engineering (Teil 1)

    Risikomodelle, Cybersicherheit und Social Engineering
    Prof. Dr. Dirk Drechsler
    …FORSCHUNG Social Engineering PROF. DR. DIRK DRECHSLER Schutz vor Social Engineering (Teil 1) Risikomodelle, Cybersicherheit und Social Engineering… …Die Dualität des Social Engineering liegt darin, dass es sowohl Teil eines Angriffsvektors als auch selbst auch ein Angriffsvektor ist. 12 Vgl. NIST… …Teil des MITRE-Att@ck- Modells zurück, der PRE genannt wird, und de um zwei weitere Taktiken sowie deren Techniken erweitert wird. Das im Jahr 2019… …Stufen des MITRE-Modells eignen sich sowohl für ein flexibles Prüfschema als auch für eine Vorlage für Beratungsprojekte. 5. Fazit Dieser erste Teil… …beginnen, wurden dessen Inhalte, Ausprägungen und Schadenspotenziale dargestellt und mit dem MITRE-Att@ck-Modell verbunden. Im nächsten Teil wird es darum… …Cyberresilienz, ZfRM, 3/2021, S. 78–83. Drechsler, D. (2023a): Social Engineering und Ransomware, Bedrohungen und Schwachstellen (Teil 1), ZfRM, 2/2023, S. 46–51… …. Drechsler, D. (2023b): Social Engineering und Ransomware, Ransomware-Risikomanagement (Teil 2), ZfRM, 3/2023, S. 72–77. Drechsler, D. (2023c): IT-Governance… …, Die sinnvolle Rahmung digitalwirtschaftlicher Geschäftsmodelle (Teil 1), ZCG, 4/2023, S. 177–183. Drechsler, D. (2023d): IT-Governance, Die sinnvolle… …Rahmung digitalwirtschaftlicher Geschäftsmodelle (Teil 2), ZCG, 5/2023, S. 218–227. Drechsler, D. (2024a): Risikomanagement für Social Media… …Perspektive des Risikomanagements, Teil 1: Prozessuale Struktur von Bedrohungen, ZfRM, 5/2024, S. 126–130. Drechsler, D./Schmid, M. D. (2019): Social…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    Buchbesprechungen

    Michael Bünis
    …Gesetzes werden praxisrelevante Beispiele aufgeführt, die in die vom Gesetz geschaffenen Risikokategorien fallen. Dieser Teil des Buches, in dem die… …darf daher nicht in ein deutsches KI-Gesetz überführt werden. Ein weiterer sehr umfangreicher Teil des Buches versucht, das Verhältnis der KI-Verordnung…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 2/2025

    DIIR – Seminare und Veranstaltungen vom 1.4.2025 bis 31.12.2025

    …IT-Sicherheitsaudits – Erwerb der zusätzlichen Prüfverfahrenskompetenz für § 8a BSIG CIA-Examen Vorbereitungskurs Teil I (Basis Global Standards) CIA-Examen… …Vorbereitungskurs Teil II (Basis Global Standards) Das externe Quality Assessment in der Internen Revision – Durchführung von Quality Assessments nach DIIR… …Revisionsstandard Nr. 3 CIA-Examen Vorbereitungskurs Teil III (Basis Global Standards) Durchführung von IT-Sicherheitsaudits – Erwerb der zusätzlichen… …CIA-Examen Vorbereitungskurs Teil I (Basis Global Standards) Das externe Quality Assessment in der Internen Revision – Durchführung von Quality Assessments… …Vorbereitungskurs Teil II (Basis Global Standards) CIA-Examen Vorbereitungskurs Teil III (Basis Global Standards) • Michael Bünis 16.–18.06.2025 Frankurt am Main… …Prüfungsansätze für die Gesamtbanksteuerung Revision des Kreditgeschäftes – Teil I DORA – BaFin-Umsetzungshinweise Projektprüfungen in Kreditinstituten durch die… …Revision Prüfung von Liquiditätsrisiken Revision des Kreditgeschäftes – Teil II DORA – Spezialanforderungen – Management/Überwachung IKT-Drittparteirisiko…
    Alle Treffer im Inhalt anzeigen
  • Frauenanteil in KMU-Führungsetagen ist gesunken

  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Inhalt / Impressum

    …und Open Data: ziemlich beste Feinde – Teil I.......................................................... 57 Philipp Müller-Peltzer, Ilan Leonard Selz und…
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil I

    Dr. Winfried Veil
    …Veil Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil I Datenschutz, Informationsfreiheit und Open Data: ziemlich beste… …Feinde – Teil I Dr. Winfried Veil ist ­Referent im Bundesministerium des ­Innern, und ­für Heimat und ständiger Mitarbeiter bei „­Privacy in ­Germany“. Dr… …auf grundsätzlicher Ebene keineswegs klar geregelt ist. Teil I dieses Beitrages ist in erster Linie eine Bestandsaufnahme der Regelungsgegenstände… …, Regelungszwecke und Rechtsgrundlagen der drei Rechtskreise. Teil II (im nächsten Heft, PinG 3/2025) wird sich den Normkollisionen, dem Versuch, diese aufzulösen… …: ziemlich beste Feinde – Teil I Veil für das Informationsweiterverwendungsgesetz (IWG), das die genannte Richtlinie umsetzte. 10 II. Regelungsgegenstände 1… …Data: ziemlich beste Feinde – Teil I IV. Regelungszwecke 1. Datenschutz Die Regelungszwecke des Datenschutzrechts sind hinreichend unklar und umstritten… …, Teil 3 des BDSG und die Polizeigesetze des Bundes und der Länder. 2. Informationsfreiheitsrecht Das Informationsfreiheitsrecht wird auf Bundesebene durch… …, https://www.researchgate.net/publication/301828859_ Fifty_shades_of_open. PinG 2.25 | 59 Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil I Veil 1. „Open Definition“ der… …, 7. 60 | PinG 2.25 Veil Datenschutz, Informationsfreiheit und Open Data: ziemlich beste Feinde – Teil I versehen werden, nach § 12a Abs. 5 Satz 1 EGovG… …beste Feinde – Teil I Veil die die Mitgliedstaaten ihr in den Verträgen zur Verwirklichung der darin niedergelegten Ziele übertragen haben (Art. 5 Abs. 2…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "PinG Privacy in Germany" Ausgabe 2/2025

    Intercompany Agreements

    Andreas Lewald
    …datenschutzrechtlich abzusichern. Erwägungsgrund (ErwGr) 48 S. 1 DSGVO, gemeinhin als „kleines Konzernprivileg“ bekannt, bescheinigt Verantwortlichen, die Teil einer… …: Simitis/Hornung/Spiecker, Datenschutzrecht, BDSG § 26 Rn. 153. 24 Voigt, in: von dem Bussche/Voigt, Konzerndatenschutz, 2. Aufl. 2019, Teil 3. Kapitel 5. 72 | PinG 2.25…
    Alle Treffer im Inhalt anzeigen
◄ zurück 22 23 24 25 26 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        Zeitschrift für Corporate Governance        Consultingbay        Zeitschrift Interne Revision        Risk, Fraud & Compliance

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück